Sie sind auf Seite 1von 122

K A P I T E L 1 : Grundlegender Überblick

1.1 Gegenstand der Wirtschaftsinformatik


Informatik = Wirtschaftsinformatik
ähnliche Methoden, unterschiedliche Ziele (betriebswirtschaftliche Inhalte als großer Teil der Wirtschaftsinformatik)
Wirtschaftsinformatik verbessert als Form der BWL die betriebliche Leistungserfüllung aus Sicht der Informationsflüsse &
.........................Informationsverarbeitung

Betrieb = Wirtschaftseinheit zur zielgerichteten Güterbereitstellung zur Bedürfnisbefriedigung


Unternehmen = Betriebe mit erwerbswirtschaftlichen Zielen
Non-Profit-Organisationen = Betriebe, die aus gemeinnützigen Gründen keine Gewinne anstreben

„Rechnergestützte betriebliche Informationssysteme als befähigende Technik , die definitionsgemäß niemals fertig sind, da
sich das Geschäftsumfeld laufend ändert“.

betriebliche Informationssysteme / Wirtschaftsinformatik als eigenständiges, integratives


und interdisziplinäres Fach basierend auf der BWL & Informatik

Wirtschaftsinformatik = Wissenschaft, die sich mit der Gestaltung


rechnergestützter Informationssysteme befasst

1.1.1 Begriff und Wesen von Informationssystemen


Rechner = Funktionseinheit zur Verarbeitung von Daten
z. B. PCs, Smartphones, Tablets, ...

„Internet der Dinge“ = (zunehmende) Integration von Rechnern in Dinge des täglichen Lebens
z. B. Glühbirnen

Wearables = Integration von Rechnern in Kleidungsstücke & Accessoires


z. B. Brillen

Daten = Informationen aufgrund bekannter oder unterstellter Abmachungen / Sachverhalte & Vorgänge in
maschinell verarbeiteter Form

Informationssystem = durch Menschen & Maschinen erzeugte Informationen, die durch


Kommunikationsbeziehungen miteinander verbunden sind (direkter oder
indirekter Ursprung beim Menschen)
primärer Zweck: Bereitstellung von Informationen
Reduktion der Informationskosten, da anteilige Kosten eines PCs weit geringer als die entsprechenden Personalkosten sind

Erreichung des größten Potenzials nicht durch effizientere Vorgänge, sondern Verfolgung völlig neuer Ansätze

rechnergestützte Informationssysteme = Informationssystem, bei dem die Erfassung, Speicherung, Übertragung &
Transformation von Informationen durch Informationstechnikeinsatz
unterstützt wird
operatives Informationssystem = Unterstützung alltäglicher betrieblicher Leistungsprozesse mithilfe betrieblicher
Anwendungsprogramme
ERP-System = ein aus mehreren Komponenten integriertes Anwendungsprogrammsystem, das alle wesentlichen
betrieblichen Funktionsbereiche erfasst
Ziel: Unterstützung / Steuerung / Abwicklung des laufenden Ressourceneinsatzes eines Betriebs

Informationssysteme unterstützen betriebliche Aufgabenstellungen sowie Planung & Kontrolle von geschäftlichen Abläufen
Planungssystem = Unterstützung der Führungskräfte bei ihren Planungsaufgaben
Kontrollsystem = Überwachung der Planeinhaltung durch Soll-Ist-Vergleiche
Managementunterstützungssystem = Zsfg. von Informationssystemen für
Führungskräfte
Büroinformationssystem = Funktionen zum Erstellen von Textdokumenten & Co.
sowie Unterstützung der Zusammenarbeit &
Kommunikation

Integration kann innerhalb eines Betriebes oder betriebsübergreifend erfolgen

Betrieb = Bündel von Geschäftsprozessen


Erfüllung von Kundenwünschen durch
Kundenauftragsabwicklu
ng als Kernprozess
wertschöpfende Kernprozesse (z. B. Forschungs-
eines Möbelhändlers & Entwicklungsprozesse, Materialwirtschaftsprozesse, ...)
& Unterstützungsprozesse (z. B. Finanz- & Rechnungswesen, Personalwirtschaft, Verwaltung, ...)

1.1.2 Grenzen von Informationssystemen und Subsystemen


System = Anzahl von Elementen, die miteinander verbunden sind & interagieren
Gesamteinheit der Elemente Struktur des Systems bzw. Systemverhalten
Reduktion der Komplexität durch Unterteilung in Subsysteme, die über wohldefinierte
Schnittstellen miteinander interagieren
(Subsysteme werden auf höherer Abstraktionsebene als Elemente betrachtet)
Elemente: Meschen & Maschinen
Menge der Beziehungen zwischen den Elementen bestimmt die Struktur des Informationssystems

Informationssystem Vielzahl von Subsystemen & deren Zusammenspiel


modulares System = System, dessen Subsysteme unter den Gesichtspunkten der Überprüfung der Funktionsfähigkeit, der
Austauschbarkeit & Arbeitsorganisation gebildet werden
Aufgabenteilungen zwischen manuellen & automatisierten Subsystemen ändern sich häufig
Informationssystem

manuelle Subsysteme automatisierte


(z. B. Wissen der Mitarbeiter) Subsysteme

1.1.3 Informationssysteme als sozio-technische Systeme


nicht isoliert voneinander zu betrachtende Aufgaben der
Informationssystementwicklung: Softwareentwicklung, Hardwarebeschaffung, ...

Informationssysteme als sozio-


technische Systeme / Systeme, bei denen
technische & soziale Teilkomponenten
(Menschen & Maschinen) zusammenspielen

Charakteristika sozio-technischer Systeme


Ergebnis plötzlich neu auftretender Eigenschaften
emergentes Verhalten
(Emergente) aus dem Zusammenwirken von Teilkomponenten

reagiert NICHT immer völlig gleich / Verhalten ist NICHT


NICHT deterministisches Verhalten
immer vorhersehbar
hohe Anzahl an Teilkomponenten, die schwer im Detail
komplexer Aufbau
analysierbar sind & oft unterschiedliche Ziele verfolgen

betriebliche Informationssysteme sind NIE vollständig automatisierbar, da sie laufend angepasst werden müssen

1.2 Beziehungen zwischen Informationssystemen und Betrieben


1.2.1 Informationssysteme in Betrieben
Technologie-Akzeptanz-Modell (TAM) von Davis et. al
Ziel: besseres Verständnis von der Nutzung von Informationssystemen
Grundüberlegung: Individuen erledigen Aufgaben rational
„Informationssysteme müssen einfach zu benutzen & dem Menschen nützlich sein“ subjektiv
Geschäftsprozess = betrieblich notwendige & mögliche Arbeitsschritte
einer komplexen Arbeitsverrichtung, die auch durch
unterschiedliche Personen verrichtet werden kann

Informationssystem-Erfolgsmodell von DeLone & McLean


Inwiefern kann die Einführung eines neuen Informationssystems als Erfolg betrachtet werden?
Nutzen abhängig von der fortlaufenden Nutzung & der Zufriedenheit der Nutzer
(abhängig von der Informations-, Informationssystem- & Dienstqualität)

1.2.2 Informationssysteme für die Zusammenarbeit zwischen Betrieben


vermehrter Austausch von Daten zwischen Betrieben führte zur Einigung auf Standards, um die Datenaustauschkosten
geringzuhalten
Möglichkeit der betriebsübergreifenden Integration von Informationssystemen
offener Standard = Standard, der für alle Marktteilnehmer zugänglich ist, kostenfrei genutzt & wiederverwendet werden
kann
Beschluss durch gemeinnützige Organisationen

zwischenbetriebliches Informationssystem = Verbindung der Informationssysteme zweier oder mehrerer Betriebe


z. B. Übermittlung der Geschäftsdaten für Steuererklärungen an Behörden

virtuelle Organisation = IS-unterstützter Zusammenschluss mehrerer Organisationen zu einer neuen Organisationseinheit


Ziel: Wettbewerbsvorteile
Kosten & Risiken werden geteilt

elektronischer Markt = elektronische Zusammenführung von Angebot & Nachfrage von Produkten oder Dienstleistungen
branchenspezifische Märkte = Produkte & Dienstleistungen eines Wirtschaftszweiges
branchenübergreifende Märkte = Güter aller Art

Beispiele
Konsumenteninformationssystem = Interaktion / Kommunikation mit privaten Kunden des Betriebs bzw. Interessen mit
bisher keinem bzw. wenig stattgefundenem Kontakt

1.3 Beitrag von Informationssystemen zur Erreichung betrieblicher Ziele


1.3.1 Ziele betrieblicher Informationssysteme
Ziel = gewünschter, in der Zukunft liegender Zustand
Ziele sind Maßstäbe, betriebliche Informationssysteme Mittel zur betrieblichen Zielerreichung
betriebliche Informationssysteme können z. B. wirtschaftliche, soziale, ökologische, kulturelle oder künstlerische Ziele anstreben

„Die Ausrichtungen des betrieblichen Zielsystems können zueinander neutral (indifferent) sein, sich ergänzen (komplementär)
oder einander ausschließen (konkurrierend).“

1.3.2 Rationalisierung
da bei einem Ausfall „alle Räder still stehen würden“, sind Fragen des IT- Sicherheits- & -Ausfallmanagements von Bedeutung
Automatisierung von Geschäftsprozessen führt zu Effizienzsteigerungen

1.3.3 Information und Entscheidungsunterstützung


aktuelle Informationen sind anpassungsfähiger an die sich verändernde Bedingungslage
maschinelles Lernen aus historischen Daten, um Trends frühzeitig erkennen zu können
1.3.4 Innovation
Informationstechnik beschleunigt & revolutioniert Kommunikationsarten &-weisen

1.4 IS-Lösungen für ausgewählte betriebswirtschaftliche Konzepte zur Steigerung des wirtschaftlichen
Erfolgs

1.4.1 Automatisierung
Scannerkassen = Registrierkassen, die Produktnummern automatisiert beim Bezahlvorgang auslegen können
Standardisierung von Artikelnummern, maschinelle Verschlüsselung durch Strichcodes, ...
Integration peripherer Geräte (z. B. Wagen, Drucker, ...)

1.4.2 Selbstbedienung
Selbstbedienung = Übertragung von Tätigkeiten an Kunden, die früher durch das Personal ausgeführt wurden

vollständige Selbstbedienung: Verkaufsautomaten, Online-Shopping;


teilweise Selbstbedienung: Selbstauswahl der Waren & Selbsttransport zur Kasse;
Amazon-Go-Märkte ohne Kasse vollautomatische Verrechnung über vorher vereinbarte Zahlungsmodalitäten
Auslagerung / Selbstbedienung reduziert Kosten & erhöht Kundenzufriedenheit

1.4.3 Individualisierung
benutzergetriebene Innovation = Ansatz, um innovative Produkte & Dienstleistungen direkt durch den Kunden / Nachfrager
für ihre persönlichen Bedarfe & Interessen zu entwerfen
Betrieb muss Kundenwünsche NICHT im Voraus antizipieren, Kunde kann seine Wünsche direkt ins
Produktdesign einbringen
Produktindividualisierung wird durch Produktkonfiguratoren unterstützt z. B. Autos virtuell Probe waren
virtuelle Realität = nachgebildeter, dreidimensionaler Ausschnitt der realen Welt in
Echtzeitanimation, die mit ihren physikalischen Eigenschaften
dargestellt wird
erweiterte Realität = Kombination der physischen Realität mit Elementen der virtuellen
Realität

„In manchen Fällen ist das Design NICHT unmittelbar umsetzbar, sondern es wird vom Betrieb gemeinsam mit „Lead-Usern“
vorangetrieben. „Lead-User“ sind Benutzer, deren Bedürfnisse & Ideen dem Markt vorauseilen“.

kundenindividuelle Massenproduktion = Fertigung individualisierter Produkte mit Methoden der Massenproduktion


Gewinn von Profilen registrierter Kunden durch automatisierte Kommunikations- & Kaufverhaltensanalysen
1:1 Marketing = Zuschneidung von Marketingmaßnahmen auf jeden Kunden mithilfe statistischer Verfahren
z. B. gezielte Rabattaktionen durch individualisierte Serienbriefe

1.4.4 Erschließung neuer Märkte


Internet als weltweiter Markt: große Zahl an Geschäftspartnern, vergrößerte Konkurrenz, niedrigere Preise, ...

„Betriebe können als Vermittler zwischen Angebot & Nachfrage, als Betreiber elektronischer Märkte, auftreten & durch
Gebühren oder Provisionen Erlöse erwirtschaften“.
z. B. ebay, Amazon, Uber, Airbnb;

Ubiquitous-Computing = allgegenwärtiger Zugang zu Informationssystemen / Computer verschmelzen mit dem Alltag


mobile Endgeräte als universelle Instrumente, geschäftliche & private
Aufgaben zu erledigen

persönliches Informationssystem = Informationssystem für


die Informations- & Komm-
unikationsbedarfe eines
Individuums
(geschäftlich & privat)
Trennung von Privatem & Geschäftlichem schwer

Analyse der Transaktionsdaten privater Nutzung ist eine


Frage des Schutzes der Privatsphäre (Datenschutz)
Entwicklung, dass zunehmend nicht mehr die Produkte selbst,
sondern ihre Nutzung in Form von Dienstleistungen angeboten wird
z. B. Streaming-Anbieter, Car2Go, DriveNow;

Angebot von Software als Dienstleistung


z. B. Cloud-Computing
Supply-Chain Management-System = Koordination der Zusammenarbeit mit Lieferanten entlang der Lieferantenkette
z. B. Einzelhändler bestellt nicht wie üblich beim Lieferanten, sondern meldet die Absatzzahlen

Anpassung der Websites an mobile Endgeräte (z. B. Smartphones) über responsives Webdesign / mobile Websites
automatische Layoutanpassung der Website an die Fenster- & Bildschirmgrößen

Intelligente Dinge / Internet der Dinge = Entwicklung, dass immer mehr Gegenstände mit Speichern & Prozessoren ausgestatten & mit dem Internet
verbunden werden
= Alltagsgegenstände verfügen über informationstechnische Eigenschaften
Unterstützung der erweiterten Realität
z. B. Fahrassistenten für autonome Fahrten, Staubsaugerroboter;

„Unter RFID versteht man ein auf Funktechnik basierendes Verfahren zur automatischen Identifizierung & Lokalisierung von
Objekten & Lebewesen. Ein RFID-Chip versendet eine eindeutige Identifikation, kann aber auch weitere Informationen liefern.
Ein passiver RFID-Chip kommt ohne eigene Stromquelle aus & verwendet die in den empfangenen Funkwellen enthaltene
Energie, um seine Daten zu verschicken“.
RFID-Etiketten ermöglichen eine berührungslose eindeutige Identifikation jedes Produkts, Steuerung & Verfolgung der Waren entlang
.......................der Lieferkette mithilfe elektronischer Produktcodes

RFID in der Zukunft: „intelligente“ Warenregale, kundenindividuelle Werbung im Verkaufsraum, vollautomatisiertes Kassieren;
Ortung für kundenindividuelle Werbung auch durch LED-Beleuchtungssysteme, die Lichtsignale an die Smartphone-Kameras aussenden & daraufhin
ihre Position ermitteln, möglich (= „Smartphone-bezogene Ortungstechniken“)
RFID ist bisher im Einzelhandel aufgrund der hohen Kosten noch nicht so verbreitet
RFID-Einsatz in Branchen mit hochpreisigen Waren am höchsten
höchster RFID-Einsatz im Handel mit Textilien & Bekleidung

Prognose einer explosionsartigen Entwicklung der Anzahl der


Sensoren durch das Internet der Dinge

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 2 : Rolle der Informationstechnik

2.1 Wechselwirkungen zwischen Informationstechnik und Gesellschaft


ranghöchstes System: Menschheit
als Ganzes
Teilsysteme der Gesellschaft sind
stark miteinander verknüpft
z. B. Einzelne, Betriebe, Staaten;

Veränderungen des gesellschaftlichen


Lebens sind daher nur insgesamt zu
betrachten

IT-Folgenabschätzung:
vor Entwicklung oder Weiterentwicklung
neuer Informationssysteme
Gegenüberstellung von Nutzen & Gefahren
Smartphone-Nutzer nehmen Überwachung des
Nutzungsverhaltens für bestimmte Apps in Kauf

IT-Nutzeffekte können zu Nachteilen in


höher-, neben- oder nachgelagerten
Systemen führen
z. B. Phishing, Schadprogramme, Abhängigkeit
(Schwierigkeit einer Kontaktaufnahme mit Freunden
bei Internetausfall);

von der Informationstechnik ausgehende Änderungen zeigen sich erst zeitverzögert (Schwierigkeit der IT-Folgenabschätzung)
2.1.1 Digitalisierung
„Digitalisierung“ & „digital“ als Synonyme

Digitalisierung als Versprechen der Regierung, die eine wettbewerbsfähige Wirtschaftszukunft zu sichern

„Der Begriff Digitalisierung beschreibt im ursprünglichen Wortsinn die Umwandlung von analogen Daten, die durch
kontinuierliche Funktionen geprägt sind, in digitale Daten, die durch Zeichen repräsentiert & damit von heute gebräuchlichen
Rechnern verarbeitet werden können“.

Digitalisierung als Synonym für zunehmenden IT-Einsatz


Gleichsetzung von „digital“ mit „Informationstechnik“ & „rechnergestützt“

Aktuelle Herausforderungen:
• Erhöhung der IT-Sicherheit
• Auslagerung der Datenverarbeitung in Servicerechenzentren im Internet („Cloud Computing“)
komplexe & langfristige Aufgabe

• Industrie 4.0 = intelligente Vernetzung von Maschinen & Industrieabläufen mithilfe von Informations- &
...............................Kommunikationstechnologie („Internet der Dinge“)
• Anpassung der Kommunikation an spezifische Kundengruppen
• Verwaltung & Auswertung sehr großer, heterogener Datenbestände („Big Data“)
• Weiterentwicklung der Internet-Portale
• Automatisierung menschlicher Interaktionen durch maschinelles Lernen („Künstliche Intelligenz“)
• Ausweitung des Einsatzes virtueller & erweiterter Realität
• Verwendung von dezentral geführten Kontobüchern zur Aufzeichnung von Transaktionen in betriebsübergreifenden Geschäftsprozessen

IT-Markt als globaler Markt


Unternehmen der IT-Branche profitieren am meisten
vom Digitalisierungsboom
Softwarehersteller SAP als wertvollstes deutsches UN

ITK / IKT = Informations- & Kommunikationstechnik


IT-Märkte China & Indien wachsen am schnellsten
USA als größter IT-Markt
Softwaremarkt wächst am schnellsten
starke Marktstellung ausländischer Unternehmen bei Herstellung &
Lieferung von in Deutschland verkauften Rechnern

Informationswirtschaftlicher Reifegrad
„Bis zu welchem Grad sind Betriebe eines Staates in der Lage,
Informationstechnik effektiv einzusetzen?“
Kennzahl, um z. B. Staaten miteinander zu vergleichen

Benchmark für den IT-Entwicklungsstand


Ermittlung des informationswirtschaftlichen Reifegrads von Staaten durch vergleichende Analysen einer großen Anzahl an Einzelkriterien (z. B. IT-
Nutzungsmöglichkeiten der Kunden)
Cornell University veröffentlicht jährlich einen Bericht, in dem mittels eines Networked Readiness Index die Fähigkeit von Staaten gemessen wird, die IT zur
Schaffung von Arbeitsplätzen, Wohlstand & Wachstum zu nutzen

Vergleich IT-Kennzahlen starkes Nord-Süd-Gefälle; Schwellenländer in Asien & Afrika holen auf;

Digitale Spaltung
= Unterschiede in der IT-Ausstattung & -Nutzung in einzelnen Staaten / Bevölkerungsgruppen
volkswirtschaftlicher Wohlstand in Staaten mit hoher IT-Verfügbarkeit höher
KEIN Kausalzusammenhang / KEINE empirischen Belege
z. B. Erwerb von Dienstleistungen, die nur in digitaler Form angeboten werden, schließt Gruppen ohne entsprechende Voraussetzungen aus

Sicherstellung eines barrierefreien Zugangs für Menschen mit Beeinträchtigungen (z. B. Sehbeschränkungen) zu öffentlichen
Internet-Angeboten mithilfe von Verordnungen
z. B. Deutschland: Barrierefreie-Informationstechnik-Verordnung

„Digitale Solidaritätsfonds“, um Entwicklungsländer durch Subventionen zum Aufbau nationaler IT-Infrastrukturen zu


fördern
Netzneutralität = Gleichbehandlung aller Daten im Internet / Verbot des Missbrauchs physischer Netzwerkinfrastrukturen
durch Internetprovider / diskriminierungsfreier Zugang zu Daten
KEINE Bevorzugung von Bandbreite (z. B. E-Mails müssen gleich schnell wie Bestellungen im Online-Shopping
transportiert werden) oder Preisen (z. B. Verletzung der Netzneutralität, sollten ausgewählte Websites kostenlos sein)

2.1.2 Globalisierung
Informationstechnik als Voraussetzung für die wachsende Vernetzung der Welt / Globalisierung
Möglichkeit, über große Distanzen in relativ kurzer Zeit ohne zusätzliche Fortbewegungsmittel Entscheidungen zu treffen
2.1.3 Outsourcing
= langfristig ausgerichtete, vollständige oder teilweise Übertragung von zuvor innerbetrieblich erfüllten Aufgaben eines
Betriebes an selbstständige, externe Produzenten & Dienstleister
Möglichkeit, Kostenunterschiede in der Produktion & Co. in verschiedenen Ländern auszunutzen
Sicherheitsbedürfnisses

Risikoabschätzung

Kosteneinsparungen Koordinationsaufwand
Flexibilität Wissensverlust
Frage des

Effizienz Sicherheitsbedenken
& der

Qualität Abhängigkeit

Cloud-Computing = Auslagerund des Betriebs von Informationssystemen zu Serviceanbietern im Internet


= Betrieb von Informationssystemen erfolgt zum Teil / zur Gänze bei IT-Serviceanbietern im Internet
Nutzung von Hardware und / oder Software
z. B. GMX, Gmail, Web.de, Outlook, Amazon Web Services, SAP, Microsoft, Google Drive;

Globalisierung muss nicht zu weniger Arbeitsplätzen führen, eine innovative Unternehmenspolitik kann auch neue
Arbeitsplätze schaffen
z. B. deutsche Automobilindustrie

2.2 Veränderung von Geschäftsmodellen


2.2.1 Geschäftsmodelle
Geschäftsmodell = Konzept unternehmerischen Handelns, das den Nutzen & Ertrag eines Geschäfts beschreibt
Leistungsmodell = Konzept, wie die Wertschöpfung zu erzielen ist
Ertragsmodell = Gegenüberstellung der eingesetzten Ressourcen & geplanten Einnahmequellen
Alleinstellungsmerkmal oder kostengünstiger Verkauf als Strategien
Rahmen für das Angebot von Produkten & Diensten eines Unternehmens
2.2.2 Informationstechnik und Geschäftsmodelle
IT-Branche als eigener Wirtschaftszweig der Informationstechnik

9 verschiedene Geschäftsmodelltypen hinsichtlich der Erlöse nach Rappa


• Vermittlermodell
Erlöse durch Vermittlungsgebühren
z. B. eBay
• Werbemodell
Erlöse durch Werbung
z. B. Google
• Informationsvermittlermodell
Erlöse durch den Handel mit Daten
z. B. Marktforschungsunternehmen
• Händlermodell
Erlöse durch den Handel mit Waren
• Direktvertriebsmodell
Erlöse durch Produktion & Verkauf direkt an den Endkunden

Taxonomie = einheitliches Verfahren, mit dem Objekte nach bestimmten Kriterien klassifiziert werden können

Geschäftsmodelle können in der IT-Branche auch nach der Art der angebotenen Dienste unterschieden werden:
 Anbieter von Netzwerkdiensten
z. B. Internet-Zugang
 Anbieter von höherwertigen Kommunikationsdiensten
z. B. Telefon-, E-Mail-, Chat-, und Videokonferenzdienste
 Anbieter von IT-bezogenen Dienstleistungen
z. B. Unternehmensberatung

2.3 Tätigkeitsfelder von Wirtschaftsinformatikern


2.3.1 IT-Arbeitsmarkt
Informationswirtschaft als größte deutsche Branche
Softwareentwickler sind am gefragtesten (z. B. Big Data, Cloud-Computing, Apps)
auch hohe Nachfrage nach IT-Beratern (z. B. Anwendungsbetreuer)
Fachkräftemangel in der Zukunft prognostiziert (positive Berufschancen)
Kluft zwischen Männern & Frauen hat sich ausgeweitet

2.3.2 IT-Organisation
4 Möglichkeiten, den IT-Bereich in die betriebliche Aufbauorganisation einzuordnen:

(als eigener Fachbereich, als zentraler Stab (zur Beratung der Geschäftsführung ohne Weisungsbefugnis gegenüber anderen Fachbereichen), als
zentraler Stab & eigener Fachbereich oder als zentraler Stab & dezentrale Organisationseinheit in den Fachbereichen (weniger empfehlenswert
aufgrund der fehlenden zentralen Koordination))

Costcenter vs. Profitcenter


Gefahr: Gestaltung von Informationssystemen
hauptsächlich unter Kostengesichtspunkten & NICHT
als Katalysator, der dem Betrieb Aktionsräume
ermöglicht

eigenständige Unternehmenseinheit im Unternehmen, die mit einem Budget ausgestattet ist & deren Kosten ihr
eindeutig zugeordnet werden können (kann & darf KEINE Erlöse erzielen)

Vorteil: stärkere Ausrichtung der


Informationssystementwicklung an
gesamtbetriebliche Ziele & Co.

Kostenbereiche in einem Unternehmen, die unmittelbar am Markt agieren & Umsatzerlöse / Erträge erzielen
Gefahr der strategischen Verselbständigung, bei der zunehmend attraktive externe Kunden im Fokus stehen & die Mühsal der
Weiterentwicklung & Wartung von internen, oft überalterten Informationssystemen vernachlässigt wird

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 3 : Geschäftsprozessmanagement

3.1 Geschäftsprozesse typische Geschäftsprozesse:


3.1.1 Bedeutung von Geschäftsprozessen Bestellung (Geschäftsprozess von der
Bestellung bis zum Zahlungseingang),
Ausschreibung (Geschäftsprozess von
der Ausschreibungstexterstellung bis
zur Auftragserteilung), Beschwerde,
Beantragung (Rechtmäßigkeit des
Antrags wird untersucht, evtl. erfolgt
eine Bewilligung);

Betriebe erbringen v. a. Geschäftsprozesse bei der Produkterstellung bzw. Dienstleistungserbringung

positiver Einfluss der Qualität der Geschäftsprozesse auf die Qualität der betrieblichen Leistungen

„effektive“ & „effiziente“ Geschäftsprozesse als Differenzierungsstrategie zu den Konkurrenten


Effektivität = „die richtigen Dinge tun“ / Maß für die Wirksamkeit
„ob die Auslieferung durch eigene Fuhrparks oder Spediteure erfolgt, hat keine Auswirkungen auf den Effektivitätsgrad / die Zielerreichung“

Effizienz = „die Dinge richtig tun“ / Maß für die Wirtschaftlichkeit


Servicegrad = Fähigkeit, Bestellungen jederzeit aus dem vorhandenen Vorrat zu decken (hohe Lagerhaltungskosten)
z. B. Servicegrad von 99,99 % erfordert doppelt so hohen Lagerbestand wie ein Servicegrad von 90 % - artikelspezifische Frage, welcher
.......................................Servicegrad am effizientesten ist

Geschäftsprozesse sind arbeitsteilig organisiert / funktionsbereichsübergreifend


Beispiele für Funktionsbereiche: Materialwirtschaft, Produktion Vertrieb;

BPMN-Darstellung (4. Kapitel)


zwischenbetriebliche Prozesse = funktionsbereichsübergreifende Prozesse über Betriebsgrenzen hinaus
Wirtschaftsinformatik zur Analyse & Organisation von Prozessen
z. B. Fall des Automobilherstellers Ford: Ford erwarb Anteil an Mazda; Mazdas Beschaffungsprozesse deutlich unkomplizierter (weniger
.........Personalbedarf) – Verwendung einer zentralen Datenbank; Fords Beschaffungsprozess wurde vereinfacht / umgestellt; Erkenntnis: Analyse
.........von Geschäftsprozessen hilft bei Erreichung betriebswirtschaftlicher Ziele;

3.1.2 Sichten auf Geschäftsprozesse

z. B. Arbeitsteilung: Abteilungsleiter gibt Bestellung auf, Geschäftsführer gibt diese frei;

z. B. Eingabe der Kreditkartendaten als eine der verschiedenen Zahlungsoptionen als auslösendes Ereignis für die Belastung des Kreditkartenkontos

z. B. Speicherung der Bestelldaten in einer Datenbank für ein späteres Angeben der Versandadresse

z. B. Abteilungsleiter, Geschäftsführer, Buchhaltung;

z. B. Steckdosenleisten als Vorleistung, die von einem Lieferanten bereitgestellt werden & vom Elektrofachgeschäft weiterverkauft werden;

3.2 Merkmale des Geschäftsprozessmanagements


Geschäftsprozessmanagement = Gesamtheit aller Aufgaben & Maßnahmen, die Geschäftsprozesse effizienter & effektiver
machen

3.2.1 3 Prinzipien des Geschäftsprozessmanagements


 Koordination
= Aufeinanderstimmen von Aktivitäten, die von unterschiedlichen Aktoren ausgeführt werden
z. B. Mitarbeiter machen Waren versandfertig – die Koordination erfolgt über die Lieferbelege
 Betrachtung auf der Typebene
= NICHT nur ein einzelner Geschäftsfall (= Instanz) wird
betrachtet, sondern eine Vorlage erstellt, um eine
Vielzahl von Geschäftsfällen abarbeiten zu können
 Anspruch einer inkrementellen (= schrittweisen) Verbesserung
= Prozesse werden schrittweise verbessert
= Geschäftsprozess-Reengineering = grundlegende Änderungen der Geschäftsprozesse (hohes Risiko, nur in Krisen)

3.2.2 Lebenszyklus des Geschäftsprozessmanagements


= Darstellung der Aufgaben eines Geschäftsprozessmanagements als einen sich wiederholenden Ablauf
(Identifikation, Erhebung, Analyse, Verbesserung, Einführung, Überwachung)

Darstellung von in sachlich & zeitlich in Beziehung


gesetzten Managementaufgaben
Praxis: Kreisschluss wird aufgrund von Kosten-
Nutzen-Überlegungen (aufwendige Infrastruktur)
oft nicht erreicht

Prozessidentifikation = Erfassung & Abgrenzung von Kategorien von Prozessen eines Betriebes
Prozessarchitektur / Prozesslandkarte = Darstellung einer Vielzahl von Prozessen
Prozesserhebung = Erhebung einzelner Schritte / der Verarbeitungslogik eines spezifischen Prozesses
Istmodell = aktuelle Ausführung eines Prozesses in der Praxis
Prozessanalyse = Aufbereitung von Schwächen / Problemen des Prozesses
Prozessverbesserung = Verbesserungsvorschläge mit Analyse ihrer Machbarkeit
Sollmodell = zukünftige Funktionsweise
Prozessüberwachung = fortlaufende & periodische Auswertung der Leistungsfähigkeit des Prozesses
bei unerwünschten Erwartungsabweichungen detailliertere Analyse
3.2.3 Verantwortlichkeiten i Geschäftsprozessmanagements

Prozessmanagementteams sind für die


Auswahl von Softwarewerkzeugen für das
Prozessmanagement, die Bereitstellung von
methodischem Prozesswissen, Verwaltung
von Prozessarchitektur & deren Analyse
zuständig. (Fokus auf die Gesamtheit aller
Prozesse, NICHT nur auf einzelne)

3.2.4 3 Erfolgsfaktoren des Geschäftsprozessmanagements

 Strategie beachten
Geschäftsprozessmanagement, der wesentlich zur Umsetzung der Geschäftsstrategie beitragen kann
 Prozessänderungen umsetzen
intensive Begleitung der Umsetzung
Messung der Durchlaufzeit, Kosten, Qualität & Flexibilität der Geschäftsprozesse, um potentielle Verbesserungen belegen zu können
 Automatisierungspotenziale nutzen
Automatisierung einfacher Arbeiten
z. B. Berechnungen

3.3 Identifikation von Geschäftsprozessen


Prozessidentifikation = Erfassung der wichtigsten Prozesse eines Betriebs & deren Priorisierung
Gesamtheit aller Prozesse als Gegenstand
Prozessidentifikation als Grundlage, Einzelprozesse zu analysieren & verbessern zu können

3.3.1 Prozesse benennen


Konsistenz = Widerspruchsfreiheit
Beachtung von Konsistenzbedingungen bei der Identifikation von Prozessen (Liste sollte die wesentlichen Verrichtungen des Betriebes
abdecken – z. B. Einzelhandel: Beschaffung, Lagerhaltung & Verkauf)
Prozessdarstellung auf abstrakter Ebene

Unterstützung von Prozessidentifikationen mit Referenzmodellen

Referenzmodell = Modell, das eine anerkannte gute Lösung für ein häufig auftretendes Problem bietet (Bezugspunkt für mögliche
Weiterentwicklungen eines konkreten Modells)

3.3.2 Prozesse bewerten


Prozessverbesserungen sind aufwendig Analysen sollen zu angemessenen Priorisierungen führen
 strategische Wichtigkeit
Bewertung der Prozesse, um sich auf wichtige Prozesse fokussieren zu können
z. B. Unterscheidung von Kernprozessen, Managementprozessen & Unterstützungsprozessen
Betriebe haben unterschiedliche
 Verbesserungswürdigkeit Auffassungen darüber, was Kernprozesse
= „was nicht gut funktioniert“ sind. Kernprozesse tragen grundsätzlich
Definition korrigierender Maßnahmen zur Leistungserstellung bei &
 Verbesserungsfähigkeit unterscheiden sich idR von Betrieb zu
= „Sind Verbesserungen realistisch erreichbar?“ Betrieb.
Schwierigkeiten bei unterschiedlichen Auffassungen / Konflikten im Betrieb

3.3.3 Prozesse strukturieren


Prozessarchitektur = Vorgaben zur systematischen Organisation & Beschreibung von Prozessen eines Betriebs
= Definition der Abstraktionsebenen & Beziehungen zwischen Prozessen

3 Abstraktionsebenen:
Ebene 1: Prozesslandkarte
Gesamtüberblick über alle Betriebsprozesse

Ebene 2: Wertschöpfungskette
Darstellung aufeinander aufbauender Tätigkeiten
zur Produktherstellung /
Dienstleistungserbringung

Ebene 3: Prozessmodelle
vereinfachte Abbildung von Prozessen
3.4 Gestaltung von Geschäftsprozessen
Fokus auf einzelne Geschäftsprozesse

3.4.1 Prozesse erheben


Prozesserhebung = Sammlung von Informationen zu einem Prozess & Aufbereitung in Form eines Istmodells
Voraussetzung für Prozesserhebung Festlegung der Rahmenbedingungen
Legitimation durch Geschäftsleitung, Zusammenstellung eines Projektteams, Informationserhebung über den Prozess, Istmodellerstellung;
wichtigste Beteiligte (für einen gemeinsamen Austausch): Systemanalytiker (Kenntnisse über Prozessanalyse) & Prozessteilnehmer (Kenntnisse
über Details der täglichen Arbeit)

Herausforderungen der Prozesserhebung:


1. arbeitsteilige Organisation der Prozesse
verschiedene Sichten müssen zu einem Gesamtbild zusammengeführt werden (evtl. Problem widersprüchlicher Beobachtungen)
2. Herausarbeitung der Gemeinsamkeiten der Geschäftsfälle eines Prozesstyps
Prozessteilnehmer denken eher in Richtung von Unterschiedlichkeiten als in Richtung Gemeinsamkeiten
3. verwendete Terminologie muss für alle verständlich sein
4. fehlende Kenntnisse der Prozessteilnehmer über grafische Modellierungssprachen
Abgleich der Spezifikation mit den Prozessteilnehmern im Detail

Methoden zur Erhebung von Prozessen:


- Sekundärmaterial
Zeit der Prozessteilnehmer wird NICHT in Anspruch genommen Fragen NICHT möglich
frei von persönlichen Einschätzungen Daten der Vergangenheit
guter Startpunkt, reicht aber NIEMALS aus
- Beobachtung des Prozesses im betrieblichen Alltag
bei passiver Durchführung ohne Inanspruchnahme der Prozessteilnehmer anderes Verhalten, da man sich beobachtet fühlt
- Interviews
rechtzeitige terminliche Abstimmung, zeitintensiv, iteratives Verfahren für ausführliches & korrektes Prozessmodell erforderlich
- Workshops
„auf einen Schlag Vielzahl von Perspektiven“ Koordinationsaufwand
KEINE Sicherstellung, dass alle Beteiligten gleichermaßen zu Wort kommen

3.4.2 Prozesse analysieren


Prozessanalyse = systematisches Aufspüren von Schwachstellen eines Prozesses & deren Ursachen
 Wertbeitragsanalyse
= ordnet jeder Funktion eines Prozesses den Kategorien wertschöpfend,
....geschäftsdienlich & NICHT wertschöpfend zu
wertschöpfend = aus Kundensicht direkt zur Wertschöpfung beitragend
geschäftsdienlich = Erfordernis für einen reibungslosen Geschäftsablauf
z. B. Prüfungs- & Dokumentationsaktivitäten
NICHT wertschöpfend Empfehlung, Aktivitäten grundlegend zu
verändern / entfernen
 Ursache-Wirkungs-Diagramm
= Analyse von Ursachen für ein Problem
Unterscheidung der Ursachenkategorien in Mensch (inkorrekte Arbeit
beteiligter Menschen), Maschine (inkorrekt oder NICHT angemessen
funktionierende Technik), Milieu (Umfeld: Kunden, Lieferanten,
gesellschaftliche Faktoren, Umweltbedingungen;), Material (unsachgemäße
Vorleistungen), Methode (Definition des Prozesses & wie er gelebt wird) &
Messung (NICHT präzise / angemessene / verlässliche Berechnungen)
 Satz von Little
= quantitative Analyse geschäftlicher Prozesse
= Berechnung der durchschnittlichen Durchlaufzeit eines Geschäftsprozesses
Annahmen: stabile Werte & KEINE Ressourcenengpässe
 Methode des kritischen Pfads
= Analyse zeitlicher Abhängigkeiten zwischen Aktivitäten Bestand = Ankunftsrate x Durchlaufzeit
 Warteschlangenmodell
= Analyse der Verweilzeiten / des Durchsatzes für Prozessmodelle

3.4.3 Prozesse verbessern


Prozessverbesserung = Betrachtung eines bestehenden Geschäftsprozesses & dessen Schwachstellen, um systematisch
Vorschläge für eine Verbesserung zu entwickeln
Zusammenspiel der vier Dimensionen Durchlaufzeit, Kosten, Qualität
& Flexibilität verhindert, dass man in alle Richtungen gleichzeitig eine
Verbesserung erzielen kann
z. B. Verbesserung der Qualität führt zur Verlangsamung der Durchlaufzeit
KEINE allgemeingültigen Regeln zur Prozessverbesserung
3.5 Ausführung von Geschäftsprozessen
Prozessautomatisierung = Aufgaben, die davor durch den Menschen verrichtet wurden, werden jetzt vom Computer erledigt
Geschäftsprozessmanagement (GPMS) = Softwaresysteme, die die Ausführung von Geschäftsprozessen unterstützen
z. B. Aufgabenverteilung an Prozessteilnehmer, Dringlichkeitsmeldungen bei Fristüberschreitungen;

Wiederverwendung von Wissen, Verbesserung der Durchlaufzeiten, Gewinn an Flexibilität, Verbindung von
Informationssystemen, Qualitätsverbesserungen;

Workflow = innerhalb eines GPMS / eines Informationssystems abgebildeter Geschäftsprozess


= durch GPMS automatisierter Geschäftsprozess zu vordefinierten Regeln
z. B. automatische Bereitstellung von Dokumenten

3.5.1 Prozesse einführen


enger Dialog mit den Mitarbeitern, um Systemakzeptanz zu finden; Integration verschiedener Systeme, Regeln & Richtlinien; Projektmanagement;

Prozesseinführung = organisatorische & informationstechnische Maßnahmen, um die für den Prozess erforderliche
Infrastruktur bereitzustellen

Verschiedene Typen von GPMS zur Einführung von Prozessen


 Groupware-Systeme
= Unterstützung der Zusammenarbeit der Benutzer durch Erzeugung,
Strukturierung & Co. von Informationen auf einer gemeinsamen
Plattform
 Ad-hoc-Workflowsysteme
= Benutzern / Prozessteilnehmern ist es im Bedarfsfall möglich,
Prozessabläufe abzuändern
z. B. Komplikationen während medizinischer Behandlungsprozesse
 strukturierte Workflowsysteme
= genaue Festlegung der Abarbeitung von Prozessen Abweichungen sind unerwünscht
 robotergesteuerte Prozessautomatisierung
= Softwareroboter, die die Arbeit von menschlichen Prozessteilnehmern automatisieren

3.5.2 Prozesse überwachen


Prozessüberwachung = Werkzeuge, die helfen, Transparenz über die Ausführung von Prozessen zu erlangen & mithilfe von
Regeln Situationen zu identifizieren, die einen Managementeingriff bedürfen

„GPMS erleichtert die Überwachung, da die Ausführungsumgebung stets den aktuellen Status einzelner Prozessinstanzen
vorhält“.

Monitoring-Werkzeuge ermöglichen die Aufbereitung von Kennzahlen


ins. die vier Dimensionen Durchlaufzeit, Kosten, Qualität & Flexibilität wichtig

Dienstnehmer lassen sich durch Dienstgütevereinbarungen Reaktionszeiten-


& Durchlaufzeiten garantieren
Monitoring ermöglicht Alarmbenachrichtigungen an den Manager bei
drohender Güteverletzung

Process-Mining = Analysetechniken, die anhand von Logdaten Einsichten in die Ausführung von Prozessen ermöglichen
= Möglichkeit, einen vordefinierten Prozess mit der tatsächlichen Ausführung zu vergleichen
Logdaten (= Aufzeichnungen von Ereignissen, Nachrichten & Transaktionen) generieren ein Prozessmodell, das mit den
....................................Ausführungsdaten auf Übereinstimmung verglichen werden kann

digitaler Zwilling = digitale Abbildung eines existierenden oder in Entwicklung befindlichen Produkts / Prozesses zu
....Simulations- & Analysezwecken
= Konsequenzen von geplanten Änderungen können mithilfe eines Rechners ohne physische Erzeugung des
....Produkts geprüft werden

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 4 : Informationssystemmodellierung

4.1 Grundlagen der Modellierung


Modellierung als wichtiges Hilfsmittel, komplexe Sachverhalte (z. B. bei großen betrieblichen Informationssystemen)
analysierbar zu machen

4.1.1 Modellierungskonzepte

3 Charakteristika eines Modells:


 Abbildungscharakter
Modelle werden immer mit Referenz auf einen Bezugspunkt erstellt
z. B. Abb. 4.1.: realtweltlicher oder imaginärer Bezugspunkt
 Vereinfachungseigenschaft
Verkürzung des Umfangs / Detaillierungsgrades impliziert das Kriterium der Relevanz
 Zweckorientierung
z. B. Abb. 4.1.: linke Seite führ Stadtplaner, rechte maßstabsungetreue Seite mit
eingezeichneten Stationen für Fahrgäste interessant

4.1.2 Prinzipien des Modellierens

3 Prinzipien des Modellierens (Vereinfachens):


 Partitionierung
= Zerlegung eines großen Problems / Sachverhalts in einzelne, weitgehend isolierte Teilbereiche
unterschiedliche Perspektiven (Zerlegung von Aufgaben / Daten / Organisationseinheiten)
z. B. Abb. 4.1.: Zerlegung in einzelne U-Bahn-Linien
 Projektion
= Betrachtung eines Sachverhalts aus einer bestimmten Perspektive
Sichtweisen verschiedener Personengruppen
bewusstes Ausblenden irrelevanter Aspekte
 Abstraktion
= Ausblenden von Details / Konzentration auf einen bestimmten Sachverhalt
Erkennen von Ähnlichkeiten zwischen Objekten ähnliche Geschäftsfälle werden zu Typen / Prozessen zusammengefasst
4.1.3 Arten von Modellen
Istmodell = Beschreibung eines Modells in seinem aktuellen Zustand in der Realwelt
dokumentierender Charakter

Sollmodell = Darstellung eines zukünftigen Sachverhalts


entwerfender Charakter

Referenzmodell = Modell mit anerkannter Lösung für allgemeine Problemstellungen


Vergleich mit Istmodell: Vergleichsbasis, ob Probleme gut gelöst werden; Vergleich mit Sollmodell: Empfehlung;
z. B. Handels-H, eTOM-Modell, ITIL-Modell, V-Modell XP, SCOR-Modell;

4.1.4 Anwendungsfälle für die Modellierung


organisationsbezogene Anwendungsfälle Darstellung eines Betriebes mithilfe von Modellen, um
ihn zu analysieren oder verändern
z. B. Dokumentationszwecke, Zertifizierungsverfahren

informationssystembezogene Szenarien Entwicklung / Anpassung von Informationssystemen


Vergleich mit Modellen des Standardsystems, welche
die betrieblichen Anforderungen darstellen

4.1.5 Vorgehensweisen zur Modellierung


Beteiligte: Fachexperten, Systemanalytiker;

Fachexperte = detailliertes Wissen über den Modellierungsgegenstand


z. B. Prozessverantwortliche, -teilnehmer;

Systemanalytiker = starke methodische Modellierungskenntnisse

4.2 Modellierungssprachen
Modellierungssprache = künstliche Sprache zum Zweck der
Modellierung
Definition einer formalen Struktur & informellen Benennung der Elemente
Konstruktionselemente mit vordefinierter Bedeutung gemäß vorgegebenen Regeln (Grammatik)

4.2.1 Formale Struktur versus informelle Benennung


Modellierungssprache definiert, welche Elementtypen / Kanten in einem Modell benutzt werden dürfen
z. B. Abb. 4.2. : ähnliche grammatische Muster auf ein Substantiv folgt ein Verb

4.2.2 Syntax versus Semantik Beispiel


Syntax = Definition, welche Elemente mit welchem
Benennungsmuster vorgegeben werden
z. B. Kreis stellt „Ereignis“ dar

Notation = Gesamtheit aller Symbole & Kantentypen

Semantik = Festlegung der Interpretation der einzelnen


Syntaxelemente

4.2.3 Modellierungsqualität
Grundsätze ordnungsmäßiger Modellierung
= Rahmenwerk, das Richtigkeit, Relevanz, Wirtschaftlichkeit, Klarheit, Vergleichbarkeit & Systematik beschreit,
um die Modellqualität sicherzustellen

Richtigkeit = Einklang des Sachverhalts mit der Realwelt, Einhaltung der Regeln & Vorgaben
der Modellierungssprache

Relevanz = Darstellung oder Ausblendung des Sachverhalts je nach Zweckbezug

Wirtschaftlichkeit = bei zu großem, unverhältnismäßigem Aufwand sind auch relevante


Sachverhalte auszublenden

Klarheit = Verständlichkeit des Modells

Vergleichbarkeit = z. B. große Betriebe mit einer Vielzahl an Modellen haben diese


vergleichbar mit einer einheitlichen Terminologie zu gestalten

Systematik = Aufbau & Gliederung einer größeren Modellsammlung

4.3 ARIS-Architekturmodell
Informationsarchitektur = gesamtheitliche Beschreibung der Prozesse, Organisationsstrukturen, Funktionen,
Daten & Kommunikationsbeziehungen der Informationssysteme eines Betriebs, um die
Komplexität eines Betriebs beherrschbar zu machen

Architektur integrierter Informationssysteme (ARIS) von Scheer (1995)


= Integrationskonzept, das aus einer ganzheitlichen Betrachtung von Geschäftsprozessen abgeleitet, in Sichten
zerlegt & auf unterschiedlichem Abstraktionsniveau in jeweils drei Beschreibungsebenen beschrieben wird
4.3.1 Sichten

5 Sichten eines Informationssystems:

 Organisationssicht
Strukturen eines

Elemente der Aufbauorganisation als Ausgangspunkt


Darstellung der

Betriebs

Definition der Arbeitsteilung des Betriebes


 Funktionssicht
Beschreibung der zu erfüllenden Funktionen & deren Zusammenhänge
Funktion = Arbeitsverrichtung zur Erreichung vorgegebener Ziele
 Datensicht
Beschreibung der Gegenstände des zu beschreibenden Realweltausschnitts
mit dessen Attributen & Beziehungen
 Steuerungssicht
Definition der zu realisierenden Prozesse
Zusammenführung der weiteren Sichten & Definition des Zusammenspiels
Modellierung der Geschäftsprozesse eines Betriebs
 Leistungssicht
Ergebnisse von Prozessen (Sach- & Dienstleistungen)

4.3.2 Beschreibungsebenen

3 Beschreibungsebenen:
Ausgangspunkt: betriebswirtschaftliche Problemstellung

 1. Ebene: Fachkonzept
Präzisierung der Problemstellung, Darstellung in formalisierter
Beschreibungssprache
noch KEINE Aussagen über Informationssysteme
 2. Ebene: DIV-Konzept
Übertragung der Fachkonzeptsbegriffe in Beschreibungselemente der
Informationstechnik
 3. Ebene: Implementierung
Beschreibung der konkreten hardware- & softwaretechnischen
Komponenten

4.4 Modellierung betrieblicher Strukturen


4.4.1 Zieldiagramme (Funktionssicht)
= Zerlegung von betrieblichen Zielen in eine Hierarchie untergeordneter Ziele
„Je tiefer man sich im Zieldiagramm nach unten bewegt, desto „smarter“ sollen die Ziele sein“.
S = spezifisch
M = messbar
A = akzeptiert
R = realistisch
T = terminierbar (= mit Zeitbezug)
4.4.2 Funktionshierarchiebäume (Funktionssicht)
= Zerlegung von betrieblichen Funktionen in eine Hierarchie von Unterfunktionen, wodurch
Funktionshierarchiebäume zur Beschreibung der Funktionssicht in ARIS entstehen
bei Definition, dass Organisationseinheiten oder ein Stelleninhaber eine Funktion ausführen soll/en,
wird di Funktionssicht mit der Organisationssicht verknüpft

4.4.3 Organigramme (Organisationssicht)


= grafische Darstellung gemäß Strukturierungskriterien von Organisationseinheiten (Träger
zur Erreichung der Unternehmensziele) mit ihren Beziehungen
Darstellung der Aufbauorganisation eines Betriebs (Aufgabenverteilungen &
Kommunikationsbeziehungen) Dokumentation der Verantwortlichkeiten
zahlreiche mögliche Konstruktionselemente: Stellen, Organisationseinheiten, Personen, Standorte,
Kostenstellen, Gruppen, Verweise auf weitere
Organigramme, ...
gerichtete Kanten Ausdruck einer hierarchischen Ordnung
ungerichtete Kanten Ausdruck eines Zusammenhangs

4.4.4 Produktbäume (Leistungssicht)


= Zerlegung von Produkten in eine Hierarchie von Teilprodukten / hierarchische
Zusammensetzung von Leistungen
„Mithilfe von Produktbäumen kann man Stücklisten beschreiben, die in der Produktion als
..Verzeichnis der Mengen aller Rohstoffe & Co. eingesetzt werden“.
Hilfsmittel der Beschaffung
z. B.: Es werden für ein Fahrrad 2x32 Speichen benötigt.

4.5 Modellierung von Geschäftsprozessen


systematische Erfassung von Prozessen als wesentliches Hilfsmittel für die Kommunikation zwischen Fachabteilung & IT-Abteilung

4.5.1 Wertschöpfungskettendiagramme (Steuerungssicht)

= abstrakte Darstellung von betrieblichen Prozessen


= Darstellung der Zusammenhänge der dargestellten Prozesse
Gesamt- oder Teilübersicht der Ablauforganisation
Grundlage für die Modellierung von Prozesslandkarten
Prozesslandkarte = Übersicht des gesamten Betriebs aus Prozesssicht in
einem einzigen Modell
3 Kategorien: Kern-, Unterstützungs- &
Managementprozesse

4.5.2 BPMN-Prozessmodelle (Fachkonzeptebene)

Aktivität = Verrichtung eines Prozesses


Ereignisse = Zustände & Bedingungen, die Funktionen auslösen oder von ihnen hervorgerufen werden

3 Arten von Gattern:

4.5.3 Verschiedene Sichten in BPMN-Prozessmodellen

Darstellung von
Organisationen &
Rollen mithilfe von
Schwimmbahnen
4.5.4 DMN-Entscheidungstabellen
Decision Model and Notation (DMN) = Modellierungssprache, um den Zusammenhang zwischen Entscheidungen &
Daten zu beschreiben
Entscheidungen von Prozessen erfolgen auf Grundlage von vorher definierten Regeln
z. B. Abhängigkeit der Kreditwürdigkeit des Kunden vom Rechnungsbetrag

4.6 Modellierung von Daten


4.6.1 Elemente des Entitiy-Relationship-Modells
Entity-Relationship-Modell (ER-Modell) = Definition der Datenelemente mit ihren Attributen, die in einem .
.....Informationssystem gespeichert werden sollen
= Definition der Beziehungen zwischen den Datenelementen
.= Beschreibungssprache für konzeptionelle Datenmodelle
unabhängig von einem bestimmten Datenbankverwaltungssystem

Ausgangspunkt: Entities (unterscheidbare Dinge in der Realwelt; z. B. Denise Lang & Julian Graf;)
Zusammenfassung in Entitätstypen (z. B. Entitätstyp „Person“), Beschreibung der Attribute (Merkmale –
mehrwertig (mehrere Telefonnummern) oder einwertig (ein Geburtsdatum)), Beziehungstypen (Beziehungen
zwischen den Entitätstypen; z. B. Person „leitet“ Rechnungswesen;);

„In ER-Modellen werden Entitätstypen als Rechtecke & Attribute als Ovale dargestellt. Beziehungstypen werden
in Form von Rauten dargestellt“.

Einschränkungen der Ausprägungen des Beziehungstyps durch das Kardinalitätsverhältnis & die Partizipation
4.6.2 Identifikation von Datenobjekten
nur Berücksichtigung jener Attribute, die zur Erzielung des Resultats relevant sind
z. B. bei Ausleihung in einer Bibliothek müssen nur Vor- & Zuname angegeben werden – zweite Person hat denselben Namen
die zwei Realweltobjekte sind aufgrund der Abstraktion zu weniger Attribute NICHT mehr unterscheidbar

Abhilfe mit identifizierbaren / künstlichen Attributen statt natürlichen Attributen


z. B. Personalausweis, Sozialversicherungsnummer;

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 5 : Unterstützung mit ERP-Systemen

5.1 Enterprise-Resource-Planning-Systeme (ERP-Systeme)

5.1.1 Historische Entwicklung von ERP-Systemen


Transaktionssystem = umfangreiche Datenbank, die zur Bearbeitung laufender
Geschäftsvorfälle durch Benutzereingaben abgefragt oder
abgeändert werden kann
aktuelle, detaillierte & genaue Daten, die in Echtzeit verfügbar
......sind

operatives Informationssystem = System zur Unterstützung der betrieblichen


Leistungsprozesse

2. Phase:
Automatisierung ganzer
Hauptfunktionsbereiche;
anspruchsvollere Methoden (z. B.
Berechnung optimaler Bestellmengen);

Beispiel
Datenbank = zentral verwalteter Datenbestand, auf den mehrere Anwendungssysteme zugreifen können

„Die Teilsysteme von modernen ERP-Systemen bzw. Business-Suites


sind weitgehend hardware- & betriebssystemunabhängig & besitzen
eine grobgranulare Struktur. Wenn innerhalb der Komponenten
Funktionen fehlen / nicht geeignet sind, gibt es nur aufwendige
Möglichkeiten, eine Lösung zu erreichen. Der Aufwand wird durch
Transparenz der Schnittstellengestaltung der Softwarehersteller &
dem Grad der Kopplung bestimmt“.

5. Phase:
serviceorientierte Architektur
mit stärkerer Modularisierung;
vertikale Integration
betrieblicher
Informationssysteme;

Anwendungssysteme, die mithilfe mehrerer Schichten realisiert werden, ermöglichen eine einfachere & schnellere
Realisation von Innovationen
z. B. Spracherkennung, RFID-Funketiketten – Änderung des Nutzerkontexts, aus welchem auf Geschäftsfunktionalität zugegriffen werden muss;

Realisation des Mehrwerts einer SOA durch NICHT


proprietäre Schnittstellenformate
5.1.2 Standardsoftware für ERP-Systeme
Einsatz von Standardsoftware ist gegenüber der
Individualentwicklung kostengünstiger & schneller

trotz großem Angebot von betriebswirtschaftlichen Programmen gibt es in Branchen mit relativ wenigen großen
Betrieben kaum brauchbare Komplettpakete
Komponentensystem ermöglicht die Einführung eines Gesamtsystems über einen größeren Zeitraum in Teilschritten

Anpassung von Standardprogrammen an betriebsindividuelle Erfordernisse mithilfe von


Geschäftsprozessmodellierung (= „Customizing“ / Ergänzungsprogrammierung)
z. B. länderspezifisches Customizing (Einsatz unterschiedlicher Sprachen, Zeichensätze, Uhrzeiten, ...)

Empfehlung: ausreichende Dokumentation eventueller Eigenentwicklungen; primäre Anpassung des Systems über
Parametrisierung; aufgrund der Aufwände wenige Eigenentwicklungen an den
Standardprogrammsystemen (z. B. bei Schnittstellenspezifikationen neuer Versionen muss das
eigenentwickelte System wieder angepasst werden &&&);

„Wartungsgebühren unterscheiden sich je nach Anbieter stark. Durch die sukzessive Erhöhung der
Wartungsgebühren gegen Ende des Produktlebenszyklus sowie durch die Terminierung der Wartung versuchen die
Hersteller, die Kunden zum Umstieg auf Nachfolgesysteme zu motivieren“.

Anwender verzichten oft auf Aktualisierungspakete bei


Releasewechseln (z. B. Fehlerbehebungen, neue Funktionen;) aufgrund
des damit verbundenen Aufwands

5.1.3 Komponenten von ERP-Systemen am Beispiel von SAP


SAP = weltweit führender Hersteller von integrierter Standardsoftware zur Steuerung von Geschäftsprozessen & Entwicklung von
Lösungen, die die effektive Datenverarbeitung & den Informationsfluss im Unternehmen erleichtern sollen

Composite Applications = Zurverfügungstellung von vorhandenen Daten aus verschiedenen Informationssystemen


für die für die Geschäftsprozesse verantwortlichen Mitarbeiter entsprechend ihrer
jeweiligen Rolle & Aufgabenphase
Flexibilität, Rekonfiguration von Geschäftsprozessen

= Anwendung, die aus unterschiedlichen Webservices einer serviceorientierten Architektur aufgebaut


ist und aus verschiedenen Quellen zu einer Composite-Application zusammengeführt wird
Anwendungsdienste, Kontextmanagement, Koordination & Transaktionssteuerung steuern den Ablauf & die
Fehlerbehandlung
„SAP ERP 6.0 als eine auf Net Weaver basierende Lösung zur Unterstützung innerbetrieblicher Prozesse mit
Anwendungskomponenten für die Datenanalyse, Finanzwirtschaft, Personalwirtschaft, zentrale Dienste & operative Geschäfte. Zu
den zentralen Diensten zählen Verwaltung & Abrechnung von Dienstreisen, Umwelt-, Gesundheits- & Sicherheitsdienste,
Provisionsabrechnung & Immobilienverwaltung.
SAP Business Suite besteht aus einem Basissystem & einzeln erhältlichen Anwendungskomponenten für betriebsübergreifende
Anwendungen wie das Lieferantenbeziehungsmanagement, Lieferkettenmanagement, Kundenbeziehungsmanagement &
Produktlebenszyklusmanagement.
SAP bietet rund 25 branchenspezifische Komplettlösungsportfolios an“

Vieraugenprinzip = Sicherstellung, dass Aufgaben & deren Kontrolle von verschiedenen Mitarbeitern erledigt
werden
z. B. Kreditorenverwaltung & Zahlungsaufgaben

Benutzerverwaltung, um sensible Daten nur berechtigten Benutzern zugänglich zu machen

Net-Weaver-Plattform = umfassende Integrations- & Anwendungsplattform, die Komponenten für die


Integration verschiedener Empfangsgeräte, Entscheidungsunterstützung,
Portallösungen, Nachrichtenaustausch, Stammdatenpflege & mobile Anwendungen
umfasst
Bildung der Infrastruktur für alle SAP-Anwendungen / Plattform für SAP-Geschäftsanwendungen

SAP S/4HANA als In-Memory-Datenbank


5.1.4 Chancen & Risiken der ERP-Einführung

umgesetzte betriebswirtschaftliche & softwaretechnische mangelndes Wissen über Detailfunktionen / Leistungsfähigkeit


Methoden, zu denen das Personal sonst nicht imstande wäre der Software
Aufdeckung & Verbesserung von Schwachstellen im Zeitablauf Unterschätzung des Umstellungsaufwandes (z. B. Customizing)

laufende Soll-Ist-Vergleiche Umschulungsprobleme mit den Mitarbeitern


einheitliche Datenbasis: Vermeidung von Redundanz & zentrale Anpassungsschwierigkeiten bei Übernahme der Daten aus dem
Datenauswertung Altsystem
schnellere Wertschöpfungsketten ohne Medienbrüche großer Abstand zwischen Erwartungen & Ergebnissen (z. B.
Funktionalität, Kosten;)

Kosten-Nutzen-Überlegungen

5.2 Finanz- & Rechnungswesen


Finanzierung / Investition = Bereitstellung & zielgerichtete Verwendung finanzieller Mittel
Rechnungswesen = systematische Erfassung der durch die betrieblichen Leistungsprozesse entstehenden Transaktionen & die
Überwachung der Wirtschaftlichkeit
externes vs. internes Rechnungswesen

Corporate Governance = verantwortungsvolle Führung & effiziente Kontrolle eines Betriebs durch geeignete
Verteilung der Aufgaben, die Definition von geschäftspolitischen Richtlinien &
Steuerungs- & Überwachungsmechanismen

5.2.1 Aufgaben & Unterstützung der Finanzbuchhaltung in SAP


Finanzbuchhaltung = Aufzeichnung aller finanzieller Geschäftsvorfälle
gesetzliche Vorschriften
Dokumentation, Gewinnermittlung, Steuerbemessung, Basis betriebswirtschaftlicher Erfolgsrechnungen;
Bestandskonten Bilanz
Erfolgskonten GuV

Hauptbuch = Zusammenführung aller Buchungen


Nebenbücher = detaillierte Verrechnungen wichtiger Vermögenswerte
z. B. Debitorenbuchhaltung, Kreditorenbuchhaltung, Anlagenbuchhaltung;

oberste organisatorische SAP-Gliederung ist der Mandant


z. B. Tochtergesellschaft eines Konzerns, Universität;
Buchungskreis = kleinste organisatorische Einheit des externen Rechnungswesens, für die
eine vollständige, in sich abgeschlossene Buchhaltung gebildet werden
kann
Geschäftsbereiche = organisatorische Einheiten, die einem abgegrenzten Bereich im
Unternehmen entsprechen, dem in der Finanzbuchhaltung erfasste
Wertbewegungen zugerechnet werden können
Kontenplan = Verzeichnis aller Konten

5.2.2 Aufgaben & Unterstützung der Kostenrechnung in SAP


Kontrolle der Wirtschaftlichkeit eines Betriebes als primäre Aufgabe der Kostenrechnung
vor allem von internem Interesse (starke Anpassung an die Anforderungen des Betriebes – Welche Informationen
benötigen die Führungskräfte für ihre Entscheidungen?)
Kostenstelle (Ort der Kostenentstehung) vs. Kostenträger (konkretes Produkt, dem die Kosten direkt anrechenbar sind)
Einzelkosten vs. Gemeinkosten
Vollkostenrechnung (KEINE Trennung in fixe & variable Kosten) vs. Teilkostenrechnung

„In SAP Financials ist die Kostenrechnung im Modul Management Accounting implementiert & eng mit der
Finanzbuchhaltung verknüpft. Die zentralen Elemente im internen Rechnungswesen nennt man Objekte“.

Kostenart = betriebszweckbezogener bewerteter Verbrauch von Produktionsfaktoren innerhalb eines Kostenrechnungskreises


primäre Kostenart = Kosten für Produktionsfaktoren, die NICHT selbst hergestellt werden
.z. B. Materialkosten

sekundäre Kostenart = Kosten, die beim Verbrauch innerbetrieblicher Leistungen anfallen


..z. B. Umlagekostenarten, Gemeinkostenzuschläge;

Kostenstellenrechnung als Maßstab für den Ressourcenverbrauch


Hauptkostenstellen = Bezug zum Kostenträger, ohne Leistungen an andere
Kostenstellen abzugeben
Profitcenterrechnung = Ergebnisrechnung NICHT nur nach operativen Merkmalen wir Produktgruppen,
Vertriebsweg oder Absatzmarkt, sondern auch statistisch nach allen Vorgängen
zugeordnet
ermöglicht eine Gewinnermittlung der einzelnen Betriebseinheiten eines Unternehmens

5.4 Materialwirtschaft
= Planung, Steuerung, Verwaltung & Kontrolle der Materialbestände & -bewegungen
auch indirekte Güter (z. B. Büroartikel) sind gemeint

5.4.1 Aufgaben der Materialwirtschaft


hoher Servicegrad = hohe Lieferbereitschaft
Logistik = Materialwirtschaft, Transport, Zwischenwerksverkehr, Warenumschlagsstellen,
Instandhaltung & Entsorgung

 Einkauf / Beschaffung
 Lagerhaltung: Aufrechterhaltung einer optimalen Produktions- & Lieferbereitschaft bei minimaler Kapitalbindung
 Wareneingang
 Warenannahme
 Eingangskontrolle
 bestandsmäßige Erfassung
 Einlagerung
 Kommissionierung: Sammeln & Bereitstellen von Materialien im Lager aufgrund eines Lieferauftrags
 Bestandsführung: mengen- & wertmäßige Erfassung der Bestände & ihrer Veränderungen (z. B. Schwund)
 Disposition: Ermittlung, welches Material zu welchem Zeitpunkt in welcher Menge benötigt wird
 Rechnungsprüfung: Vergleich der Bestellungen mit den Wareneingangsanzeigen & Eingangsrechnungen auf sachliche Richtigkeit

5.4.2 Unterstützung der Materialwirtschaft in SAP


„alle Waren- & Wertflüsse haben eine Entsprechung in der
Finanzwirtschaft“
Materialwirtschaft als Teil des Supply-Chain-Managements,
für das SAP ein spezielles Programmsystem (SAP SCM) anbietet
Supply-Chain-Management = strategisches Konzept, das darauf abzielt, die Geschäftsprozesse, die entlang der
Lieferkette vom ersten Rohstofflieferanten bis zum Endverbraucher auftreten
möglichst effizient & kostengünstig zu gestalten

5.5 Produktion
5.5.1 Aufgaben der Produktion
Produktion im weiteren Sinn = Erzeugung von Produkten & Dienstleistungen aller Art in allen Bereichen der
Wirtschaft & Gesellschaft
z. B. Industrie, Handwerk, Landwirtschaft, Banken, Versicherungen, Transportwirtschaft;

Produktion im engeren Sinn = Erzeugung von lagerbaren Sachgütern durch industrielle Leistungserstellen („aus
Rohstoffen & Zulieferteilen in einem Menschen bewirkten Transformationsprozess“)

Produktionsmanagement = Managementaufgaben der Produktion im engeren Sinn


strategische, taktische & operative Maßnahmen
strategische Entscheidungen = einmalige Entscheidungen, unabhängig von konkreten Aufträgen
taktische Entscheidungen = Ausgestaltung der Produktfelder nach Art & Qualität der Produkte
operative Entscheidungen = periodenbezogene Produktionsprogrammplanung, Produktionsablaufplanung & Produktionssteuerung
Organisationstypen

Fließfertigung mit Zeitzwang (= genau bemessene Arbeitszeit für jeden Arbeitsschritt) vs. Fließfertigung ohne Zeitzwang
der Produktion

Werkstattfertigung = Anordnung der Arbeitsplätze & Maschinen nach Tätigkeitsschwerpunkten


Gruppenfertigung = Mischform zwischen Fließ- & Werkstattfertigung
Einzelfertigung vs. Mehrfachfertigung (Massenfertigung, Serienfertigung, Sortenfertigung)
Massenfertigung = Herstellung in großen Mengen (meist absatzabhängig)
Serienfertigung = Herstellung mehrerer gleichartiger Produkte gleichzeitig oder unmittelbar aufeinander folgend
Sortenfertigung = Herstellung artverwandter Produkte in begrenzten Mengen nach demselben Fertigungsablauf
z. B. Kaffeerösterei

Ziel: autonome & dezentralisierte Fertigungssteuerung / vorausschauende Instandhaltung (derzeit Forschungsstadium)

5.5.2 Unterstützung der Produktion in SAP


Sukzessivplanung = Konzept, bei dem die Planung in einem hierarchisch gestaffelten Ablauf mit zunehmendem
Detaillierungsgrad & abnehmendem Planungshorizont durchgeführt wird

Produktionsprogrammplanung
 Mengenplanung (mit & ohne Berücksichtigung der Lagerbestände)
 Terminplanung
 Arbeitsplan
 Kapazitätsbedarfsermittlung & -abstimmung
(z. B. Verschiebung NICHT zeitkritischer Aufträge)
 Reihenfolgeplanung (mittels Prioritätsregeln)

„Das derzeit in PPS relativ starre zentralistische Konzept MRP II leitet die Produktionsprogrammierung von einer
übergeordneten strategischen Planungsebene ab, die die Geschäfts- & Absatzplanung umfasst. Ergänzt werden
die transaktionsorientierten PPS-Systeme um APS-Systeme, die mit verkürzten Planungshorizonten von
mehreren Tagen operieren“.

Produktionskontrolle in Echtzeit

Kanban = aus Japan stammendes Konzept für eine dezentral gesteuerte Fertigung, mit der niedrige Lagerbestände & kurze
Durchlaufzeiten angestrebt werden (durch Karten ausgelöste Meldungen mit anschließender Lieferung der notwendigen
Materialien)

„SAP setzt bei der Stammdatenverwaltung für die Produktion nicht nur auf SAP-eigene Funktionen, sondern auch
auf Produktdatenmanagementsysteme (PDM-Systeme), die z. B. Funktionen zur Verwaltung von Dokumenten
anbieten“.
Mengenstückliste = einmalige Mengenangabe der Einzelteile
Strukturstückliste = Beschreibung aller Baugruppen & Einzelteile entsprechend dem fortlaufenden Fertigungsablauf
Baukastenstückliste = Erzeugnis, das nur in die tiefere Strukturebene aufgelöst wird (Struktur bei mehrstufigen Erzeugnissen schwer
erkennbar, pflegeleicht)

Asset Intelligence Network = Plattform, auf der Informationen über den gesamten Lebenszyklus einer
Produktionsanlage gespeichert werden

5.6 Vertrieb
5.6.1 Aufgaben des Vertriebs
Vertrieb als Teil des Marketings

Marketing = Maßnahmen, die darauf gerichtet sind, die


Verwertung der betrieblichen Leistungen zu sichern
& damit hinreichende Erlöse zu erzielen
Vertrieb = Abwicklung des Verkaufs & der damit verbundenen
Prozesse über die verschiedenen Absatzwege eines
Betriebs

5.6.2 Unterstützung des Vertriebs in SAP


„Mit dem Paket SAP Customer Relationship Management (CRM) bietet SPA spezielle Software für ein
umfassendes, kundenorientiertes Marketinginformationssystem an“.

SAP-Vertriebssystem: Stammdatenverwaltung, Funktionen zur Verkaufs- & Lieferungsunterstützung,


Fakturierung, Außenhandelsabwicklung, Nachrichtenkonzept;

Kundenstamm (allgemeine Daten, Buchhaltungsdaten,


vertriebsbereichsbezogene Daten) & Materialstammdaten als
wichtigste Vertriebsbasisdaten
Definition der vertriebenen Produkte & Dienstleistungen in der
Vertriebssicht des Materialstamms

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 6 : Außenwirksame IS & E-Commerce

6.1 Netzwerkökonomie
6.1.1 Marktwirtschaftliche Grundbegriffe
Markt = realer oder virtueller Ort des Tauschs mit Vermittlerfunktion zwischen Anbieter & Nachfrager
Anbieter / Lieferanten, Nachfrager / Kunden & Dienstleister (Hilfs- & Zusatzdienste zur Unterstützung des Geschäftsprozesses) als Marktpartner

Beispiele für Märkte: Realgütermärkte (Immobilien, Dienstleistungen, Rechte), Nominalgütermärkte (Geld, Forderungen,
.Eigentumsanteile), Arbeitsmarkt;
Wirtschaftszweig = Gruppe von Betrieben, die ähnliche Produkte oder Dienstleistungen herstellen & vertreiben
z. B. Unterscheidung von Beschaffungs- & Absatzmärkten

Geschäftskunden = gewerbliche Abnehmer, die Produkte & Dienstleistungen zu geschäftlichen Zwecken nutzen
Eigenbedarf oder Weiterverkauf
Privatkunden = Erwerb für den eigenen Bedarf
natürliche Personen (= Verbraucher / Konsumenten) vs. Privathaushalte (= wirtschaftliche Einheiten)

Markttransaktion = bilaterale Abwicklung eines Geschäftsakts


= ökonomischer Tausch
= Tausch von Verfügungsrechten an Gütern gegen eine Gegenleistung

4 Phasen einer Markttransaktion:


1. Informationsphase (Suche & Beurteilung potenzieller Marktpartner, Güter & Opportunitätskosten)
2. Vereinbarungsphase (Verhandlung & vertragliche Absicherung von Transaktionen)
3. Abwicklungsphase (Kontrollkosten, Anpassungskosten & Transportkosten)
strittig, ob diese als eigene 4. Phase anfällt oder
4. Verkaufsfolgephase (Gewährleistungsarbeiten, Kundendienste) schon während der ersten drei Phasen

Kundenbeziehung als Folge von sich zyklisch wiederholenden Markttransaktionen


Höhe der Transaktionskosten beeinflusst die
Wahl der Beschaffungs- & Vertriebswege
sowie Marktpartner erheblich

Electronic Commerce = Abwicklung von Markttransaktionen (Einkauf, Verkauf & Vermarktung) über Rechnernetze
(z. B. Internet)
B2B vs. B2C

6.1.2 Klassifikation außenwirksamer Informationssysteme


außenwirksames Informationssystem = marktorientiertes betriebliches Informationssystem, das sich zum Teil
oder ausschließlich an einen externen Benutzer richtet
Alternativen der Kategorien „Produkt- &
Branchenorientierung“, „Koordination
wirtschaftlicher Austauschprozesse“ &
„Betreiber des IS“ schließen einander aus
außenwirksame Informationssysteme
sind entweder produktorientiert,
branchenspezifisch oder branchen-
übergreifend

gleichzeitige Unterstützung von


Beschaffung, Marketing, mehreren
Prozessebenen & Zielgruppen allerdings
möglich

branchenspezifische Informationssysteme als vertikale


Marktinformationssysteme
branchenübergreifende bzw. branchenneutrale
Informationssysteme als horizontale Marktinformationssysteme
B2G = business-to-government (staatliche Behörden)
EDI-Systeme & Supply-Chain-Management-Systeme unterstützen
unternehmensübergreifende Leistungserstellungsprozesse

6.1.3 Veränderung der Wertschöpfungsketten


Internet trägt zu einer raschen Entwicklung der Wertschöpfungsketten bei
hohe Markttransparenz, unmittelbare Interaktion zwischen Anbieter & Nachfrager, ...

Frage, ob künftig konventionelle Verkaufsstätten zunehmend durch elektronische ersetzt werden


Disintermediation durch das Internet nur für spezielle Produktgruppen möglich
6.1.4 Digitale Güter

standardisierte Informationsprodukte
z. B. Softwareprodukte, Aktien, Nachrichten, Reisebuchungen, Videos, Musikaufnahmen
minimale Vervielfältigungskosten & kostengünstige Distribution übers Internet
ungewollte Vervielfältigung & Raubkopieerstellung (v. a. in der Musikbranche)

„Während der Originalhersteller seine Entwicklungskosten auf di geplante Verkaufslage verteilen muss, hat der
Raubkopierer nur die geringen Vervielfältigungs- & Distributionskosten zu tragen“.

Nichtrivalität = Nutzung eines Gutes hindert niemand anderen an dessen Nutzung


öffentlichen Gütern
Ähnlichkeiten zu

Nichtausschließbarkeit = Produzent eines öffentlichen Guts kann niemanden an der Nutzung hindern
Trittbrettfahrer = Nutzer eines Guts, die nicht zu dessen Erstellung beigetragen oder bezahlt haben
Unterversorgung des Markts niemand ist bereit, entsprechende Güter ohne Entgelt zur Verfügung zu stellen
(Marktversagen)

6.1.5 Netzwerkeffekte
„Das Metcalf’sche Gesetz besagt, dass der Wert eines Kommunikationsmediums (z. B. Telefon, E-Mail;) quadratisch mit
der Zahl der daran angeschlossenen Benutzer ansteigt. Zu den positiven Netzwerkeffekten zählen die positiven = positiver Netzwerkeffekt
Konsumenteneffekte (z. B. Standard ist umso wertvoller, in je größerem Umfang er genutzt wird) und in indirekter Folge die
positiven Produktionseffekte (z. B. Stückkostendegression der fixen Produktentwicklungskosten)“.

starker Lock-in-Effekt durch starke positive Konsumeffekte & hohe Herstellerwechselkosten


z. B. Mobiltelefongesellschaften (lange Vertragsbindung), Facebook, ...
6.2 Portale und Dienste
6.2.1 Portale
Präsentation der Zusammenfassung
von Informationen zu einem
Themenbereich in einheitlicher Form
im Internet

Webhosting = Bereitstellung einer Infrastruktur (z. B. Betriebssystem, Speicherplatz;) für eine Website durch einen
Hosting-Anbieter
Reservierung eines eigenen Domainnamens für den Anwender
Unternehmensportal = Webauftritt eines Unternehmens, den Mitarbeiter & Geschäftspartner als zentrale Anlaufstelle aufsuchen, um
vom Unternehmen angebotene Informationen & Dienste zu verwenden
zur Aufgabenerfüllung der Mitarbeiter
Rollenportale, Kommunikations- & Kooperationsportale, Entscheidungsunterstützungsportale,
Geschäftsbereichsportale;
Konsumentenportale, Geschäftskundenportale & Lieferantenportale als außenwirksame
Unternehmensportale (z. B. Austausch von Statur- & Performanceinformationen)

6.2.2 Suchdienste
universelle Suchdienste = „man kann alles finden, was
im Internet öffentlich
verfügbar ist“
spezielle Suchdienste = Ausrichtung auf bestimmte
Bereiche

Beispiele

Webroboter = Programme, die für Suchmaschinen selbstständig das Internet nach


neuen Inhalten durchsuchen & diese erfassen, bewerten sowie indexieren
Analyse des gesamten Dokuments (Volltext) oder Analyse explizit
ausgewiesener Metadaten (Indexierung der Daten)
Volltextdatenbank = Datenbank, in der Dokumente in ungekürzter Form abgespeichert sind
KEINE zeitaufwendige Verdichtung & KEINE Subjektivität durch die Auswertung Dritter

Folksonomy / Tagging = gemeinschaftliche Indexierung / Verschlagwortung / Sammlung von Schlagwörtern durch


die Benutzer selbst
Tags = Schlüsselbegriffe oder Rubrikbezeichnungen, die einem Dokument (Text,
Foto, ...) zugeordnet werden, um es zu klassifizieren & später leichter
wiederfinden zu können
Präsentation nach Rangordnungskriterien, die nach unterschiedlichen Heuristiken
ermittelt werden können

6.2.3 Vertrauensunterstützende Dienste

Zertifizierungsdienste für Websites zum Vertrauensgewinn bisher bei kleinen Websites nicht so gut akzeptiert, da Zweifel im Bezug
des mit dem E-Commerce-Gütesiegel erzielbaren Mehrgewinn & den Kosten des Zertifizierungsverfahrens bestehen
z. B. Trusted Shops, EuroLabel;

z. B. SCHUFA

z. B. dezentraler Reputationsdienst:
Mitgliederbewertung von TripAdvisor

OS-Plattform: Liste von Stellen für


alternative Streitbeilegung zwischen
Verbrauchen & Unternehmern

6.2.4 Bezahldienste
Mikrozahlung = Zahlungsverfahren mit geringer Summe
z. B. Kleinpreisartikel, Musikstücke, Bilder;

Internet-Bezahldienst = Mittler zwischen Anbieter & Benutzer, der die elektronische


Zahlungsabwicklung beim Internet-Vertrieb übernimmt
Absicherung gegen Zahlungsrisiken (z. B. Sicherheitsüberprüfung)
KEINE Übermittlung der Bank- oder Kreditkartendaten an den Verkäufer
z. B. PayPal
6.3 Elektronische Märkte
6.3.1 Klassifikation elektronischer Märkte
kohärente Ressourcenallokation = Abgleich individueller
Anbieter- &
Nachfrageinteressen
kollektives Anreizsystem für alle zur Nutzen- oder
Gewinnmaximierung

Steigerung der Koordinationseffizienz


Informationssysteme müssen zuverlässig, skalierbar (= fähig zu
wachsen) & sicher sein

unparteiische Dritte, die weder die Interessen des Käufers


noch des Verkäufers in den Vordergrund stellen, als neutrale
Marktplätze
konsortiengeführte Marktplätze Kartellbildungsgefahr
vertikale Marktplätze = branchenspezifisches Angebot an Waren oder Dienstleistungen für ausgewählte Zielgruppen
(oft ganzheitliche Lösungen)
z. B. Chemie, Stahl, Telekommunikation;

horizontale Marktplätze / MRO-Artikel = branchenübergreifendes Angebot an Waren oder Dienstleistungen für


Unternehmen aus verschiedensten Wirtschaftszweigen
„vergleichbar mit klassischen Kaufhäusern – gemischtes Waren- & Serviceangebot“
z. B. Büroartikel, Ersatzmaterial;

elektronische Marktplätze im weiteren Sinn unterstützen


nur einzelne Phasen / Teilphasen von Markttransaktionen
Unterstützung der Informationsphase durch Websites
Aufforderung zu Preisangaben, Beteiligung an Ausschreibungen.
Kaufgebote;
Art, wie Preise & Konditionen festgelegt werden, als Merkmal zur Klassifikation elektronischer Märkte
statische Preisbildung = KEINEN Einfluss auf die Güterpreis durch die Märkte
dynamische Preisbildung = Festlegung der Preise & Konditionen durch die Märkte auf algorithmischem Wege

6.3.2 Auktionssysteme
offene Frage, ob durch Auktionen höhere Einnahmen als bei festen Katalogpreisen erzielbar sind 4 Auktionstypen:
• englische Auktion
• Vickrey- / Zeitpreisauktion
• holländische Auktion
• verdeckte Höchstpreisauktion
Rollen von Verkäufer & Käufer austauschbar
Käufer kann Vertrag unter mehreren Anbietern versteigern

Informationspolitik

Höchstpreisauktion = Auktionsgewinner zahlt einen Betrag in Höhe seines Gebots


Zweitpreisauktion = Auktionsgewinner zahlt einen Betrag in Höhe des zweithöchsten Gebots
englische Auktion = offene Höchstpreisauktion mit festgesetztem Mindestpreis
häufigste Form
kluger Bieter nennt NICHT den Marktwert, sondern möglichst niedrigen Wert

holländische Auktion = offene Auktion, bei der ein Auktionator einen hohen Ausgangspreis
nennt & diesen Schritt für Schritt reduziert, bis einer der Bieter die
Auktion unterbricht& den Zuschlag erhält sowie den letztgenannten
Preis zahlt
schnelle Ergebnisse, v. a. für Produkte, die schnell umgeschlagen werden müssen
(z. B. Tickets)

Vickrey-Auktion = verdeckte Zweitpreisauktion, bei der der Auktionsgewinner einen Betrag


in Höhe des zweithöchsten Gebots zahlt
Verfahren zur echten Einschätzung des Marktwerts
Konsumentenrente relativ gering, da das zweithöchste Gebot nahe dem höchsten liegen wird

eBay als weltweit größtes Internet-Auktionshaus

6.3.3 Ausschreibungssysteme

öffentliche Ausschreibung jeder Anbieter, der die Voraussetzungen erfüllt, kann teilnehmen
gesetzlich oft bei öffentlichen Auftraggebern ab best. Auftragssummen vorgeschrieben

beschränkte Ausschreibung Teilnahme nur von ausgewählten / bestimmten Teilnehmern

umgekehrte Auktion als offene Auktion &


Ausschreibung als verdeckte Auktion

6.3.4 Börsensysteme
Auktionsbörsen / zweiseitige Auktionen kommen für polypolistische Märkte mit vielen Anbietern & Nachfragern in Betracht
fungible Güter = Güter mit gleichwertiger, standardisierter Beschaffenheit

Marktplatzbetreiber als Zwischenhändler sorgt mit der Anonymisierung für zahlreiche Möglichkeiten
z. B. Vermarktung von Restmengen ohne Gefährdung des bestehenden Absatzkanals

6.4 Kundenbeziehungsmanagementsysteme
globales Überangebot an Waren führt zur immer
größer werdenden Bedeutung der Servicequalität
Gewinnung eines Neukunden aufwändiger als das
Halten eines bestehenden Kunden

Kundenprofil = relevante typische Daten für die Geschäftsbeziehung


personenbezogene Daten (Datenschutzgesetz erfordert vor der Datenverarbeitung eine Einwilligung in den Zweck, die Folgen der
Verweigerung & Widerrufsmöglichkeit), demografische Daten, sozioökonomische Daten, psychografische Daten,
Kaufverhaltensdaten, Kundenwert;
Bildung von Kundensegmenten mittels statischer Verfahren
z. B. Faktorenanalyse, Clusteranalyse;

6.4.1 Bausteine einer rechnergestützten CRM-Lösung


weitgehende Automatisierung der Bereiche Kommunikation, Verkauf & Service
Kundenbeziehungsmanagement als Schnittstelle zu innerbetrieblichen &
zwischenbetrieblichen IS-Komponenten

Extrahierung der Kunden- & Kontaktdaten aus der operativen Datenbank in


ein Data-Warehouse (= Zusammenführung von Daten aus mehreren heterogenen
Quellen)

kommunikatives CRM Schnittstelle zum Kunden


analytisches CRM Auswertung der gespeicherten Kundendaten
operatives CRM Automatisierung von Marketingmaßnahmen

6.4.2 Gewinnung von Kundendaten


Informationen der Marktforschung können selbst erhoben oder gekauft werden

Transaktionssysteme (z. B. Finanzbuchhaltung) & Rückkopplung (z. B. Beschwerden) als primäre Informationsquellen
Internet-basierte Befragungen:
KEINE separate Eingabe, da bereits elektronisch; rasch; Verfügbarkeit von Zwischenergebnissen; Ausschluss des Interviewereinflusses;
Problematik der Repräsentativität der Stichprobe (Problem der Selbstselektion;

Ad-hoc-Befragungen vs. Panels (= in regelmäßigen Zeitabständen wiederholte Befragung derselben Zielperson)


Internet-basierte Beobachtungen:
KEINE explizite Zustimmung erforderlich; Protokolldateien der Nutzung von Webservern; Cookies; oft KEINE verlässlichen
Informationen;

„Anhand einer Session-ID können leicht die Anfragen eines Benutzers während einer Sitzung als zusammenhängend
erkannt werden, anhand einer Benutzer-ID kann ein Benutzer wieder erkannt werden, ohne dass sich der Benutzer bei
der Website registriert hat“.
Benutzerregistrierung sollte einen erkennbaren Nutzer haben, andernfalls besteht KEIN Anreiz, sich zu registrieren

6.4.3 Nutzung von Kundendaten

strategische Entscheidungen über die


Marktabgrenzung, das Produktprogramm & Co.
bestimmen den Aktionsraum des operativen CRM

6.5 Konsumenteninformationssysteme (E-Commerce im B2C-Bereich)

Festlegung der Produkt-, Preis-, Programm & Distributionspolitik


zur Gestaltung eines Konsumenteninformationssystems

Akquisitionskanal zur Anbahnung von Kundenkontakten, zum Verkauf & zur Bezahlung von Gütern
Logistikkanal zur Gestaltung des physischen Warenflusses & des entsprechenden Informationssystems

6.5.1 Produkt- & Programmpolitik & ihre IT-Unterstützung


bei hochpreisigen Gütern (z. B. PKWs) dienen
Konsumenteninformationssysteme primär zur
Information über Produkteigenschaften & dem
Preisvergleich, der Kauf findet allerdings in einer
realen Verkaufsstätte statt

KEINE physische Präsentation der Waren erforderlich kaum Beschränkungen der Anzahl der ausstellbaren Waren
Anzahl wird vom Marktpotenzial & den logistischen Möglichkeiten bestimmt
Diversifikation = Aufnahme neuer Produkte & Dienstleistungen, die in KEINEM direkten Zusammenhang mit dem
bisherigen Betätigungsfeld des Unternehmens stehen
Produktdifferenzierung = vom Kernprodukt verschieden gestaltete Produktvarianten (Variation der Produkteigenschaften)
Produktindividualisierung = auftragsorientierte, dem Akquisitionszeitpunkt nachgelagerte individuelle Gestaltung
eines Produkts für einen dem Betrieb bekannten Kunden
Voraussetzungen: Individualisierungspotenzial & -bedarf

Empfehlungssysteme helfen den Konsumenten bei


der Wahl von Produkten & Dienstleistungen durch
Kaufvorschläge, Produktbewertungen &
Erläuterungen
impliziter Ansatz: Überwachung der Aktivitäten des
Benutzers im Webshop
expliziter Ansatz: bewusste Information über das
Empfehlungssystem durch den Benutzer

6.5.2 Preispolitik & ihre IT-Unterstützung


Preispolitik = Maßnahmen, die zur Findung, Auszeichnung & Durchsetzung der Preise für die
angebotenen Dienstleistungen dienen
z. B. Grundpreise, Rabatte;

Abschöpfungsstrategie = Verlangen eines hohen Preises bei der Einführung von Produkteinheiten, der mit
zunehmender Markterschließung bzw. Aufkommen von gleichwertigen
Konkurrenzprodukten gesenkt wird
Penetrationsstrategie = Verlangen niedriger Preise bei Produkteinführung, um möglichst hohe Absatzmengen &
niedrige Stückkosten zu erreichen, um Netzwerk- & Lock-in-Effekte aufzubauen &
potenzielle Wettbewerber von einem Markteintritt zurückzuhalten
Problematik der „Gratis- bzw. Günstigmentalität“ beim Versuch, die Preise zu erhöhen
6.5.3 Distributionspolitik & ihre IT-Unterstützung

indirekter Vertrieb Nutzung eines Zwischenhändlers


Herstellerdirektvertrieb bei Investitionsgütern dominant
mehrere Absatzkanäle z. B. stationäre Ladengeschäfte, Katalogversand, Internet-Shops;
Kannibalisierung (Absatzkanäle nehmen sich gegenseitig den Umsatz weg), Kanalkonflikte mit
negativ betroffenen Unternehmen, Verwirrung der Kunden;

6.5.4 Kommunikationspolitik & ihre IT-Unterstützung

Internet-Werbung ist preisgünstig & die


Werbewirkung ist quantifizierbar
gezielte Anpassung der Werbebotschaften an die
Benutzer für ein höheres Interesse & weniger
Streuverluste

eingebundene Flächenformate / Banner = Integration einer Werbebotschaft auf einer feststehenden Fläche in Form
von Anzeigen
virales Marketing = durch
Mundpropaganda verbreitete
Werbung

Preise für die Schaltung von Werbemitteln:


TKP-Modell (Tausend-Kontakte-Preis) = Kennzahl aus der Mediaplanung zur Berechnung von Anzeigekosten
CPC-Modell = durchschnittlicher Preis der Kosten für einen Klick auf die Anzeige
CPT-Modell = Verrechnung nur dann, wenn der Betrachter auch etwas kauft
CPR-Modell = Vergütung bei Kontaktaufnahme

6.6 Zwischenbetriebliche Informationssysteme (E-Commerce im B2B-Bereich)

6.6.1 Koordination der Wertschöpfungskette

Supply-Chain-Management
umfasst alle drei Flüsse, also
Informations-, Zahlungs- &
Warenfluss
Unternehmensnetzwerk als Mischform von Hierarchie & Markt

6.6.2 Kooperationsmodelle für das Supply-Chain-Management


= Ansatz zur unternehmensübergreifenden Kooperation

Supply-Chain-Management = Management der Geschäftsprozesse vom ersten Rohstofflieferanten bis zum


Endverbraucher

Standardreferenzmodell

3 wichtige Referenzmodelle:
Continous Replenishment Program (CRP)
= kontinuierliche Warenversorgung / Wiederauffüllung des Bestands von zentraler Stelle nach tatsächlicher
Nachfrage oder Prognosen
Vendor-Managed Inventory (VMI)
= lieferantengesteuerter Bestand, da der Lieferant Zugriff auf die Lagerbestands- & Nachfragedaten des Kunden
hat
Just-in-Time-Belieferung (JiT)
= Lieferung im Moment des Bedarf (für kleine, aber häufige Mengen geeignet)
6.6.3 Elektronischer Datenaustausch

Entfall von Medienbrüchen, wie sie bei NICHT


elektronischer Datenübermittlung auftreten (KEINE
wiederholte manuelle Eingabe von Daten)

EDIFACT = Vereinheitlichung der EDI-Verfahren / EDI-Standard / aufeinander abgestimmte Grundgesamtheit


internationaler Normen für die Darstellung von Geschäfts- & Handelsdaten beim elektronischen
Datenaustausch zwischen Betrieben
standardisierte, branchenunabhängige EDI-Standards sind komplex & erfordern hohe Implementierungs- & Betriebskosten
XML & EDI als einfacher aufgebaute Standards

6.6.4 Komponenten von SCM-Standardsoftware


integrierte Informationsverarbeitung als Grundvoraussetzung für die Implementierung einer Wertschöpfungskette
Informationssysteme für Supply Chain Planning Planungsebene
Informationssysteme für Suppy Chain Execution Transaktionsebene (oft betriebswirtschaftliche Standardsoftware)
Berücksichtigung aller Module, Stufen, Vorhersagen, Engpässe & Co. bei der Planung
ERP-Systeme zur innerbetrieblichen Integration
SCM-Komponenten (z. B. RFID) zur besseren Informationstransparenz & Datenqualität

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 7 : Managementunterstützung

7.1 Betriebliche Entscheidungen

Management = Führung / Führungskräfte von Betrieben

Managementunterstützungssystem
= rechnergestütztes Informationssystem, das für
Führungskräfte eine adäquate (= aufgabengerechte
Informationsinhalte & benutzergerechter Stil des Managements)
Informationsversorgung &
Entscheidungsunterstützung bietet

• Top Management
strategische Aufgaben in Abhängigkeit der Situation unter großer Unsicherheit
Entscheidungen großer Tragweite: Vorgabe von Zielen, Allokation knapper Ressourcen;
undetaillierte Informationen mit Vorsorgecharakter bei mittel- bis langfristigem Planungshintergrund
• Middle Management
Umsetzung strategischer Vorgaben
Entscheidungen über den Mitteleinsatz, Lösung finanzieller & personeller Probleme, Definition von taktischen Zielen, Grundsätzen
& Methoden;
Entscheidungen auf strategischer (Subjekte, geografische Gebiete & Objekte) & operativer Ebene
zeitnahe Informationen (interne & externe Daten sowie Daten von Dritten, wie z. B. Marktforschungsinstitute)
Entscheidungsunterstützungssysteme = mathematische Methoden & Modelle zur Lösung komplexer Fragestellungen mit
typischen Auswertungen je nach Entscheidungsträger der Anfrage

• Lower Management

7.2 Methodische Grundlagen des Data-Science

Ziel: Beschreibung, Diagnose & Vorhersage bisher unbekannter Zusammenhänge, Muster & Trends
Evidenz aus der Vergangenheit, Ermittlung von Zusammenhängen, Abschätzung zukünftiger Ereignisse, abgeleitete Handlungsempfehlungen;
Operating Research = Wissenschaftsdisziplin, die sich mit dem Einsatz mathematischer Methoden zur Lösung
betriebswirtschaftlicher Probleme befasst
z. B. Ermittlung des optimalen Produktionsprogramms, Erstellung von Arbeitsplänen;

Data-Science greift auf Methoden & Modelle der Künstlichen Intelligenz zurück:

maschinelles Lernen = Reihe von Verfahren der Mustererkennung, die auf Techniken der Statistik & der mathematischen Optimierung
aufbauen

überwachte Lernverfahren:
Trainingsdaten aus Eingabe- & Ausgabedaten, die durch Menschen
geprüft wurden; Klassifikation bei endlichen Ausgabewerten;
Regression bei unendlichen Ausgabewerten;

NICHT überwachte Lernverfahren:


nur Übergabe der Eingabewerte an den Computer; Rechner präsentiert
Lösung anhand der ermittelten Ähnlichkeiten; diverse Clustering-
Verfahren, wie z. B. das Verfahren der Segmentierung;

bestärkendes Lernen:
Ermittlung von Lösungen im Sinne des NICHT überwachten Lernens, für das der Algorithmus positives oder negatives Feedback erhält,
um es in weitere Berechnungen einfließen zu lassen;

7.2.1 Regressionsanalyse
Regressionsanalyse = statisches Verfahren zur Bestimmung der Beziehung zwischen einer abhängigen & einer
.unabhängigen Variablen
Zeitreihenanalyse = zeitliche Abhängigkeit von Werten
z. B. Holt-Winters-Verfahren (Berücksichtigung von aktuellen
Werten mit einem höheren Gewicht), ARMA-Verfahren (Modellierung
aktueller Werte aus der Vorperiode);
7.2.2 Klassifikation

Klassifikation als spezielle Ausprägung der Regression


Verfahren, wie z. B. Entscheidungstabellen, können
NICHT als Regression bezeichnet werden

7.2.3 Segmentierung
Segmentierung = algorithmisches Verfahren zur Erkennung von Ähnlichkeiten
zwischen Datenelementen & Zusammenfassung von
Ähnlichkeitsgruppen
gegensätzlich zur Klassifikation sind die Gruppen vorher NICHT bekannt

7.2.4 Assoziationsanalyse
„Eine alternative Möglichkeit der Auswertung von Kundendaten besteht nun darin, im Rahmen
sogenannter Warenkorbanalysen festzustellen, welche Artikel gerne gemeinsam gekauft
werden, um die Präsentation der Produkte in den Regalen entsprechend anzupassen. Solche
Zusammenhänge werden auch als Assoziationen bezeichnet“.

Personalisierung von Angeboten, Empfehlungssystemen & dem Kundenbeziehungsmanagement:

7.2.5 Neuronale Netze


für die erwarteten Ausgabewerte bekannte Trainingsdaten; Kostenfunktion zur Messung der Abweichungen von
den gewünschten Werten; Algorithmus zur Anpassung der Gewichte mithilfe der Abweichungen;
für sinnvolle Ergebnisse für den spezifischen Anwendungsfall

Anwendungsbeispiel für neuronale Netze: Erkennen von handgeschriebenen Ziffern

7.2.6 Text-Mining
Text-Mining = Reihe von Analyseverfahren zur Erkennung inhaltlicher Zusammenhänge in textuellen Daten mithilfe
von Algorithmen
Abzielung auf die rechnergestützte Extraktion interessanter Muster aus Texten (z. B. Kundenforeneinträge): Sprachstilanalysen, automatische
Klassifikation von Texten, ...

große Mengen an Rohdaten sind unstrukturiert – müssen daher vorverarbeitet werden

Sentimentanalyse = Analyse der positiven oder negativen Stimmungslage eines Autors eines Texts bzw. Ermittlung
dessen Einstellungen zu bestimmten Sachverhalten

7.2.7 Simulation
Simulation = Experiment, bei dem eine komplexe Realweltsituation durch ein Softwaresystem nachgebildet wird
Simulationen in Form von „Was-wäre-wenn“-Fragestellungen Suche nach Auswirkungen der einzelnen Parameter
Simulationen in Form von „Wie-erreicht-man“-Fragestellungen Suche nach Maßnahmen zur Zielerreichung

7.3 Klassische Entscheidungsunterstützungssysteme


„Benutzer gibt seine Annahmen über Zusammenhänge zwischen Entscheidungsvariablen ein & überprüft diese anhand der vorliegenden Daten“

Funktion zur Überprüfung von Hypothesen in Entscheidungssituationen


7.3.1 Komponenten von Entscheidungsunterstützungssystemen

eigens im Haus von Operations-Research-Experten entwickelte oder extern zugekaufte, durch


Parametereinstellungen spezialisierte, Entscheidungsmodelle

Entscheidungsmodelle können ein oder mehrere Zielkriterien verfolgen

7.3.2 Fallstudie „Regaloptimierung im Einzelhandel“


Regaloptimierung = bestmögliche Ausnutzung der vorhandenen Verkaufsfläche durch renditeorientierte Warenplatzierung in den
Regalen
Softwarepaket „Spaceman“ von „The Nielsen Company” als Weltmarktführer zur Regaloptimierung

Wichtige Schritte beim Einsatz eines Regaloptimierungsprogramms:


1. Festlegung der Ziele & somit der Optimierungskriterien (z. B. Regalrentabilität oder -produktivität)
2. Bereitstellung der Produktdaten (z. B. Artikelnummer (GTIN), Umschlagshäufigkeit, Deckungsbeitrag, Verpackung;)
3. Aufbau der Regale im Regaloptimierungsprogramm (unterschiedliche Wertigkeit der Regalflächen – Spezifikation der Regale)
4. Festlegung der Lager- & Merchandising-Grundsätze (z. B. Umsatzverteilung auf Wochentage, geschätztes Kaufverhalten;)
5. Erstellung von Regalbefüllungsplänen (Modellberechnung der Regalbefüllung)
6. Durchführung & Kontrolle (z. B. Kontrolle, ob angestrebte Ertragsziele erreicht werden)

je größer die Artikelfrontlänge im Regal, desto tendenziell höher die Absatzmenge eines Artikels
Platzierungsblock = Bündel von horizontal oder vertikal zusammen platzierten Artikeln, die zu einer höheren Aufmerksamkeit der
Kunden als die Einzelplatzierung führen
Platzierung „Wertigkeitsausgleich“ = Platzierung von hochwertigen Artikeln an niedrigwertigen Standorten (Absatzvorteile)
vs.
Platzierung „Wertigkeitsanpassung“ = Platzierung von hochwertigen Artikeln an hochwertigen Standorten

7.4 Business-Intelligence-Systeme
Transaktionsdaten werden auf dem Weg zum Manager über mehrere Schichten schrittweise aggregiert & angereichert
Datenbereitstellung: Data-Warehouse, Data-Mart, Data-Lake, ...
Daten-Analyse: Abfrage- & Berichtssysteme, OLAP, Benchmarking mittels Kennzahlen, ...

7.4.1 Data-Warehouse, Data-Mart und Data-Lake


Data Warehouse = eine für Analysezwecke optimierte zentrale Datenbank, die Daten aus mehreren, in der Regel
heterogenen Quellen zusammenführt

Aufbereitung & Übertragung der zugehörigen Daten aus operativen Datenbanken & externen Quellen

ETL-Prozess (meist periodische / tägliche Ausführung):


• Extraktion
Zugriff auf die Ursprungssysteme
• Transformation
Prüfung der Daten auf Konsistenz; Bereinigung der Fehler;
• Ladevorgang
Daten werden ins Data-Warehouse geschrieben
operative Datenbanken im Gegensatz zu den gespeicherten Daten NICHT
über kurze, mittlere oder längere Zeiträume, sondern zeitpunktbezogen
Informationskatalog gibt Auskunft über Inhalte, Formate &
Auswertungsmöglichkeiten
Softwarewerkzeuge unterstützen bei der Abfrage, Transformation,
Analyse & Präsentation

„Ein Data-Warehouse kann NICHT als fertiges Produkt gekauft


werden, sondern nur die Werkzeuge, die die Erstellung eines
Data-Warehouses unterstützen“.
„Data-Mart bedarf als ein solches dezentrales Data-Warehouse ein sorgfältiges Konzept, damit es NICHT zu Redundanzen &
inkonsistenten Datenbeständen kommt. Hierzu wird empfohlen, die einzelnen Data-Marts an den Primärprozessen der
Wertschöpfungskette auszurichten sowie ein mehrdimensionales Datenmodell zu verwenden“.

Data-Lake = betriebsweite Datenbank zur kostengünstigen Speicherung betriebsrelevanter Daten in ihrer


Ursprungsform & ihrer Aufbereitung
gegensätzlich zum Data-Warehouse oder Data-Mart KEINE Anpassung der Daten, wenn neue, anders strukturierte Daten
eingespielt werden

Data-Lakes sind in einem frühen Entwicklungsstadium

7.4.2 Abfrage- & Berichtssysteme


periodische Berichte, Signalberichte bei Soll-Ist-
Abweichungen, periodische Berichte mit zusätzlichen
Hervorhebungen der Ausnahmen, vorprogrammierte
Auskünfte, frei formulierbare Abfragen durch den
Benutzer, ...

Expertisesystem = Herausstellung bemerkenswerter Entwicklungen in numerischer, verbaler oder grafischer Form


in einem Bericht
üblicherweise Orientierung am Ampelfarbensystem

7.4.3 Multidimensionale Datenmodelle und Online Analytical Processing (OLAP)


Hyperwürfel als multidimensionales Datenmodell bei mehrdimensionalen Informationsbedarf (z. B. Manager)

mehrdimensionaler Informationsbedarf wird durch div. Operationen unterstützt:

Slicing = Benutzer können anhand bestimmter Ausschnitte die


aggregierten Daten im Hyperwürfel entlang jeder vorgesehenen Dimension
schneiden
Dicing = Benutzer können die Dimension drehen, um so einen Überblick aus
verschiedenen Blickwinkeln zu erhalten
Drill Down = Sicht auf die Daten von der höchsten bis zur untersten
Aggregationsebene
Roll Up als Gegensatz für den gröberen Überblick
Verwaltung durch multidimensionale OLAP-Server für multidimensionale Daten
Verwaltung durch relationale OLAP-Server für relationale Daten
7.4.4 Kennzahlenbasierte Leistungsmessung
betriebliche Kennzahlen = charakterisierende Maßzahlen zur Leistungsmessung, die als bewusste Verdichtung der
komplexen Realität über zahlenmäßig erfassbare Sachverhalte, insbesondere über die
Zielerreichung, informieren sollen
Formulierung konkreter Ziele
absolute vs. relative Kennzahlen

Benchmarking = vergleichende Analyse anhand von Kennzahlen, um Verbesserungsmöglichkeiten zu ermitteln


z. B. hinsichtlich Kosten
Vergleiche können intern, extern, horizontal, vertikal, national oder international erfolgen

absolute Kennzahlen sind Summen


Verhältniskennzahlen sind
Gliederungskennzahlen (z. B. Anteile der
Kundengruppen), Beziehungskennzahlen (z. B.
Kosten pro Bestellung) & Indexkennzahlen (z. B.
Kapitalbindung im Lager)

Kennzahlen führen oft zu Trugschlüssen (z. B. Vernachlässigung von Aspekten, die schwer zahlenmäßig messbar sind) & bedürfen
daher stets einer Interpretation (z. B. im Vergleich zur Konkurrenz)

Business-Intelligence-Systeme unterstützen die kennzahlenbasierte Leistungserstellung


Erstellung, Wartung & Präsentation der Kennzahlen; periodische Neuberechnung; Vergleiche; Frühwarnfunktion bei kritischen Werten;

7.4.5 Fallstudie „SPAR AG“


PoS („point of sale“) = Ort des Warenangebotes, an denen Kunden direkten Kontakt mit der Ware haben
zentral organisiertes Data-Warehouse zur Unterstützung des Ein- & Verkaufs

typische Dimensionen eines PoS-Data-Warehouses: Zeit, Beleg, Datum, Markt, Kassa, ...
typische Fakten eines PoS-Data-Warehouses: Menge, Verkaufswert brutto, Verkaufswert netto, Einkaufswert, ..
Verkaufsanalyse: Betrugserkennung:

Filialbericht gibt Aufschluss über die Abverkaufssituation eines Markts Instrumentarium der internen Revision zum gezielten Suchen betrügerischer
Aktivitäten des Personals in den Filialen
Gebietsbericht als Verdichtung des Filialberichts mit erweiterten
Speicherung der Dimension „Kassierer“ zusätzlich zu den erzeugten Daten
Informationen für den Verkaufsleiter
im Data-Warehouse
Renner-Penner-Bericht gibt Aufschluss über die besten & schlechtesten
typische Beurteilungskennzahlen: Storno in Prozent vom Umsatz, Umsatz pro
Artikel der jeweiligen Sortimentsbereiche & dient als Indikator für die Zeiteinheit, ...
Warenverfügbarkeit & Sonderverkäufe
Clusteranalyse, basierend auf Data-Mining, zur automatischen Suche nach
Kundenbericht gibt Aufschluss über die Rangordnung der besten &
Datenauffälligkeiten zur Betrugserkennung
schlechtesten Kunden
Aktionsbericht gibt Aufschluss über Erfolge & Misserfolge durchgeführter
Aktionen

Warencontrolling:
Instrument zur Überwachung & Steuerung der Warenbestände
z. B. Vermeiden von Inventurdifferenzen, Erkennen von Fehlentwicklungen in der
Bewertung von Beständen;

7.5 Konzeptorientierte, vorkonfigurierte Managementunterstützungssysteme


Managementunterstützungssysteme zur Unterstützung von Managementprozessen auf operativer, taktischer & strategischer Ebene

7.5.1 Analytische Anwendungssysteme


= „Business Analytics“
speziell für das operative Management

gegensätzlich zu isolierten Systemen, sind analytische


Anwendungssysteme in Informationssysteme auf
operativer Ebene (ERP-Systeme & außenwirksame
Informationssysteme) eingebunden
Auswertungen der Istanalyse & operativen Planung des Finanz- & Rechnungswesens für die
Finanzanalyse
analytische Planungsanwendungen beziehen sich vorwiegend auf den Ressourceneinsatz
Gebiete der Finanzanalyse: Analyse des finanzwirtschaftlichen Erfolgs durch Kennzahlen, Analyse
der Kostenstruktur, Analyse der Geldflüsse, Analyse des Umsatzzyklus,
Analyse des Zahlungsverkehrs mit Kunden & Lieferanten;

7.5.2 Topmanagementinformationssysteme
Executives = Mitglieder der oberen Führungsebenen
Topmanagementinformationssystem = Executive Information System (EIS)
„Fertige Systeme können NICHT auf dem Markt erworben werden. Stattdessen existieren Baukästen für
die Entwicklung von EIS, über die die Systeme firmenindividuell gestaltet werden können“.

interne & externe Strategieplanung (z. B.


Portfolioanalyse), Kontroll- &
Steuerungsfunktionen (z. B. Cashflow-
Analyse) sowie Erfolgsrechnung als
strategische Controllinginformationen
EIS unterstützen den Führungsstil
„Management by Exception“, das heißt,
das Topmanagement greift nur bei
außerordentlichen Abweichungen ein
7.5.3 Betriebsweite Steuerungssysteme
speziell für die Führungsebenen

Auf oberster Ebene eines


Rechensystems / der Baumstruktur
steht die oberste Zielkennzahl, die
nach unten stufenweise abgestuft
wird.

Balanced Scorecard = Operationalisierung von Strategien mittels eines Kennzahlensystems, das sowohl
interne Wertschöpfung als auch vorgegebene Renditeerwartungen integriert
= Übersicht der wichtigsten strategischen Ziele durch Zusammenfassung von
Kennzahlen, Zielvorgaben & Maßnahmen
Integration von 4 Sichtweisen:
• Lern- & Entwicklungsperspektive
• interne Prozessperspektive
• Kundenperspektive
• Finanzperspektive

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 8 : Planung, Entwicklung & Betrieb IS

8.1 IS-Management

IS-Planung, IS-Entwicklung & IS-Betrieb

Aufgabe des Managements, dass


Einzelaufgaben (z. B.
Warenwirtschaftssysteme) NICHT isoliert
voneinander entstehen & agieren

Ableitung der IS-Architektur eines Betriebs aus der strategischen


(Gesamtunternehmens-) Planung
IS-Architektur = Bebauungsplan für einen Betrieb mit Informationssysteme

IS-Projektportfolio = Verwaltung von laufenden & offenen Projekten der IS-


Projektplanung
CIO = IT-Leiter, der für das IS-Management verantwortlich ist
IS-Nachfragemanagement = Konzepte, mit denen versucht wird, die Nachfrage nach Gütern
oder Dienstleistungen mit verschiedensten
Unternehmensprozessen in Einklang zu bringen

8.2 IS-Planung

strategische Planung = langfristige Abstimmung des Gesamtbetriebs bzw. einzelner Geschäftsfelder über mindestens drei Jahre
Verantwortung des Topmanagements
erhebliche, riskante & schwer rückgängige zu machende Investitionen

taktische Planung = mittelfristig angelegte Planung über ein bis drei Jahre
operative Planung = Planung über das laufende Geschäft über bis zu ein Jahr

8.2.1 Strategische, langfristige IS-Planung


unübersichtliche Insellösungen bei KEINER Einführungssteuerung von Informationssystemen
Verbesserung der Transparenz & Effizient des IT-Bereichs durch strategische Planung

Verbesserungspotenziale durch Nutzung von Entwicklungen im IS-Betrieb als Wettbewerbsvorteile


z. B. Hardware, Standardsoftware, Rechnernetze;
systematische Planung mithilfe von IT-Controlling & IT-Governance
8.2.2 IT-Controlling and IT-Governance
früher: IT-Kosten im Vordergrund
heute: erweiterte Sichtweise – Realisierung von Erfolgspotenzialen / Wertschöpfung durch die IT als zentrales Ziel

Erstellung eines strategischen Plans durch den IT-Leiter (= CIO), Bereichsleiter (= Finanzleiter; CFO;) (doppelte Rolle: Kunde des IT-Leiters
& Genehmigung des IT-Budgets) & Geschäftsführer (= CEO)

IT-Governance informiert Geschäftsführung über IT-Ressourcen & -Dienstleistungen (Zustand, Risiken & Potenziale)

wichtigste Standards / Rahmenmodelle für die IT-Governance:


• COSO-Rahmenmodell
Verbesserung der Finanzberichterstattung
Unterstützung der betriebsweiten Governance Aufdeckung betrügerischer Verhalten
Leitfaden zur Definition des Kontrollumfelds, der Risikobeurteilung & zahlreicher Kontrollaktivitäten
• CoBIT
Rahmenmodell der IT-Governance
Definition zu realisierender Steuerungsvorgaben / betriebsweiter Steuerung der IS-Leistungen
• ITIL
Richtlinien für das IT-Servicemanagement
spezialisierter als CoBIT
Empfehlungen über die IT-Servicestrategie, den IT-Serviceentwurf, das IT-Service-Änderungsmanagement, den IT-Service-Betrieb & die
laufende Verbesserung von IT-Services
• CMMI
Rahmenmodell der IT-Governance für IS-Entwicklungsprojekte
Zusammenfassung erfolgreicher Erfahren & Prinzipien (Referenzmodelle)
KEINE konkreten Handlungsanweisungen, Definition der Zielgrößen
5 Reifegrade zur Beschreibung der Institutionalisierung der Prozesse (ad-hoc, wiederholbar, definiert, verwaltet, optimiert)
• TOGAF
Ansatz zum Entwurf, zur Planung, Implementierung & zum Betrieb einer ganzheitlichen Unternehmensarchitektur
gemeinsame Ausrichtung von Geschäft & Informationssystemen

8.2.3 Vorgehen bei der strategischen IS-Planung

5 Schritte der Durchführung der strategischen IS-Planung:


 1. Vorüberlegungen
„für welche Teile des Betriebs eine strategische IS-Planung durch wen durchgeführt werden soll“
Zielsetzung für die strategische IS-Planung, Abgrenzung des Planungsbereichs, strategische Bedeutung der
Informationsverarbeitung
 2. Analyse der Bedingungslage
Bestimmung des Handlungsspielraums, der bei der IS-Strategie-Erstellung besteht
Analyse der Umwelt (z. B. Rechtsordnung) & internen Situation
 3. Setzen strategischer Ziele
„IS-Vision beschreibt, wo die Reise hingehen soll“
Ziele müssen operational (= im Ergebnis überprüfbar) & allgemein akzeptiert sein
 4. Entwicklung von IS-Strategien
vorherige Phase als Ausgangspunkt
Strategien in Bezug auf Produkte & Dienstleistungen vs. Strategien in Bezug auf die IS-Architektur vs. Strategien in Bezug auf die IS-
Ressourcen vs. Strategien in Bezug auf IT-Organisation &-Führung
 5. Maßnahmenplanung
streng genommen eigentlich operativer Charakter
terminlich fixierte, konkrete Aktionen
KEINE einmalige Angelegenheit – fixer Planungszyklus aufgrund von permanenten Umweltänderungen

8.2.4 Strategische Softwareplanung


Aus strategischer Sicht stellen sich 3 Fragen:
• ob Standard- oder Individualsoftware genutzt werden soll,
• ob kommerzielle oder Open-Source-Software bevorzugt wird &
• welche Dienstgüte zugesichert werden kann.

Standardsoftware = Sammelbegriff für fertige, auf dem Markt verfügbare Programme, die auf Allgemeingültigkeit
& mehrfache Nutzung ausgelegt sind
häufig wiederkehrende, bei einer Vielzahl von IT-Anwendern in ähnlicher Form genutzt
kostengünstig, zeitsparend, Kompensierung vorhandener Personalmängel / Know-how-Mängel,
zukunftssicher (ständige Weiterentwicklung durch seriöse Anbieter)

Individualsoftware = Programme, die für einen Anwendungsfall eigens erstellt wurden & deren Eigenschaften im
Allgemeinen an genau ein konkretes Aufgabenprofil angepasst sind
interne oder externe Entwicklung
Betrieb erhält mit Softwareerwerb alleiniges Recht am zugehörigen Quellprogramm

kommerzielle Software = Softwareprogramme, die mit dem Ziel entwickelt wurden, mit dem Verkauf oder der
Nutzung der Programme Geld zu verdienen
COTS-Komponenten (COTS) = kommerziell erwerbbare, sofort einsetzbare Softwarekomponenten ohne
Anpassungen
Standardsoftwarekomponenten, die von Dritten gepflegt & ohne Änderungen eingesetzt werden

Open-Source-Software = Softwareprogramme, deren Quelltext für jedermann einsehbar & frei verfügbar ist
verschiedene Lizenzen, die den Benutzer jeweils unterschiedliche Freiheitsgrade mit dem
Softwareumgang & deren Verbreitung gewähren
Anpassung an die eigenen Bedürfnisse (z. B. Deaktivierung sicherheitskritischer Funktionen)
NICHT für alle Anwendungsbereiche existiert Open-Source-Software

Einsatz von Open-Source-Software oder rein kommerzieller Software KEINE Entweder-oder-Frage


Einsatz von beidem

Service Science = Automatisierung von Dienstleistungen durch Rechnersysteme


neue Distributionsmodelle für Software
z. B. Software-as-a-Service

SAP forciert Public-Cloud-Lösung, bei der ein vom Anwender


ausgewählter SAP-Partner die Dienstleistungen für die
Bereitstellung, Anwendungen, Infrastruktur, Wartung
Benutzerunterstützung übernimmt.

zahlreiche Software-as-a-Service-Verrechnungsmodelle
z. B. nach Nutzungsdauer, Benutzeranzahl oder bedarfsorientiert nach Transaktionsanzahl (= „Software-on-Demand“);
(+Mischformen);

Dienstgütevereinbarung = Festlegung der minimalen Dienstgüte & Definition der Folgen einer Unterschreitung der
Dienstgüte durch den Anbieter
Matriken als Dienstgüte-Verrechnung
z. B. maximale Wartezeit
8.3 IS-Entwicklung

8.3.1 IS-Projektplanung

Vorgehensweise des St. Galler Informationsmanagements nach den Kernelementen des Projektportfolios:

 projektübergreifende Bewertung der IS-Anträge


Sammlung & Beurteilung aller Projektideen
Unterscheidung von Wartungs-, Infrastruktur- & Neuentwicklungsprojekten
 Machbarkeitsstudie
Prüfung des Projektantrags auf Durchführbarkeit, Wirtschaftlichkeit, Zeitrahmen & Risiko
 Verteilung der Ressourcen
betriebliche Reihenfolge = Reihenfolge, die sich an der Belastung der Mitarbeiter & Co. orientiert
unternehmerische Reihenfolge = Reihenfolge, die die Projekte nach ihrem erwarteten Beitrag zum Betriebserfolg reiht

IS-Migrationsplan als Ergebnis aus betrieblicher & unternehmerischer Reihenfolge, der jährlich überarbeitet wird
IS-Projektportfoliomanagement als Verbindung zwischen IS-Planung & IS-Entwicklung

8.3.2 Phasen & Aktivitäten in IS-Projekten


6 Tätigkeitsbereiche des Prozesses der Systementwicklung & -wartung:
 Geschäftsprozessmodellierung
Analyse der bestehenden Geschäftsprozesse, Ermittlung der Verbesserungspotenziale, Erstellung eines Sollkonzepts
 Requirements-Engineering
Erstellung einer vollständigen & widerspruchsfreien Anforderungsspezifikation für das zu erstellende System
Tätigkeitsbereiche hängen zusammen

 Entwurf
Entwurf einer Systemarchitektur, die dazu geeignet ist, die Anforderungsdefinition zu erfüllen
 Implementierung
Überführung des zuvor spezifizierten Designs in ein Hardware- & Softwaresystem
 Softwaretest
Prüfung, ob das entwickelte System den zuvor aufgestellten Spezifikationen entspricht
 Change-Management
Einführung der Systemversion in den operativen Betrieb
Schulung der zukünftigen Benutzer, Änderungswünsche, ...
muss kontinuierlich erfolgen

Iteration / Entwicklungszyklus = sequenzieller Durchlauf von Entwicklungstätigkeiten


inkrementelle Entwicklung = System wird in jeder Iteration auf Grundlage der bereits erarbeiteten Ergebnisse
weiterentwickelt & somit nach & nach zur Reife gebracht
Konzeptionsphase als erste Projektphase – Umsetzungs- / Konfigurationsphase - Einführungsphase

8.3.3 Requirements-Engineering
Die meisten gescheiterten Projekte
sind auf Fehler in der
Anforderungsspezifikation
zurückzuführen.

Requirements-Engineering = „Etablierung einer Version in einem bestimmten Kontext“

funktionale Anforderungen beschreiben die von dem zu erstellenden System geforderten Funktionen
z. B. Möglichkeit zur Filialbestellung aus einem Zentrallager

Qualitätsanforderungen beschreiben die von dem zu erstellenden System geforderten Qualitätsattribute


z. B. Laufzeiteffizienz

Priorität als wichtige Ergänzungsinformationen, die bei der Umsetzung eines neuen Systems berücksichtigt werden muss

Zielmodelle zur Beschreibung relativ abstrakter Anforderungen auf Managerebene


z. B. Zieldiagramme (Kapitel 4)

Szenarien zur Beschreibung tatsächlich oder denkbarer Ereignis- & Aktionsreihenfolgen


Lösungsmodelle zur Beschreibung der konkreten Umsetzung durch den zuständigen Entwickler
3 Aspekte des Requirement-Engineerings: Requirement-Engineering als
 Aspekt der Spezifikation kontinuierlicher, iterativer &
korrekte Abbildung der Anforderungen inkrementeller Prozess
 Aspekt der Repräsentation
Abbildung eines Sachverhalts durch formale & informelle Beschreibungsmittel
 Verhandlungsaspekt
Erstellung einer von allen Beteiligten akzeptierten & gut verständlichen Systemspezifikation

8.3.4 Entwurf & Implementierung von Informationssystemen


je nach Reifegrad wird zwischen einem Prototyp, einer Alphaversion (Vorabversion), einer Betaversion (Vorabversion), einer
Freigabekandidatenversion (bei Problemen zurück an den Entwickler) & einer Freigabeversion unterschieden

Betaversion = Implementierung aller wesentlichen Funktionen eines Systems ohne vollständige Testung

Freigabeversion / Release = finale Version, die an dritte weitergegeben wird


Datenmigration = die von einer alten Version erfassten Daten werden (z. B. aufgrund eines Updates) in eine neue
Version übernommen

8.3.5 Testen von Informationssystemen


Softwaretest = Prozess, bei dem geprüft wird, ob ein bestimmtes Softwaresystem den zugrunde liegenden
Spezifikationen entspricht & ob es in der vorgesehenen Systemumgebung lauffähig ist
Unterteilung in Modul-, Integrations- & Systemtests
wohldefinierter & kontrollierter Testprozess als Bestandteil der Qualitätssicherung

Modultest = Prüfung einzelner Softwarekomponenten auf ihre korrekte Funktionalität in sehr frühen
Entwicklungsstadien des Softwaresystems

Integrationstest = gemeinsamer Test von Konfigurationen oder Subsystemen eines Softwaresystems


„ob Komponenten in der vorgesehenen Weise miteinander interagieren“

Systemtest = Test des kompletten Softwaresystems / fertig installierten Informationssystems


„ob die Endbenutzerfunktionen korrekt realisiert werden“

Akzeptanztest = Funktionstest eines Systems aus Sicht eines Benutzers

Definition von Testfällen, die eine hohe


Wahrscheinlichkeit zur Fehleraufdeckung
aufweisen

Regressionstest = Test, der sicherstellen soll, dass ein vorher korrekt funktionierendes Programm auch nach
Modifikationen noch der Spezifikation entspricht
automatisierte Durchführung hilfreich
Tests können NIEMALS Fehlerfreiheit eines komplexen Softwaresystems nachweisen

8.3.6 Change-Management
Change-Management = Zusammenfassung von Aufgaben & Tätigkeiten, die ausgeführt werden müssen, um
Änderungen möglichst effizient in eine Organisation oder ein operatives
Informationssystem einzubringen
Einführungsstrategie = Definition der Einführung eines Softwaresystems in einen Betrieb
Einführungsschritte, Zeitpunkt & Benutzerfreigabeumfang

Parallelumstellung = alte & neue Komponenten werden für eine gewisse Zeit im Parallelbetrieb genutzt
Stichtagsumstellung = Einführung der geänderten Komponenten zu einem Stichtag
Änderungen durch
Kooperationen & Übernahmen
Marktänderungen
Änderungen von Gesetzen
Änderungen der & bindenden Vorschriften
Änderungen der operativen Prozesse
Marktstrategie
Anschaffung einer neuen Systemkomponente

Change-Management-Aktivitäten auf der Ebene der Systemeinführung vs. auf der Ebene der Systementwicklung & -wartung
Komplettumstellung = Umstellung in einem einzigen Schritt
gegliederte Umstellung = schrittweise Umstellung

„Für lose gekoppelte Systeme ist eine Einführung von Teilkomponenten leichter durchführbar als für eng gekoppelte Systeme“.

Chance-Management als Teilbereich des Konfigurationsmanagements

Artefakte = Produkte, die im Laufe der Systementwicklung erstellt wurden


z. B. Dokumentationen, Softwarekomponenten;

8.3.7 Vorgehensmodelle für IS-Entwicklungsprozesse


bei Unterteilung der Systementwicklung in zeitliche Abschnitte,
Orientierung, wann wichtige Entscheidungen zu fällen sind
KEIN allgemein gültiges Phasenschema
Praxisunterschiede bezüglich Zahl & Art der Stufen, Zeitdauer &
Detaillierungsgrad der Tätigkeitsschwerpunkte
sequenzielles Entwicklungsmodell = Phasen werden streng nacheinander durchgeführt, wobei jede einzelne Phase
abgeschlossen & nur einmal durchlaufen wird
nur ausnahmsweise Rücksprünge zu vorherigen Phasen möglich
Kritik, dass Änderungswünsche kaum möglich sind
z. B. klassisches Wasserfallmodell

inkrementelles Softwareentwicklungsprozessmodell = schrittweise Weiterentwicklung der Softwareprodukte,


wobei nach dem Abschluss jedes Schrittes eine
funktionsfähige Softwarekomponente vorliegt
z. B. Entwicklung von Prototypen

iteratives Softwareentwicklungsprozessmodell = Phasen der Entwicklung werden mehrmals durchlaufen


Softwaresystem wird laufend verbessert
Erstentwicklung & laufende Weiterentwicklung
z. B. Spiralmodell

Unterscheidung
von 4 „regelt, wer was wann in einem
Projekttypen Entwicklungsprojekt zu tun hat“
„Für jeden dieser Projekttypen wird vom V-Modell XT einerseits definiert welche Vorgehensbausteine / konkrete Aufgabenstellungen
durchlaufen werden müssen, andererseits wird eine Projektdurchführungsstrategie vorgeschlagen“.

Entwicklung einer modellgetriebenen


Softwareentwicklung im Vordergrund

Unified Process unterscheidet 4 Projektphasen:


Startphase, Ausarbeitungsphase, Entwicklungsphase & Einführungsphase;

Ausgestaltung des Unified Process anhand von 2 Prinzipien:


Architekturzentriertheit & Use-Case-Zentriertheit;
use case = Anwendungsfall

Grundprinzipien der agilen


Entwicklungsprozessmodelle werden durch
das „Agile Manifesto“ definiert

Agile Unified Process (AUP) = vereinfachte Form des Unified Process, die mittels agiler Ansätze wie
testgesteuerter Entwicklung oder agiler, modellgetriebener Entwicklung angepasst
wurde
Scrum = agiles Vorgehensmodell zur Koordination unterschiedlicher Teams, die gemeinsam komplexe Lösungen
erarbeiten müssen
Folge mehrerer Sprints (= Entwicklungsschritte)
Wünsche der Benutzer als Anforderungsliste
Überwachung durch einen Scrum-Master

8.4 IS-Betrieb
IS-Betrieb = organisatorische Maßnahmen zur Gewährleistung des laufenden Informationssystembetriebs in einer
dynamischen Umwelt
ITTL-Richtlinien für das Servicemanagement diskutieren das Störungs- & Problemmanagement
Kapazitätsmanagement = Gewährleistung von ausreichenden Personal- & Rechenkapazitäten
Ausfallsmanagement = Definition von Anleitungen, um Ausfallsbeeinträchtigungen gering zu halten

8.4.1 Störungsmanagement
Störungsmanagement = Maßnahmen, um Störungsursachen schnell zu erkennen & diese zeitnah zu beheben
Störungsmanagement zur Behebung kurzfristiger Störungen
umfassende Diagnose für Störungen, da diese NICHT immer direkt eindeutig einer Ursache zugeordnet werden können
verschiedene Prioritätsstufen zur Klassifizierung von Störungen: erreicht das
Störungsmanagement KEINE
 First-Level-Support (niedrig qualifizierte Mitarbeiter)
kurzfristige Störungsbehebung,
 Second-Level-Support
dann Bearbeitung mithilfe des
 Third-Level-Support Problemmanagements

8.4.2 Problemmanagement
tiefgehende Störungsdiagnose

Problemdatenbank = Dokumentation von unbekannten Problemen, die


aus dem Störungsmanagement übergeben wurden,
um auf Grundlage dieser Dokumentation aus unbekannten
Problemen bekannte Fehler zu machen

8.4.3 Integration von Entwicklung & Betrieb mit DevOps


DevOps = Ansatz, Softwareänderungen schnell & fortlaufend an den
Betrieb auszuliefern & hohe Qualitätsstandards zu sichern
enge Zusammenarbeit von Entwicklung & Betrieb, die bisher immer strikt
getrennt wurden
Verkettung von Entwicklungs- & Auslieferungswerkzeugen zur
Automatisierung
DevOps-Ingenieurs = Entwicklung von Prozessen um unterschiedliche
Anforderungen der Software-Entwicklung
ausgleichen zu können

unterschiedliche Grade der Softwarebereitstellung:


 Modell der laufenden Integration
Einspielung von Änderungen in ein Quellcode-Repository
Abgleich des Programmcodes mit laufenden Änderungen anderer Entwickler, um Quellcode-Konflikte rasch zu erkennen
 Modell der laufenden Bereitstellung
automatisierte Tests nach allen Änderungen
Überführung in eine Testinstallation
abschließende händische System- & Akzeptanztests
 Modell der laufenden Aktualisierung der Installation
Modell der laufenden Bereitstellung + automatisierte Tests aus Endbenutzersicht & Softwareaktualisierungen im laufenden Betrieb

z. B. Betriebe mit geringem Reifegrad liefern Software nur selten aus bz w. benötigen für Störungsbehebungen mehr als einen Tag

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 9 : Informationssicherheit & Datenschutz

9.1 IS-Betrieb & Informationssicherheit Bringen Mitarbeiter private Endgeräte


mit, so sind einerseits zwar die
Hardwarekosten günstiger, die Geräte
Analyse & Behandlung von Bedrohungen als Aufgabenbereich des Risikomanagements stellen aber auch leichtere
Angriffspunkte dar, da diese meist
NICHT professionell gepflegt werden.
3 Aufgabenbereiche der Informationssicherheit:
• Identitätssicherheit
= Einsatz von Identitätsmanagementssystemen, um zu gewährleisten, dass die Benutzer diejenigen sind, für die sie sich ausgeben
• Datensicherheit
= Verhinderung von Datenverlust, Datendiebstahl & Datenverfälschung
• Kommunikationssicherheit / Netzwerksicherheit
= Maßnahmen zur Sicherung der Interaktion / Kommunikationsverbindungen gegenüber Angriffen aus Netzwerken

innerbetriebliche Netzwerke als auch öffentliche Netzwerke (z. B. Cloud) sind zu schützen

9.2 Sicherheitstechnische Grundlagen


Zielerreichungskonflikt zwischen der Verwendbarkeit eines Systems & seiner Sicherheit
absolute Sicherheit praktisch NICHT realisierbar

„Sicherheit ist KEIN Zustand, sondern ein Prozess“

9.2.1 Sicherheitsziele
Basisziele: Vertraulichkeit, Integrität, Authentifikation, Verfügbarkeit
Realisation durch Dienste in einem Informationssystem

Vertraulichkeit = Bestreben, geheime Information für unberechtigte Dritte unzugänglich zu halten


Lösung: Verschlüsselung, Zugriffskontrolle in einem Programmsystem nur durch berechtigte Benutzer
Bedrohung: NICHT intendierte Informationsweitergabe oder Datendiebstahl durch Personen innerhalb eines Betriebs
oder unautorisierte Personen

Datenintegrität = Bestreben, die Unverändertheit von Daten nachzuweisen / Zuverlässigkeit & Vertrauenswürdigkeit von
Daten während ihres gesamten Lebenszyklus
absichtliche (einfügen, verändern, löschen) oder unabsichtliche (Übertragungsfehler, fehlerhafte Speichermedien)
Veränderung von Daten
NUR Maßnahmen zur Erkennung von Veränderungen (Vergleich von Prüfsummen), NICHT deren Verhinderung

Authentifikation = nachweisliche Identifikation eines Benutzers / Kommunikationspartners


wichtig aufgrund der Bindung von Rechten an die Identität einer Person
Bedrohung: Identitätsdiebstahl
Phishing = jegliche schädliche E-Mail-Nachrichten mit dem Ziel, Nutzer zur Preisgabe privater
....................Zugangsdaten zu verleiten
Verfügbarkeit = Bestreben, dass Dienste, die in einem berechtigten Benutzer von einem Informationssystem
angeboten werden, diesem auch stets zur Verfügung stehen
Denial-of-Service-Angriff (DoS) = Angriffsversuch, den Zugriff berechtigter Benutzer auf das
........................................................................Informationssystem einzuschränken oder sogar vollständig zu
........................................................................verhindern (Überflutung der angegriffenen Rechner mit einer großen
.....................................................................................Anfragenanzahl, damit diese unbenutzbar werden)
verteilter Denial-of-Service-Angriff (DDos) = Überflutungsangriff durch eine Vielzahl von
...............................................................................................Rechnern
Botnetz = Vielzahl von Rechnern, die durch Schadprogramme unter die Kontrolle eines Angreifers
.....................gelangen
Slow-Read-Angriff = Angriffsversuch durch die Übertragung von Anfragen, in korrekter, aber
.............................................extrem langsamer Form, um beschränkte Ressourcen (z. B.
.....................................................Kommunikationsverbindungen) für lange Zeit zu belegen
höhere Ziele bauen auf den Basiszielen auf : Datenauthentizität, Zugriffskontrolle, Nichtabstreitbarkeit, Zurechenbarkeit, Schutz der
Privatsphäre

Datenauthentizität = nachweisliche Identifikation von Information


Beweis der Integrität der Daten als Beweis ihrer Herkunft
z. B. elektronische Unterschriften als Kombination von Prüfsummen & Verschlüsselungsverfahren
Nichtabstreitbarkeit = Maßnahmen zur Gewährleistung, dass der Absender eine Nachricht
...............................................versendet & der Empfänger diese erhalten hat (z. B. Absenden: digitale
............................................................Signatur, Empfang: digital signierte Quittung) (z. B. Kaufverträge, Banktransaktionen)

Zugriffskontrolle = höherer Dienst zur Erreichung von Informationssicherheit, der auf der korrekten
Authentifikation von Benutzern aufbaut
Autorisierung von Zugriffen, um jedem Benutzer nur Aktionen zu erlauben, zu denen er berechtigt ist
Zugriff = Vorgang zur Ausführung einer Operation auf einem Objekt

Zurechenbarkeit = höherer Dienst mit den Voraussetzungen einer funktionsfähigen Zugriffskontrolle &
Nichtabstreitbarkeit
Protokollierung, welche Benutzer welche Systemressourcen in Anspruch nehmen
„jede Aktion ist einem Benutzer eindeutig zuordbar“

Schutz der Privatsphäre = Ziel, das jede Person bestimmen kann, was mit ihren personenbezogenen Daten geschehen
darf
komplexes & schlecht greifbares Sicherheitsziel mit hohem ethischen Anteil
Ziel in teilweisem Widerspruch zu dem Ziel der Authentifikation

9.2.2 Verfahren zur Integrität


kryptografische Hash-Funktion, durch die für jede Zeichenfolge ein
eindeutiger Hash-Wert errechnet werden kann, als Verfahren zur
Feststellung, ob Daten in unveränderter Form vorliegen
Anwendungen von Hash-Funktionen: Datenintegrität, Prüfung von Kennwörtern, Nachweis von erfolgten
Leistungen, Identifikation von Versionen, Absicherung von Transaktionen;

9.2.3 Verfahren zur Authentifikation

3 Vorgehensweisen zur Authentifikation (können auch ergänzend verwendet werden)


• Kenntnis eines Geheimnisses
Einmalkennwort = Kennwort, das für eine einmalige Verwendung bestimmt ist & meist eine kurze Gültigkeitsdauer hat
• Besitz eines bestimmten Gegenstands
z. B. digitales Dokument, Chipkarten;
• körperliche Merkmale
Biometrie = Vermessung von Lebewesen mit deren Eigenschaften
biometrische Authentifikationsverfahren
Merkmale müssen universal, einzigartig & beständig sein

9.2.4 Verfahren zur Vertraulichkeit


Kryptografie = sich mit der Verschlüsselung von
Informationen befassende Lehre
Kryptoanalyse = sich mit der Analyse von verschlüsselten
Informationen befassende Teilbereich der
Kryptografie

„Die Entwickler von


Verschlüsselungsdiensten sind in den
letzten Jahren dazu übergegangen, die
verwendeten Algorithmen zu
veröffentlichen. Dadurch soll die Stärke
der einzelnen Verfahren einer öffentlichen
Prüfung unterzogen werden.“
symmetrische Verschlüsselungsverfahren / Kryptografie = Ver- & Entschlüsselung mit demselben geheimen
Schlüssel
Problem, wenn viele verschiedene Teilnehmer kommunizieren
wollen

Verwendung des öffentlichen Schlüssels einer Person, um


eine Nachricht an genau diese Person zu verschlüsseln oder
Verwendung des öffentlichen Schlüssels, um die eigene Authentizität zu gewährleisten
gemeinsamer geheimer Schlüssel aus öffentlichem & privaten Schlüssel möglich

Sicherheit hängt nicht nur von der Schlüssellänge ab kurze Schlüssel mit vergleichbarer Sicherheit
Verwendung von asymmetrischen Verschlüsselungsverfahren für elektronische Unterschriften & elektronische Ausweise

Steganografie als weiteres Verfahren zur vertraulichen Übermittlung von Information:

Steganografie = „eine verschlüsselte Nachricht wird so versteckt, dass niemand vermuten kann, dass sie überhaupt
existiert“
„Lehre des versteckten Schreibens“
versteckte Markierung digitaler Güter mit Urheberrechtsinformationen
z. B. Verkäufer von digitalen Musikstücken können feststellen, ob die Person die Musikstückkopie an Dritte weitergegeben hat

9.3 Sicherheitstechnische Anwendungen


9.3.1 Elektronische Unterschriften elektronische Unterschriften
garantieren Authentizität & Integrität

Unterschrift mit einer digitalen Signatur durch Verschlüsselung des MAC mit dem privaten Schlüssel & Entschlüsselung durch den Empfänger
mithilfe des öffentlichen Schlüssels
9.3.2 Elektronische Ausweise (Zertifikate)
bei asymmetrischer Kryptografie muss in einem ersten Schritt der öffentliche Schlüssel ausgetauscht werden
Zertifizierungsstelle als vertrauenswürdige Instanz, dass die vermeintlichen Inhaber der öffentliche Schlüssel gehört

digitales Zertifikat = digitales Dokument, das von einer Zertifizierungsstelle digital signiert / ausgestellt
wird & einem bestimmten öffentlichen Schlüssel nachweislich einer Person zuordnet

ITU-T-Standard X.509 als bekannter Standard für digitale Zertifikate

9.3.3 Gesicherte Transaktionsverzeichnisse (Blockchain)

typischerweise umfassen die


Transaktionsdaten einen Zeitstempel, die
Beschreibung einer Leistung (z. B.
Bezahlung), den Erbringer &
Leistungsempfänger

„Generell unterscheidet man zwischen privaten & öffentlichen Transaktionsverzeichnissen je nachdem, wer berechtigt ist, neue
Einträge zu erstellen. Bei öffentlichen Transaktionsverzeichnissen kann jeder das Verzeichnis lesen, kopieren oder Einträge hinzufügen.
Öffentliche Transaktionsverzeichnisse sind als verteilte Transaktionsverzeichnisse realisiert“.

verteiltes Transaktionsverzeichnis = mehrere identische Kopien des Transaktionsverzeichnisses, die redundant auf
mehreren Rechnern gespeichert werden
Synchronisation jedes Hinzufügens einer Transaktion mit allen beteiligten Rechnern
Konsensverfahren = Mehrzahl der Teilnehmer muss vor dauerhafter Aufnahme in die
..........................................Blockchain akzeptieren bzw. bestätigen
unveränderliche Transaktionen, Entwicklung auf gleichberechtigter Stufe, KEINE zentrale Instanz erforderlich,
Transaktionshistorie zur Rückverfolgung;
mangelnde Skalierbarkeit (höherer Rechenaufwand & Zeitaufwand aufgrund des Konsensverfahrens), Form der
Authentifikation notwendig

Blockcerts = Ausstellung von Zertifikaten aller Art


Inhaber legen Attestierungen bei Bedarf Dritten vor, die die Gültigkeit auf Basis einer Blockchain sofort prüfen können

9.4 Sicherheitsmanagement
Kosten der Informationssicherheit ergeben sich aus den
Schadensfallkosten & den Kosten der Gegenmaßnahmen

typische Tätigkeiten des Risikomanagements : Identifikation, Analyse & Planung zur Behandlung der verschiedenen
Risiken
„kalte“ vs. „warme“ Rechenzentren z. B. bei Brand des Rechenzentrums
kaltes Ersatzrechenzentrum = Hardware & Sicherheitskopien, um im Bedarfsfall das System dort hochfahren zu können
warmes Ersatzrechenzentrum = laufende Aktualisierung der Daten

9.4.1 Gezielte Angriffe

„Es gibt auch in Deutschland Diskussionen, ob das Wissen über Sicherheitslücken publik gemacht werden sollte, da auch Geheimdienste &
die Polizei diese Informationen verwenden können, beispielsweise um diese Lücken bei Strafverfolgungen in Form von Bundestrojanern
ausnutzen zu können“.

Man kann bei Seitenkanalangriffen auf Datenpakete auf


Grund deren Größe & Sendefrequenz feststellen, ob ein
Nutzer Twitter oder Facebook nutzt, auch wenn die
Datenpakete verschlüsselt sind.
Wasserlochangriffe = Versuch des Angreifers, herauszufinden, welche Internet-Angebote mit verhältnismäßig
schlechten Rechnern von seinem Opfer regelmäßig besucht werden, um diese zu attackieren
& Fallen für das Opfer zu installieren
Absicherung der Informationsinfrastruktur muss um laufende Schulung der Mitarbeiter über Gefährdungspotenziale externer Quellen
erweitert werden

9.4.2 Menschliche Fehler


menschliche Fehler als häufigste Ursache für Datenverlust
z. B. Entsorgung alter PCs mit noch wichtigen Daten, sorgloser Umgang mit Kennwörtern, Weitergabe von Infos an Dritte, ...

9.4.3 Unbefugter Zugang oder Zugriff


Headcrash = Aufprall des Schreib- / Lesekopfes, bei dem Gerätekomponente beschädigt werden & Datenbestand
zerstört wird
teure forensische Wiederherstellung möglich

9.4.4 Schad- & Sabotageprogramme


SAND-Institut: zwischen dem
Anschluss eines Rechners ans
Internet & dem ersten
erfolgreichen Angriff vergehen
weniger als 5 Minuten

3 Arten von Schadprogrammen:


 Virenprogramme
= Schadprogramme, die ihren Programmcode in fremde Programme einfügen und die Funktion der infizierten Programme erst zu
einem späteren Zeitpunkt beschädigen
auch in kombinierter Form

aktive Verbreitung durch Replikation (z. B. fügen sich in fremde Programme ein), passive Verbreitung durch Kopiervorgänge (z. B. Bezug über das Internet)
 Wurmprogramme
= Schadprogramme, die sich über Rechnernetze verbreiten, um so Rechner zu befallen, dort die Namen & Adressen weiterer Opfer
auszuspionieren & in weiterer Folge diese befallen
selbstständige Verbreitung durch Sicherheitslücken in Betriebssystemen
 Trojanische Pferde
= Schadprogramme, die nützliche Funktionen ausführen oder vortäuschen & nebenbei Schadfunktionen ausführen
Verbreitung durch Kopiervorgänge
z. B. Textprogramm zur Spionage des Benutzerrechners

Windows als populäres Betriebssystem mit vielen Sicherheitslücken


Schutz des Rechners durch z. B. Firewall-Software oder PCs OHNE Anschlussmöglichkeiten für externe Datenträger zur Erschwerung
des Datendiebstahls

Einschleusung von Viren durch Sicherheitslücken in webbasierte Informationssysteme:

Cross-Site-Scripting = Schadsoftware wird durch ein vertrauenswürdiges Webangebot eingeschleust, indem der
Benutzer einen Link aktiviert
Likejacking = Installation von Schadsoftware oder Diebstahl von Zugangsdaten durch Verwendung gefälschter
Gefällt-Mir-Knöpfe
SQL-Einschleusung = Manipulation von Datenbanken durch Ausgabe beliebig anderer Werte aus der Datenbank
Ausnutzen von Sicherheitslücken, um eigene Befehle oder Schadcodes ins Programm einzubinden, um an
wertvolle Datensätze zu gelangen

Virenerkennungsprogramme zur Erkennung von dem Virenscanner bekannten Viren (daher laufende Aktualisierung !)
Entfernung der Viren NICHT immer möglich, daher Wiederherstellung durch Kopien der gesicherten Bestände als organisatorische Maßnahme

Einbruchserkennungsprogramme zur Erkennung der Aktivitäten von Schadsoftware


Einbruchserkennung am Rechner zur Erkennung von Dateiveränderungen
Einbruchserkennung im Netzwerk zur Erkennung von unüblichen Kommunikationsmustern

9.4.5 Rechteverwaltung
Benutzeradministration ordnet jedem Benutzer einen eigenen Speicherbereich & eine Benutzerklasse zu
Rechnersystembereiche sind durch eine Identifikation bestimmter Benutzererkennungen & Kennwörter geschützt

Berechtigungsprofil = Summe aller Rechte eines Besitzers, die sich aus dem Aufgabenprofil ergeben

Zugriffskontrollmodelle, die auf die Beherrschbarkeit der Detailentscheidungen abzielen:


auch in kombinierter Form
Chinese-Wall-Modell = Modell, das die Zugriffshistorie eines Subjekts in die Autorisierungsentscheidungen
miteinbezieht
z. B. Berater berät Kunden aus der Automobilbranche, Infos fortan über die Konkurrenten dies Kunden gesperrt,
sodass keine ungewünschten Infos zwischen Konkurrenten fließen

Zugriffskontrollpolitik = korrekte Abbildung organisatorischer Strukturen einer Institution innerhalb eines Rechnersystems
Zugriffskontrollrichtlinie = Steuerung des Zusammenwirkens aller Regeln & Restriktionen
Zugriffskontrollmechanismen zur Umsetzung der Richtlinien

9.5 Umgang mit sensiblen Daten (Datenschutz)


9.5.1 Anliegen & Problemfelder
Datenschutz = Gesamtheit der gesetzlichen Regelungen & betrieblichen Maßnahmen zum Schutz der
informellen Selbstbestimmung von Personen & zur Sicherheit des Informationshaushaltes
Ziel: „jeder muss in der Lage sein, ein – dem Kontext angepasstes – Bild von sich selbst zu vermitteln / Datenschutz als Grundbedingung für Freiheit

Panoptismus = unbegrenzte Erhebung, Speicherung, Verwendung & Weitergabe persönlicher Daten & einer damit geförderten sozialen
Konformität des Individuums
1983: Grundrecht auf informationelle Selbstbestimmung
2008: Grundrecht auf Gewährleistung der Vertraulichkeit & Integrität informationstechnischer Systeme („Computergrundrecht“)
behördliche Onlinedurchsuchung nur unter strengen Auflagen
Zugriff nur aufs informationstechnische System insgesamt, NICHT nur auf einzelne Kommunikationsvorgänge oder gespeicherte Daten
Einsatz von Bundestrojanern als terroristische Straftat

Informationsgewinnung durch Kundenbindungsprogramme, Weitergabe von Daten durch Zustimmungserklärungen, soziale Netzwerke, Likes,
Zutrittskontrollsysteme zur Arbeitszeitüberwachung, Cookies, Suchmaschinenanbieter, NICHT vertrauenswürdige Clouds, Data-Mining & Co.

„Manche kostenlose Apps liefern ungefragt Information über den Benutzer an den Hersteller, der diese in seinem
Interesse nutzt oder gar verkauft. Man könnte diese Programme als trojanische Pferde bezeichnen“.
im wirtschaftsliberalen Nordamerika sind Geschäftspraktiken üblich, die in sozialliberalen europäischen Staaten im Interesse der
Betroffenen verboten sind

Datenschutz auch fürs Funktionieren der Marktwirtschaft notwendig (z. B. Entstehen von Vertrauen)
9.5.2 Rechtliche Grundlagen
Zulassung der Verarbeitung personenbezogener Daten bei entsprechender Rechtsvorschrift oder Einwilligung der Person
Charta verbrieft europäisches Grundrecht auf Datenschutz

Grundsätze für die Verarbeitung personenbezogener Daten:


 Rechtmäßigkeit, Verarbeitung nach Treu & Glauben, Transparenz
aufgrund einer gesetzlichen Rechtsgrundlage oder einer freiwilligen, eindeutigen Einwilligung
Kopplungsverbot = z. B. Online-Bestellung darf NICHT nur möglich sein, wenn NICHT zur Abwicklung der Bestellung notwendige
.......................................Daten angegeben werden müssen
 Zweckbindung
Weiterverarbeitung im Rahmen des Zwecks
 Datenminimierung
notwendiges Maß für die Verarbeitung im Rahmen des Zwecks
 Richtigkeit
sachliche Richtigkeit & auf dem neuesten Stand
 Speicherbegrenzung
Mindestmaß, wie es für die Zwecke der Verarbeitung erforderlich ist
 Integrität & Vertraulichkeit
Unbefugte dürfen über KEINEN Zugang verfügen

Rechenschaftspflicht verpflichtender Nachweis der Einhaltung


Verstöße Geldbußen
Datenschutz aufgrund der globalen Vernetzung KEIN rein nationales oder EU-Binnenmarkt betreffendes Thema
1981: internationale Verankerung im Übereinkommen des Europarats zum Schutz der Menschen bei der automatischen Verarbeitung personenbezogener Daten

Ausnahmetatbestände, dass personenbezogene Daten an ein Drittland übermittelt werden dürfen (DSGVO):
ausdrückliche Einwilligung des Betroffenen, Erforderlichkeit für den Abschluss / die Erfüllung eines Vertrags, Durchsetzung von
Rechtsansprüchen, Schutz lebenswichtiger Interessen des Betroffenen, der KEINE Einwilligung geben kann, wichtige Gründe des
öffentlichen Interesses;

Angemessenheitsbeschluss = Beschluss der EU-Kommission, dass ein Drittland ein angemessenes Schutzniveau
bietet
Datenübermittlung an die USA, sofern Regelungspaket des EU-US-Datenschutzschildes erfüllt ist
9.5.3 Bewertung & Ausblick
Privacy by Design = frühzeitige Berücksichtigung von Datenschutzerfordernissen bei der IS-Entwicklung
Datenschutz ist bereits bei der Erarbeitung von Datenverarbeitungsvorgängen technisch integriert
unzureichende Information von Verbrauchern & Unternehmern vom Wirksamwerden der DSGVO
DSGVO erreichte Technologieneutralität bisher begrenzt aufgrund des Fehlens der Bezugnahme auf dezentrale Datenspeicherung
z. B. fehlende Regelungen für Distributed Ledger Technology, Blockchain-Technik, Bitcoins & Co.

Entwurf der ePrivacy-Verordnung ergänzt die DSGVO um Regelungen für die elektronische Kommunikation

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 1 0 : Datenspeicherung

10.1 Information & Daten

Datenspeicherung als Entscheidung, wie effizient auf Daten zugegriffen werden kann, wie leicht die Daten widerspruchsfrei gehalten werden
können & wie Daten zwischen Rechnern ausgetauscht werden können

Daten = Darstellung von Informationen aufgrund bekannter oder unterstellter Abmachungen in einer
maschinell verarbeitbaren Form

„Bei der Darstellung auf den heute gängigen


Rechnern werden Daten letztendlich durch zwei
unterscheidbare Zustände repräsentiert, die als
„Null“ & „Eins“ dargestellt werden können. Man
spricht hierbei auch von binären Daten“.

Analog-digital-Umwandlung zur Umwandlung von analogen Daten zu digitalen Daten


Digital-analog-Umwandlung zur Umwandlung von digitalen Daten zu analogen Daten
z. B. Wiedergabe eines Musikstücks

10.1.1 Bits & Bytes

Repräsentation von Daten als Bitfolge

Byte = Folge von 8 Bits als kleinste adressierbare Einheit in Rechnersystemen

Byte als Grundeinheit bei Speichermodulen, Bit als Grundeinheit bei Übertragungsleistungen

10.1.2 Codierung von Information


Bedeutung von Folgen von binären Werten abhängig von der Interpretation (NICHT immer gleich)
Festlesung der rechnerinternen Darstellung von Informationen von Codierungsvorschriften
Code = Festlesung, wie Information mittels eines gegebenen Zeichenvorrats dargestellt wird
z. B. Morsecode

10.1.3 Stellenwertsysteme
Dezimalsystem als das heute am weitesten verbreitete Zahlensystem

Dualsystem = Stellenwertsystem mit der Basis zwei &


verwendet entsprechend zur Darstellung von
Werten zwei verschiedene Ziffern (nämlich null
& eins)

10.1.4 Codierung von ganzen Zahlen


„Um in Rechner positive Zahlen darzustellen, können diese Werte in einem Bildmuster gespeichert werden, das den Dualzahlen
entspricht. Jede Stelle der Dualzahl entspricht dabei einem Bit. Je nachdem, wie viele Bits für die Darstellung der Zahl verwendet
werden, können unterschiedlich große Zahlen dargestellt werden. Man spricht hierbei vom Darstellungsbereich. Die vorgesehene Anzahl
an Bits wird die Repräsentationsgröße genannt“.

„Um ganze Zahlen darzustellen, die auch negativ sein können, benötigt man ein Bit zur Repräsentation des Vorzeichens. Bei positiven
Zahlenwerten hat das Vorzeichenbit den Wert 0, bei negativen Zahlen ist der Wert 1“.

10.1.5 Codierung von Kommazahlen


rechnerinterne Darstellung in Festkomma-
oder Gleitkommadarstellung
Festkommadarstellung = Form der ziffernweisen Codierung, bei der an
einer Stelle das Komma eingefügt wird
Position des Kommas wird getrennt gespeichert
Fehler bei Überschreitung des Darstellungsbereichs

Gleitkommadarstellung = Form der Codierung von Kommazahlen, bei der jede Kommazahl (Mantisse) & eine
Größenordnung (Exponent) dargestellt wird

Darstellung in einfacher Genauigkeit: 32 Bits Darstellung in doppelter Genauigkeit: 64 Bits

10.1.6 Codierung von Texten


Bitfolgen können als Zeichen oder Texte interpretiert werden

ASC II-Zeichensatz (American Standard Code for Information Interchange) = genormter, relativer Zeichensatz für Schrift- &
Steuerzeichen mit einer Repräsentationsgröße von 7 Bit
umfasst 128 Zeichen (Werte 0 bis 127)
reicht aus, um beliebige englischsprachige Texte darstellen
zu können
KEINE Darstellung von Umlauten
32 Steuerzeichen (z. B. Tabulator) & 96 Schriftzeichen

Verwendung von Bytes für die rechnerinterne Repräsentation des 7-Bit-ASCII-Codes


„Im 7-Bit-ASCII-Zeichensatz sind KEINE Zeichen für Umlaute enthalten. Ein mit ASCII NICHT kompatibler 7-Bit-Zeichensatz, der
deutsche Umlaute & den Buchstaben „ß“ enthält, ist durch die DIN-Norm 66003 festgelegt & wird in Spezialanwendungen eingesetzt“.

Erweiterung des 7-Bit-ASCII-Codes um länder- & sprachspezifische Zeichensätze


z. B. Latin-1 für westliche, Latin-2 für slowakische Sprachen
auf ASCII-basierte Zeichensätze stimmen die ersten 128 Zeichen als kleinster gemeinsamer Nenner überein

Unicode definiert einen


universellen Zeichensatz
& Zusatzinformationen
(z. B. Schreibrichtung)
heute: 65.536 Zeichenplätze (Zeichencodierungsanforderungen, historische & künstlerische Sprachen, Programmiersprachen, ...

Entwicklung von Unicode ist noch NICHT abgeschlossen; Unterstützung von Unicode durch alle gängigen Rechner;
getrennte Definition der Zeichen & Repräsentation bei Unicode

„Unicode bietet drei Codierungen für Unicode-Zeichen an, die auf 8-, 16- oder 32-Bit-Größen beruhen. Diese werden
entsprechend UTF-8 (speziell für auf ASCII-basierende Systeme), UTF-16 (Nutzung durch Microsoft Windows) & UTF-32
genannt“.

10.1.7 Codierung von komplexen Inhalten


Codierung von Texten, Zahlen, Audioinformationen (z. B. Musikstücke), bildlichen Informationen (z. B. Fotos) & Co. möglich

10.2 Datenstrukturen
10.2.1 Datenelemente
Speicherform für konzeptionelle Modelle unerheblich
Repräsentation bei Operationen, die auf Datenelemente zugreifen, erheblich (z. B. Datenelemente als Zahlen bei Multiplikationen)

Datenelement = Speicherbereich, der einen Namen (Objektidentifikation), Inhalt & Datentyp besitzt
Datentyp = Festlegung, welche Operationen mit Werten dieses Typs durchgeführt werden können & wie Werte im
Rechner repräsentiert werden
Variable = Datenelement, dessen Wert durch Operationen verändert werden kann
Konstante = Datenelement, dessen Wert durch Operationen NICHT verändert werden kann
z. B. PI (3,14159...)

10.2.2 Einfache Datenstrukturen


unterschiedliche Datentypen zur Beschreibung komplexer Elemente; Aggregation mehrerer Datenelemente bildet ein komplexes Objekt;

Aggregation = Ausdruck, dass eine bestimmte konzeptionelle Einheit Bestahndteil einer anderen ist
Mittel zur Definition von Datentypen
strukturierte Daten (OHNE Aggregation wären sie unstrukturiert)

Datensatz = Aggregation von unterschiedlichen Datenelementen


Array = Aggregation von gleichartigen Datenelementen einer bestimmten Menge
Verweise (z. B. Zeiger) oder Assoziationstabellen zur Identifikation von Assoziationen
Zeiger = Verweis auf eine Speicheradresse
Datenstruktur = Summe aller elementaren & komplexen Datenelemente inklusive ihrer Referenzen

10.2.3 Graphenbasierte Datenstrukturen


Bildung von Assoziationsbeziehungen zwischen Elementen durch Verweise
Grundkonzepte der Graphentheorie als unterschiedliche Gesetzmäßigkeiten
je nach Organisationsform

Knoten als Datenelemente, Kanten als Verweise

gerichteter azyklischer Graph = gerichteter Graph, in dem KEINE Zyklen erlaubt sind (= „jeder Knoten kann nur einmal erreicht werden“)
bedeutend bei Daten- & Programmstrukturen

Pfad = Weg, der ausgehend von einem Knoten über eine oder mehrere Kanten zu einem Zielknoten führt
Baum = gerichteter azyklischer Graph mit einem Wurzelknoten, bei dem jeder Knoten maximal einen Vorgänger
besitzt
Zeichnung der Baumstruktur „verkehrt herum“
von der Wurzel des Baums zu jedem Knoten ein Pfad
z. B. Klassifikationen

Binärbäume als einfache Datenstrukturen; ein Datenelement zur Repräsentation, zwei für die Verweise
auf die Nachfolgerknoten;

10.2.4 Dateien
Textdaten: druckbare, für den Menschen direkt interpretierbare Zeichen
Binärdaten: beliebige Zeichen

Verbesserung der Speicherzeiten durch bessere Kenntnis der Speicheradressen


algorithmische Verfahren zur Speicheradressenermittlung
z. B. Hash-Verfahren, Verweistabellen / Indexdateien;
10.3 Datenbanken
Datenbank = zentral verwalteter Datenbestand, der über anwendungsunabhängige Zugriffsverfahren nutzbar
gemacht wird
Datenbankverwaltungssystem = Verwaltung von Datenbesthänden & Definition von Daten- & Zugriffsstrukturen
(z. B. Zugriffsrechte), um gleichzeitige Zugriffe mehrerer Benutzer zu ermöglichen

Realisation der Aufgaben der Datenverwaltung durch das Anwendungsprogramm oder Datenbankverwaltungssystem

10.3.1 Eigenschaften von Datenbanksystemen


Datenbanksystemeigenschaften: Transaktionsorientierung, Skalierbarkeit des Datensystems, Unterstützung des expliziten Zeitbezugs
bei Speicherung & Abfrage;
bei gleichzeitigen Operationen kann nur eine durchgeführt werden, die anderen müssen abgewiesen werden
z. B. Buchungen von Sitzplätzen in einem Flugzeug

Transaktion = Datenbankoperation, die durch mehrere Einzelschritte (Aktionen) durchgeführt werden

4 ACID-Eigenschaften für das gewünschte Verhalten von Datenbanksystemen:


 Atomarität
NICHT alle Anwendungen verlangen alle

Operationen dürfen entweder ganz oder NICHT durchgeführt werden (Vermeidung von Inkonsistenz)
Mechanismen zur Regelung konkurrierender Zugriffe
Eigenschaften

 Konsistenz
Veränderungen führen von einem gültigen Zustand in einen anderen gültigen Zustand
z. B. Aktualisierung aller verbundenen Datenbestände bei Stornierung eines Tickets
 Isolation
Zwischenergebnisse dürfen gleichzeitige Anfragen anderer Benutzer NICHT beeinflussen
 Dauerhaftigkeit
Ergebnis muss dauerhaft in der Datenbank abgespeichert werden
In-Memory-Datenbanken verletzen den Aspekt der Dauerhaftigkeit

bei temporalen Datenbanken werden Informationen bei Ungültigwerden NICHT gelöscht, somit ist eine vollständige Datenhistorie einsehbar
Blockchains als fälschungssichere Datenbanken, da diese nachträgliche Datenveränderungen verhindern

10.3.2 ANSI-SPARC-Dreischichtenmodell

konzeptionelle Ebene zur Beschreibung,


welche Daten in der Datenbank
gespeichert sind sowie deren
Beziehungen zueinander
10.3.3 Relationales Datenmodell

Tabellenstruktur ist NICHT verschachtelt (jede


Tabellenzelle enthält genau einen Wert), Attribute sind
NICHT in Unterattribute zerlegbar (also atomar)
KEINE Unterstützung des Aspektes der
Objektidentität
z. B. zwei wertgleiche Tupel werden als identisch betrachtet

10.3.6 Relationale Operationen


relationale Datenmodelle definieren allgemeingültige Operationen, die auf Tabellen operieren
10.3.7 SQL
SQL als relationale Datenbankabfrage von zweidimensionalen Datenbanken

Realisation der externen & relationalen Sicht einer relationalen Datenbank durch Datendefinitionsbefehle
Befehle CREATE, DROP & ALTER

Realisation der Projektion, des Verbunds & der Selektion durch Datenabfrage
Befehle SELECT, WHERE, FROM

10.3.8 NICHT relationale Datenmodelle


NICHT relationale Datenmodelle heben die Restriktion auf atomare Attribute der relationalen Datenmodelle auf
hierarchisches Datenmodell = Abbildung der Datenbanksysteme durch hierarchische Baumstrukturen
.Darstellung von 1:n Beziehungen (z. B. Abteilung/Mitarbeiter, Kunde/Auftrag)
Netzwerkdatenmodell = Abbildung der Datenbanksysteme durch Graphstrukturen
Darstellung von n:m Beziehungen
Knoten als Objekte der Realwelt, Kanten als Beziehungen

10.4 Dokumentzentrierte Datenorganisation


„Wenn zwei Betriebe Daten austauschen wollen, wird ein allgemeines Austauschformat, unabhängig von der Tabellenstruktur, benötigt,
das alle relevanten Daten in einer gemeinsamen Datenstruktur zusammenfasst“.

Datenaustauschformat = Schnittstelle zum Import & Export von Daten aus einem Informationssystem
= Dateiformat, das mit vielen verschiedenen Anwendungen mit fast jedem System kompatibel ist

Datenstruktur von strukturierten


Dokumenten entspricht dem
hierarchischen Datenmodell

JSON & XML als zwei anwendungsneutrale Standards für strukturierte Dokumente:

10.4.1 JSON

Herkunft aus der Programmiersprache JavaScript


JSON-Format für den Menschen intuitiv lesbar
10.4.2 Extensible Markup Language (XML)
XML als programmiersprachenneutraler (wichtigster) Standard, aus dem zahlreiche weitere Standards & Werkzeuge entstanden sind
Grundlage: Auszeichnungssprachen

XML als text-basiertes Format zum Austausch strukturierter Informationen, das sich von Menschen & Maschinen verarbeiten lässt

HTML als NICHT flexible Auszeichnungssprache, da sie NICHT anwendungsspezifisch erweitert werden kann & primär der
Inhaltsdarstellung & der Dokumentverweisung dient

10.4.3 XML-Dokumente
W3C (World Wide Web Consortium) als NPO für die Weiterentwicklung von
Internet-Techniken / offenen Standards

Anfangs- & Endmarkierung


Elementinhalte & Strukturinformationen
leere XML-Elemente = Elemente, die nur aus einer Markierung
bestehen & KEINEN Inhalt aufweisen
Grundelemente / Entitäten: Rohtext (unstrukturiert) oder
verarbeiteter Text

XML-Prozessor zur Verarbeitung von XML-Dokumenten sowie zur Überprüfung der syntaktischen Korrektheit &
korrekten Aufbaus
wohlgeformtes XML-Dokument = entspricht dem Aufbau der syntaktischen XML-Regeln
„Regeln von XML werden korrekt eingehalten“

gültiges XML-Dokument = wohlgeformtes XML-Dokument, das zusätzlich dem Dokumenttypdefinitions-Schemata


genügen muss, das die Struktur der XML-Dokumente festlegt
XML beschreibt die Struktur der Daten, NICHT ihre Bedeutung
XML definiert allgemeingültige Regeln für die Erstellung von Auszeichnungssprachen im WWW

10.4.6 Semantisches Web & RDF

RDF versucht Inhalte von Dokumenten


durch Metadaten zu beschreiben
Unterscheidung zwischen Daten &
Metadaten kontextabhängig
Metadaten als Beschreibungen für Daten
z. B. Buchtitel, Autoren, Preis, Standort;

SPARQL = graphenbasierte RDF-Abfragesprache


Linked Open Data = frei zugängliche & frei verwendbare Daten, die über das Internet bezogen werden können &
mittels RDF beschrieben sind
Schlagwort „Open Government“ bei Bereitstellung von Daten durch öffentliche Einrichtungen

Modell zur Formulierung von Aussagen als Grundlage von RDF


Knoten als Ressourcen, Kanten als Eigenschaften

„Jede RDF-Aussage kann durch Subjekt, Prädikat & Subjekt („RDF-Triples“) beschrieben werden & kann direkt aus
einem RDF-Graphen abgeleitet werden“.
strukturierte Werte bilden anonyme Ressourcen

RDF gilt als „eigenschaftszentriert“

10.5 Skalierbare Datenspeicherung & Big Data


Big Data = Datenkollektionen, deren Größe die Fähigkeit einzelner Rechnersysteme überschreiten, um Datenmengen
zu speichern, durchsuchen, analysieren oder zu verwalten
10.5.1 Speicherkonzepte von NoSQL-Datenbanksystemen
NoSQL als Datenbankansätze für skalierbare Datenbanksysteme zur Organisation größer Datenmengen mithilfe flexibler Techniken

NoSQL-Datenbanksystem = meist NICHT relationales Datenbanksystem für hochskalierbare Anwendungen mit meist
.schwacher Konsistenzgarantie

Die NoSQL-Datenbanksysteme können nach dem Speichermodell in Grundmodelle unterteilt werden:

• Speicherung von Schlüssel/Wert-Paaren


ermöglicht, für einen eindeutigen Schlüssel einen zugehörigen Wert zu speichern & abzufragen
Möglichkeit unterschiedlicher Strukturen & Datentypen
eindeutige Wahl der Schlüsselwerte
• Spaltenorientierte Speicherung
Spalten mit eindeutigen Namen werden aggregiert gespeichert
(bei der relationalen Datenbank Zeilen)
Grundlage von Googles Bigtable (= Grundlage von Googles Suchdiensten)
• Speicherung von strukturierten Dokumenten
Speicherung von Datenstrukturen in strukturierter Datenform ohne erforderlich
Umformung
gleichartige Dokumente bilden eine Kollektion, über die Abfragen erstellt werden können &
mehrere Kollektionen bilden eine Datenbank
• Speicherung von heterogenen Daten
Data-Lakes zur Speicherung heterogener Daten
Speicherform beeinflusst die Analysemöglichkeit (alle Speicherformen möglich)
z. B. Apache Hadoop-Projekt zur Speicherung mit HDFS-Grundlage

10.5.2 Skalierbare verteilte Datenbanksysteme


Durch die Entwicklung von Google mit dessen
Speichersystem Bigtable wurde ein
skalierbarer Ansatz geschaffen.

strenge Konsistenz wird durch eine Form der schwachen Konsistenz ersetzt:

eventual consistency = Rechner liefern zwar NICHT zu jedem Zeitpunkt identische


Ergebnisse, die Konsistenz wird allerdings nach einem
Aktualisierungsintervall garantiert
steigende Rechnerzahl impliziert wachsendes Risiko für NICHT erreichbare Rechner
Bestätigung aller Rechner würde zu lange brauchen

Replikation als Instrument zur Erhöhung der Verfügbarkeit, um bei Ausfällen


unterbrechungsfrei OHNE Datenverlust umzuschalten
Datenbankfregmentierung zur Lastverteilung auf mehrere Rechner zur Erhöhung
der Skalierbarkeit

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 1 1 : Rechnersysteme

11.1 Aufbau & Funktionsweise von Rechnern

Funktionseinheit = Bestandteile eines Rechners abstrakt nach Aufgabenbereichen


abgrenzbare Aufgabe
z. B. Realisation durch Chips

Baueinheit = nach Aufbau oder Zusammensetzung abgrenzbares materielles Gebilde

Hardware = Sammelbegriff für Baueinheiten, die bei einem Rechnersystem genutzt werden

11.1.1 Funktionseinheiten

CPU als Registerspeicher


Rechner können mehrere Zentralspeicher besitzen
Zentraleinheit besteht unter anderem aus der Steuereinheit & arithmetisch / logischen Einheit

Steuereinheit = Decodierung der Befehle, die der Prozessor ausführen soll, Koordinierung der Speicherzugriffe &
.Steuerung der weiteren Einheiten
arithmetisch / logische Einheit = Berechnung von arithmetischen (Grundrechenarten) & logischen Operationen („und“,
„oder“, ...)

11.1.2 Prozessoren

Maschinenbefehl kann erst ausgeführt werden, wenn alle nötigen Operanden verfügbar sind
Leistung eines Prozessors hängt von der Dauer der Maschinenzyklen (1-4 ns) ab, die von der Taktrate des Prozessors (1-4 GHz) bestimmt wird
Einteilung von Maschinenbefehlen:

„Während viele Stufen der Fließbandverarbeitung konstante Zeit benötigen, ist die Dauer der letztendlichen
Befehlsausführung von der Befehlsart abhängig. Diese Beobachtung war einer der Gründe, die zu der Entwicklung
von den RISC-Architekturen führte“.

RISC-Architektur mit weniger umfangreichen Befehlssätzen / mehreren einfachen Befehlen anstelle eines komplexen Befehls

11.1.3 Speicher
Speicher = Funktionseinheit eines Rechners, die Information aufnimmt, aufbewahrt & abgibt
Zentralspeicher / interner Speicher = in der Zentraleinheit enthaltener Speicher
interner Speicher als flüchtiger Speicher, dem bei Stromversorgungsunterbrechung Inhaltsverlust droht
externe Speicher zur dauerhaften Datenaufbewahrung
externer Speicher = Massenspeicher, der NICHT Zentraleinheitsbestand ist = „peripherer Speicher“

Puffer = Speicher, der vorübergehend Daten aufnimmt, die von einer Funktionseinheit zu einer anderen übertragen
werden
Verwendung von Pufferspeichern, wenn Einheiten mit unterschiedlichen Verarbeitungsgeschwindigkeiten
zusammenarbeiten

Cache = Pufferspeicher zwischen Arbeitsspeicher & Zentralprozessor


.kurze Zugriffszeit, begrenzte Kapazität

11.1.4 Externe Funktionseinheiten


periphere Einheit = Funktionseinheit innerhalb eines Rechners, die NICHT zur Zentraleinheit gehört
z. B. Ein- & Ausgabeeinheiten, externer Speicher;

Eingabegeräte empfangen weder digitale oder analoge Werte


bei Ein-Chip-Computern sind die externen Funktionseinheiten in einem gemeinsamen Chip intern verbaut

dedizierte Leitungen = Verbindungssystem, das nur einem einzigen Anwender zur Verfügung steht
Bus = Verbindungssystem, das von allen an den Bus angeschlossenen Einheiten gemeinsam genutzt wird
System heutiger Rechner

11.1.5 Rechnerarchitektur
Rechnerarchitektur = Beschreibung auf hohem Abstraktionsniveau, aus welchen funktionalen Einheiten ein Rechner
aufgebaut ist, in welcher Anzahl diese Komponenten vorhanden sind & wie diese verbunden sind
von-Neumann-Architektur
prägt heutige Rechnerarchitekturen

erstmalige Nutzung eines Arbeitsspeichers (bis dahin Verwendung von Schaltungen)


Möglichkeit der Ausführung unterschiedlicher Programme
Rechner wurde von der „Einzweckmaschine“ zur „universellen Rechenmaschine“
ursprünglich eine SISD-Architektur

= Grafikprozessoren (GPU)

mehrere Zentralprozessoren

11.1.6 Mehrkernprozessoren & Mehrprozessorsysteme

„Je mehr Programme gleichzeitig durchgeführt werden können, desto höher der Leistungsvorteil einer
Mehrkernarchitektur“.
Mehrkernarchitektur erlauft die gleichzeitige Abarbeitung von Programmen (einzelne Programme sind deshalb NICHT
automatisch schneller)

Einsatz in Serverrechnern

Betriebssystem = Vielzahl von zusammengehörigen Programmen, die Hardwareressourcen eines Rechners


verwalten & diese für Anwendungsprogramme zur Verfügung stellen
Verteilung von Programmschritten auf die Prozessoren
11.4 Aufbau & Funktionsweise von Software
Software = immaterielle Anteile, die in Form von Programmen die Funktionsweise des Rechners steuern
Sammelbegriff für Computerprogramme
Anwendungssoftware = Softwareanteile mit Verantwortung für betriebliche Funktionen & Abläufe
Programme bestehen aus Anwendungen & Daten; Programme müssen vor Ausführung in den Arbeitsspeicher
geladen werden; Maschinenprogramme sind Folgen von Nullen & Einsen, die durch den Prozessor interpretiert
werden;

„Je nach Mächtigkeit der Sprache unterscheidet man zwischen maschinennahen Programmiersprachen & höheren Programmiersprachen“.

11.4.1 Maschinennahe Programmiersprachen


aufwendig; muss bei gewünschter
Ausführung auf anderen Rechnern neu
geschrieben werden
(„rechnerspezifisch“)

Entwickler muss NICHT wissen, wie die Befehle im Arbeitsspeicher (als Binärcode) codiert werden

Programm liegt in 2 Formen vor: Quellcode (= maschinennahe Sprache) & Binärcode (= auszuführende Form)

11.4.2 Höhere Programmiersprachen


vom Prozessortyp unabhängige
Programmiersprache, die stattdessen in
Variablen & Konstanten unterschiedliche
Datentypen definiert
statisches Binden = Erzeugung dauerhaft abzuspeichernder
Komponenten, deren Kopien der zugrunde liegenden
Programmbibliotheken vorliegen
dynamisches Binden = Herstellung der Verknüpfungen zu den Bibliotheken während des Ladens
Programmbibliotheken werden in den Arbeitsspeicher geladen & sind dort von beliebig vielen Programmen
benutzbar

interpretierte Programme sind weniger effizienter als kompilierte Programme, da sie mehr Speicher & längere Ausführungsdauern benötigen, auch
wenn sie kürzere Entwicklungs- & Wartungsarbeiten vorweisen; interpretierte Programme benötigen zur Ausführungszeit den Quellcode;

11.4.3 Arten von höheren Programmiersprachen

4 verschiedene Ansätze bei der Programmiersprachenentwicklung:


 Imperative Programmiersprachen
„Programm besteht aus einer Folge von Anweisungen, die vorgeben, in welcher Reihenfolge was vom Computer getan werden soll“
komplexe Anweisungen an den Rechner (z. B. Lesen von Dateien)
Zuordnung oft NICHT eindeutig

 Objektorientierte Programmiersprachen
„Grundidee besteht darin, die Softwarearchitektur an die Grundstrukturen desjenigen Bereichs in der Wirklichkeit auszurichten“
Sichtweise auf komplexe Programmsysteme auf Basis von kommunizierenden Objekten
 Funktionale Programmiersprachen
„Daten werden definiert, angewendet & miteinander verknüpft“
Definition von komplexen Funktionen (z. B. Multiplikationen)
 Logische Programmiersprachen
Definition von logischen Zusammenhängen des modellierten Realweltausschnitts (z. B. Bezeichnung jedes Mannes mit Kind als „Vater“)
oft im Jahresrhythmus neue Versionen dieser Sprachen
KEINE optimale Programmiersprache für alle Anwendungsbereiche / Versuche einer allumfassenden Programmiersprache gescheitert

11.5 Bestandteile von Software


Betriebssystem als
11.5.1 Softwarekomponenten unterste Schicht

Bildung von Softwaresystemen durch mehrere Schichten von Komponenten

4 Kategorien von Softwarekomponenten:


• Systemsoftware
grundlegende Funktionen für den Rechnerbetrieb
Bestandteile: Betriebssystem, Komponenten zur Gerätansteuerung;
Abstraktionsschicht von der Rechnerhardware, sodass gleiche Programme auf unterschiedlicher Hardware lauffähig sind
Ausführung von Anwendungsprogrammen
• Infrastruktursoftware / Middleware
Zurverfügungstellung von technischer Infrastruktur für andere Komponenten
nur geringer Mehrwert ohne Anwendungskomponenten
„in der Mitte“ zwischen den Softwarekomponenten
z. B. Datenbankverwaltungssysteme, Web- & E-Mail-Server, ...
• Anwendungssoftware / -programm
Lösungen für fachliche Probleme (z. B. Finanzbuchhaltung für betriebswirtschaftlich bezogene Programme)
Nutzung innerhalb & außerhalb des Betriebs möglich
z. B. Textverarbeitungs- oder Tabellenkalkulationssoftware
• Entwicklungssoftware
Unterstützung der Programmierung beliebiger Programme
Bestandteile: Compiler / Interpreter, Editoren, Ausführungsumgebung, Fehlerbehebungssoftware / Debugger;

11.5.2 Abhängigkeiten von Softwarekomponenten


Struktur ergibt sich aus den Beziehungen
Ziel: Maximierung der Kohäsion, Minimierung der Kopplung
Systemarchitektur soll möglichst verständlich,
nachvollziehbar & änderbar sein

lose Kopplung = geringer Grad der Abhängigkeit


mehrerer Komponenten
untereinander
enge Kopplung = hoher Grad der Abhängigkeit
mehrerer Komponenten
untereinander
Modellierung von statischen „benutzt“- & „besteht aus“-Beziehungen mithilfe von Benutzungsdiagrammen
11.5.3 Wiederverwendung von Softwarekomponenten
Entwicklung zur Wiederverwendung: Entwicklung mittels Wiederverwendung:
Entwicklung der Komponenten für den expliziten Zweck der Wiederverwendung der entwickelten Komponenten, um aus
späteren Wiederverwendung ihnen eine neue Anwendung zu erstellen

11.6 Betriebssystem
„Systemsoftware stellt die grundlegenden Dienste für andere Programme zur Verfügung & enthält unter anderem das Betriebssystem
des Rechners“.
Betriebssystem als Software, die den Betrieb eines Computers steuert

Zweck eines Betriebssystems: Effizienzsteigerung der


Rechner, standardisierte & viele Betriebssystemversionen,
vereinfachte, komfortable & sichere Rechnerbenutzung
Beispiele für Betriebssysteme: Linux, Windows, macOS, Android, iOS;

Betriebssystemkern = Teil des Betriebssystems, der sich während des Rechnerbetriebs permanent im
Arbeitsspeicher befindet, während die Dienstprogramme in gleicher Form wie
Anwendungsprogramme in den Arbeitsspeicher geladen & ausgeführt werden

11.6.1 Auftragsverwaltung
zeitverzahnte oder parallele Verwaltung von laufenden Programmen

Einsatz von Sperrmechanismen mit


exklusiven Zugriffsrechten zur
Verhinderung des gegenseitigen
Überschreibens bei Nutzung
gemeinsamer
Arbeitsspeicherbereiche (bei
zeitgleichem Zugriff werden die
anderen Threads blockiert)
einfache Betriebssysteme erlauben nur einen Einprogrammbetrieb

Einprogrammbetriebe z. B. bei einfachen Mobiltelefonen, Mehrprogrammbetriebe z. B. bei Smartphones

Zeitscheibenverfahren = Betriebssystem entzieht nach dem Verstreichen von Zeitintervallen einem laufenden Task
den Prozessor, um diesen einem anderen Task zur Verfügung zu stellen

11.6.2 Arbeitsspeicherverwaltung
physische vs. virtuelle Arbeitsspeicher

Arbeitsspeicher = realer Speicher


Peripheriespeicher = Hintergrundspeicher
Speicherseite = festgelegte Anzahl von direkt aufeinanderfolgenden Speicherstellen eines virtuellen Speichers
Seitenspeicher = externer Speicher
Speicherschutz, um gleichzeitig laufende Programme, die sich irrtümlich gegenseitig überschreiben, zu verhindern

11.6.3 Dateiverwaltung
Dateisystem zur Organisation der Daten auf Speichermedien
Belegungsverzeichnis zur Verwaltung der belegten &
unbenutzten Datenblöcke
Verzeichnisse zur Datenorganisation
journal-basierte Dateisysteme = Aufzeichnung aller Änderungsoperationen in einem Journal
SAN- & NAS-Systeme als unternehmensweite Speichersysteme

SAN-System = Angebot mehrerer Rechner, die ausfallsichere Speicherblöcke (ähnlich externe Speicher) anbieten
ausfallsicher, hohe Kapazität, modulare Erweiterung um Speicherkapazitäten;
geringer Aufwand bei Rechnerausfall, da ein anderer mit denselben Daten hochgefahren werden kann

NAS-System = Angebot eines Netzwerks mit Zugang auf Ebene von Dateisystemen
11.6.4 Benutzerverwaltung

11.7 Virtualisierung
Virtualisierung = Nachbildung von physischen Hardwarekomponenten durch Software
„Software kann genutzt werden, die Hardwarekomponenten benötigt, die noch nicht fertigentwickelt wurden“
Software wird zentral verwaltet

Möglichkeit, auf einem physischen Rechner


mehrere logische (virtuelle) Rechner zu
installieren

Hostbetriebssystem = Betriebssystem, das auf dem physischen Rechner installiert ist


Gastsystem = virtualisierte Rechner mit entsprechenden Gastbetriebssystemen
Rechenaufwand („großer Overhead“) als Nachteil der Virtualisierung

Powered by TCPDF (www.tcpdf.org)


K A P I T E L 1 2 : Datenkommunikation & Rechnernetze

12.1 Datenkommunikation
rechnergestützte Kommunikation = Austausch von
Information über eine
räumliche Distanz zwischen
zwei Rechnern
Konvergenz der Medien = früher getrennte Dienste fließen unter
Verwendung gemeinsamer Standards &
Transportwege zusammen
z. B. „Fernsehserien leben auf Internetseiten weiter“

computervermittelte Kommunikation = Kommunikation zwischen Menschen über Rechner


12.1.1 Datenübertragungssysteme
Datensenke = Empfangsstelle / Bestimmungsort der Daten
Datenstation = Hardwareelement der Datenverarbeitung
Datenübertragungseinrichtung = zwei Datenstationen, verbunden mit einem Übertragungsweg, zum Datenaustausch
Umwandlung der Daten in Signale, die für die Übertragung für das Übertragungsmedium geeignet
sind
Modems & Netzwerkadapter als Formen von Datenübertragungseinrichtungen
Modem = Datenübertragungseinrichtung, die digitale Daten der Datenendeinrichtung in analoge Übertragungssignale
umwandelt & überträgt
z. B. Telefonmodems zur Umwandlung von digitalen Daten in Töne

Netzwerkadapter = Hardwarekomponente, die Daten über ein Netzwerk überträgt & dabei auch die
.Signalisierung übernimmt
Übertragungsmedium bestimmt, wie die Signalisierung der Daten erfolgen kann & welche Übertragungsleistungen erzielbar sind
z. B. Kupferkabel, Glasfaserkabel, Luft bei Funkübertragung;

12.1.2 Übermittlung von Signalen


Übertragung von Bitfolgen über elektromagnetische Wellen, die als Wellenmuster (Frequenz, Wellenlänge, Amplitude) codiert werden

Wellenlänge & Frequenz in reziproker Verbindung: eine große Wellenlänge entspricht einer kleinen Frequenz & Umgekehrt
Je nach Frequenz werden elektromagnetische Wellen
unterschiedlich benannt. Man unterscheidet
beispielsweise Radiowellen, Mikrowellen, Infrarotwellen
& sichtbares Licht.

staatliche Regulation der Telekommunikationsnutzung, um Mehrfachnutzungen zu verhindern, da zwei Sender, die in unmittelbarer Nähe
gleiche Frequenzen nutzen, sich gegenseitig stören

lizenzierte Frequenzbereiche müssen für einen Nutzungszeitraum gekauft werden


einzelne Frequenzbereiche sind lizenzfrei (z. B. ISM-Bänder)

Radiowellen können mit ihren langen Wellenlängen sogar Gebäude durchdringen, werden allerdings durch Elektromotoren & Motoren,
aufgrund von gleichen Frequenzbereichen, gestört
Amplitude & die Phase als Signalparameter

12.1.3 Übertragungsleistung
wichtigste Kennzahlen für die Übertragungsleistung: Übertragungskapazität, Latenz der Übertragung, Fehlerrate, Ausfallsicherheit;

Übertragungskapazität = Wert, der angibt, welche Datenmenge in einer bestimmten Zeit über ein Medium übertragen
werden kann
Messung in übertragene Bits pro Sekunde
Synonym „Übertragungsgeschwindigkeit“ NICHT korrekt, da es sich NICHT um einen Weg pro Zeiteinheit
handelt
Signallaufzeit = Zeitspanne, die ein Signal benötigt, um eine Strecke zwischen zwei Punkten zu durchlaufen
Messung in Millisekunden

Lichtgeschwindigkeit = Ausbreitungsgeschwindigkeit von Lichtwellen im Vakuum


Latenz = Verzögerung zwischen dem Versenden (zwischen Datenend- & Datenübertragungseinrichtung) & der Ankunft des
ersten Datenbits einer Meldung
Verzögerung beim Verschicken + Signallaufzeit über das Medium + Verzögerung beim Bitfolgenempfang
Latenz für interaktive Datenübertragung (z. B. Sprachkonferenzen, Computerspiele) essenziell, für NICHT
interaktive Datenübertragung zweitrangig (z. B. Fernsehausstrahlung)

Transferzeit = Zeit zwischen dem Versenden des ersten Bits eines Datenstroms bis zum Empfang des letzten Bits
Sende- & Empfangslatenz + Übertragungsdauer (abhängig von Übertragungskapazität & übertragener Datenmenge)
Latenz von größerem Einfluss als die Übertragungskapazität beim Versenden von kurzen Meldungen

12.2 Rechnernetze
Internet = komplexes Netz aus elementaren Datenübertragungswegen, dem eine standardisierte Schnittstelle für die unterschiedlichen Übertragungswege dient

Rechnernetz = räumlich verteiltes System von Datenstationen (Rechner, periphere Geräte & Co.), das durch
Datenübertragungseinrichtungen & -wege miteinander verbunden ist, das die Kommunikation der
einzelnen Systeme untereinander ermöglicht

12.2.1 Klassifikation von Rechnernetzen


Internetz als „Netz der Netze“: höhere Ebenen bilden Netzwerke zur Verbindung unterer Netzwerke

Kriterien zur Klassifikation von Netzwerken:


• organisatorische Kriterien
öffentliches Netz = Rechnernetz von einem Telekommunikationsdienstleister für jedermanns Nutzung
privates Netz = Rechnernetz von einem Unternehmen, das kaum bis GAR NICHT von externen Teilnehmern genutzt werden kann
• strukturelle Kriterien
Netzwerktypologie = Regeln zur Bestimmung der Struktur eines Netzwerks
............................................Definition, welche Datenstationen in einem Netzwerk mittels welcher Kommunikationsverbindungen
............................................miteinander verbunden werden können
• geografische Kriterien
PAN = persönliches Netz mit einer Ausdehnung über etwa einen Quadratmeter um eine Person
LAN = lokales Netz für örtliche Arbeitsgruppen bzw. für maximal eine Betriebsstätte
MAN = städtisches Ballungszentrum
WAN = Weitverkehrsnetz
12.2.2 Kommunikationsprotokolle
früher: aus Mangel an Standards herstellerspezifische Lösungen, die ausschließlich für herstellereigene Geräte & Programme verwendet werden
................könnten
heute: offene Kommunikationssysteme

offene Kommunikationssysteme = Systemkomponenten, welche auf anerkannten, öffentlichen Standards beruhen


herstellerunabhängig zur Unterstützung der Interoperabilität

Ähnlichkeiten mit der menschlichen


Kommunikation: Regeln für die
Kommunikation in einer präzisen &
unmissverständlichen Form

12.2.3 ISO/OSI-Referenzmodell

Gliederung der Kommunikationsaufgaben in 7 Funktionsschichten:


(auf jeder Schicht sind entsprechende Protokolle vorgesehen)

 Bitübertragungsschicht
Übertragung einzelner Bits zwischen zwei Datenstationen über ein konkretes Medium (physikalische Eigenschaften
des Übertragungsmediums im Vordergrund)
 Sicherungsschicht
Definition des Zugangsverfahrens für das Kommunikationsmedium
Unterteilung in das Zugriffsverfahren auf das Medium die Verbindungskontrolle
 Vermittlungsschicht
Adressierung von Rechnern über mehrere Teilstrecken sowie Steuerung der Wegwahl
 Transportschicht
Verbindungsherstellung zwischen zwei Anwendung mithilfe der Sitzungs-, Darstellungs- & Anwendungsschicht
 Sitzungsschicht
Steuerung des Auf- & Abbaus von Kommunikationsverbindungen
Verbindungsaufbau (Anmeldung) – Austausch von Daten – Verbindungsabbau (Abmeldung)
 Darstellungsschicht
Datendarstellung in standardisierter Form
Konvertierung der übermittelten Daten in entsprechende Formate
 Anwendungsschicht
Bereitstellung anwendungsbezogener Kommunikationsdienste
z. B. Kommunikationsprotokolle für den Dateitransfer, E-Mails oder Zugriffe auf Webserver
12.2.4 Sicherungsschicht
Ethernet-Familie als wichtigste Protokollfamilie auf der Sicherungsschicht

Nutzdaten = Daten, die von einer Anwendung übertragen


werden sollen
Steuerdaten = Daten, die zusätzlich zur Übertragung der Nutzdaten notwendig sind
z. B. Präambel zur Anzeige eines neuen Pakets; Adressen der Datenstationen / MAC-Adressen;

Protokoll-Overhead = Anteil der Steuerdaten am gesamten Übertragungsvolumen


z. B. Übertragung einer Datei im Umfang von 1.000 Bytes, gesamtes Übertragungsvolumen von 1.500 Bytes
– Protokoll-Overhead beträgt 50 %

Regelung des Zugangs zu einem Diffusionsnetz (= „welche Station darf wann senden“) als Aufgabe der Sicherungsschicht
2 Verfahren zur Zugangsregelung zu einem Diffusionsnetz:
 streng koordinierte (deterministische) Zugangsverfahren
exakte Vorschriften, zu welchen Zeitpunkten jede einzelne Station senden darf
 konkurrierende (stochastische) Zugangsverfahren
jede Station ist prinzipiell zu jedem Zeitpunkt zum Senden berechtigt, allerdings kommt es beim zeitgleichen Versuch zu einem
Fehler / einer Kollision
z. B. CSMA-Verfahren

2 CSMA-Varianten zur Behandlung von Kollisionen


CSMA/CD zur verlässlichen Erkennung von Kollisionen
Vergleich der Signale der gesendeten Bitfolgen & der Signalen auf der Leitung
„Die Station, bei der ein Fehler erkannt wurde, sendet ein spezielles Signal (= Jam-Signal) aus, das den anderen Stationen mitteilt,
dass die empfangenen Daten inkorrekt sind“.
Kollisionsbehandlung im Vordergrund
für kabelgebundene Varianten von Ethernet
CSMA/CA zur weitgehenden Verhinderung von Kollisionen
Prüfung, ob die Leitung frei ist – Versendung einer Sendeanfrage – Sendeerlaubnis als Antwort – Datenversendung
Versuch, Kollisionen zu verhindern, im Vordergrund
für drahtlose Varianten von Ethernet

„Bestätigung für empfangene Pakete als Protokoll zur


Flusssteuerung. Sobald diese empfangen wurde, kann
der Sender ein weiteres Paket abschicken. Auf diese
Weise werden Sender & Empfänger bezüglich der
Paketverarbeitungsrate synchronisiert. Die
Übertragungsleistung kann deutlich verbessert werden,
wenn gleichzeitig mehrere Pakete verschickt bzw.
bestätigt werden. Man spricht hierbei von einer
Flusssteuerung mit Fenstermechanismus.“
12.2.5 Kopplungseinheiten
Kopplungseinheiten zur Verbindung unterschiedlicher Teilnetze, die auf unterschiedlichen Schichten des ISO-OSI-Referenzmodells je
nach Bedarf Anpassungen von unterschiedlichen Protokollen durchführen können
Kopplungen auf der Anwendungsschicht für anwendungsspezifische Anpassungen

Kommunikation zwischen zwei Datenstationen muss auf jeder Schicht mit jeweils demselben Protokoll erfolgen
Anpassung der Protokolle, sofern eine gleiche Kopplungseinheit an verschiedene Netzwerke mit unterschiedlichen Protokollen
angeschlossen ist

Hub = Kopplungseinheit, an die mehrere Netzwerksegmente


angeschlossen werden

Hub als zentraler Verteilerknoten für eine Vielzahl von Verbindungen

Repeater als reine Verstärkerstation als einfachste Kopplungseinheit

Verkehrstrennung zwischen den Teilsegmenten


NICHT jedes empfangene Paket muss an alle angeschlossenen Segmente weitergeleitet werden; Brücken lernen selbstständig –
ohne Konfiguration – jene MAC-Adressen, die sich an der Zieladresse befinden;

Netzwerkbrücken & Router als wichtigste Kopplungseinheiten


„Ein Router empfängt ein IP-Paket & stellt anhand einer Weiterleitungstabelle fest, an welches angeschlossene Teilnetz Pakete mit der
Ziel-IP Adresse geleitet werden soll. Ein Nachteil von Routern ist, dass diese anders als Netzwerkbrücken oder Repeater konfiguriert
werden müssen. Für den Heimanwender gibt es standardmäßig vorkonfigurierte Rechner“.
Großteil heute eingesetzter Kopplungseinheiten beschränkt sich auf die unteren 3 Schichten des ISO/OSI-Referenzmodells

Anwendungs-Gateaway = Kopplungseinheit, die unterschiedliche Anwendungsprotokolle überbrücken kann


z. B. Gateaways zwischen unterschiedlichen E-Mail-Systemen

12.3 Internet-Protokoll
Internetprotokolle (= „TCP/IP Protokollfamilie“) als wichtigste Protokolle auf den Schichten 4 bis 7
Ursprung: ARA Net

heute: liberale Informationspolitik - Offenheit der Entwicklung als Erfolgskonzept des Internets
früher: Herstellerlösungen als Firmengeheimnis

freie Zurverfügungstellung von Internetprotokollen als RFCs (= Protokollvorschläge) (Multiplikationseffekt der


Weiterentwicklung)
TCP/IP mittlerweile als Kommunikationsarchitektur für die Rechnerverbindung verschiedener Hersteller NICHT mehr wegzudenken

Netzneutralität = offener Zugang zu einem Rechnernetz & Gleichbehandlung von rechtmäßigen Daten bei der
Datenübertragung

US-Regulierungsbehörde FCC definiert Netzneutralität mit 3 Regeln:


 KEINE Websperren (z. B. Angebotsblockaden) Regeln in Diskussion, da Internet-Dienstanbieter
 KEINE Tempobremsen (z. B. Übertragungsratenreduktion) Daten gegen höhere Tarife bevorzugen wollen
 KEINE Bevorzugung des Internet-Verkehrs eines Teilnehmens gegen Zuwendungen

12.3.1 Schichtenmodell von TCP/IP


Begriffe Internet & WWW können NICHT als Synonyme verwendet werden (Internet gab es schon 30 Jahre vor dem WWW)

Schichtenmodell TCP/IP als Vereinfachung des siebenschichtigen ISO/OSI-Referenzmodells, das Protokolle nur in 3
Schichten definiert (umfasst untere beiden Schichten NICHT; fasst obersten drei Schichten zusammen;)
12.3.2 Protokolle der Internet-Schicht
hardware-unabhängige Form der Datenpaketweiterleitung & Realisation der Wegwahl auf Teilstrecken

Abbildung von IP-Adressen auf symbolische Adressen über den Internet-Dienst


DNS
Verzeichnisserver als zugrundeliegender Server, der für Domainnamen IP-
Adressen ermitteln kann & umgekehrt

Aufbau von IP-Adressen ist versionsabhängig


Version 4 (iPv4) am weitesten verbreitet
Version 6 als nächste Generation

Unterteilung von iPv4 in rechnernetz- & einen rechnerspezifischen Bereich


„Bei iPv4 gibt es 5 verschiedene Typen von IP-Adressen / Adressklassen. Die
Unterscheidung der Adressklassen von A bis C erfolgt je nach Länge der
Netzadresse, die Adressklasse D ist für Mehrpunktadresse, die Adressklasse E
ist reserviert“.

Netzadressen, um Teilnetze des Internets global zu finden


Wegwahl

Netzadressen können global registriert, Rechneradressen von lokalen Netzwerkadministratoren freigegeben


werden
iPv4-Adressen können an maximal 4,3 Milliarden Adressen vergeben werden, daher herrscht ein Engpass
Version 6 verbessert diese Situation mit mehr Adressvergabeplätzen substanziell

12.3.3 Protokolle der Transportschicht


TCP als wichtigstes Internet-Protokoll auf der Transportschicht
z. B. Nutzung für WWW, E-Mail, Dateitransfer;

TCP = Protokoll der Transportschicht, das auf aufsetzende


Anwendungen ein verlässliches, verbindungsorientiertes
Protokoll zur Verfügung stellt
verlässlich Implementierung der Flusssteuerung mit Fenstermechanismus (bringt Pakete in die richtige Reihenfolge;
........................................fordert verloren gegangene Pakete an;)
verbindungsorientiert Verbindungsaufbau zwischen zwei Kommunikationsendpunkt vor dem Datenaustausch
IP adressiert Datenstationen, TCP adressiert Dienste (Server- oder Klientenprogramme) auf Rechnern

TCP-Steuerdaten: Dienstnummer, Sequenz- & Bestätigungsnummern;

12.3.4 Protokolle der Anwendungsschicht


Zurverfügungstellung von Kommunikationsdiensten, die sich für die
Nutzung von spezialisierten Anwendungsprogrammen eignen
z. B. Dateitransfer, E-Mail;
HTTP definiert URI als eigenen Adressierungsmechanismus

für jede TCP-Verbindung ist eine Dienstnummer notwendig


Ermittlung URL – Ermittlung IP-Adresse – TCP-Verbindungsherstellung
virtueller Server = Server kann je nach Anfrageparameter unterschiedliche Dokumente liefern

Statuscode teilt mit, ob die gewünschte Operation durch den Server ausgeführt werden konnte bzw. gibt
Aufschluss über die einzuleitenden Operationen

HTTP unterscheidet zwischen Erfolgsmeldungen, Warnungen, fehlerhaften Anzeigen & serverseitigen Fehlern

Content Length = Beschreibung, wie viele Bytes


der Nutzdatenteil enthält &
welchen Inhalt der Nutdatenteil
besitzt
Mime Standard = Definition gültiger Werte für
den Content-Type-Parameter
Webbrowser erkennt, wie die
empfangenen Nutzdaten angezeigt
werden sollen
Anzeige durch den Webbrowser oder
browserexterne Hilfsprogramme
GET als am häufigsten verwendete http-Methode
Antwortparameter können auch ohne Dokument abgefragt werden

HTTP als zustandslostes Protokoll, das HTTP-Anfragen in


Isolation (unabhängig von früheren Anfragen) behandelt
HTTP-Cookies merken sich Anmeldedaten, da der Server
aufgrund der Zustandslosigkeit NICHT mehr weiß,
ob sich der Benutzer früher angemeldet hat
HTTP-Cookie = Zeichenfolge, die vom Webserver beim Webklienten gespeichert wird & bei späteren Anfragen vom
Webklienten automatisiert übertragen wird
Webserver kann beim Setzen von Cookies Gültigkeitsdauer, Pfad & Domain angeben

Erstanbieter-Cookies = Server kann die Domain des Cookies aus Sicherheitsgründen nur auf die eigene Domain des
Netzes setzen (statt „wu.ac.at“ NICHT „wu.ac.com“ möglich)
Cookies von Drittanbietern = „Besuchen der Website A, die Inhalte des Drittanbieters C inkludiert“
ermöglicht Verfolgung von Endbenutzern

12.4 Internet-Anwendungen & Cloud-Computing


HTTP-Server sind heute allgegenwärtig
z. B. Abfrage des Reifendrucks am Auto

12.4.1 Client-Server- & Peer-to-Peer-Architekturen


Client-Server-Architektur = Dienstnutzer / Klient schickt Anfragen an einen Dienstanbieter / Server, der diese
beantwortet
Initiative durch den Klienten, Reaktion durch den Dienstanbieter
KEINE Gleichstellung klientenseitig & serverseitig unterschiedliche Software

Peer-to-Peer-Systeme sind aufgrund der redundanten Speicherung von Information robuster, weisen allerdings auch geringere
Rechenleistungen & schlechtere Verbindungsqualitäten auf

12.4.2 Internet-Anwendungen
Internet-Anwendungen basieren meistens auf HTTP
HTTPS = HTTP über eine verschlüsselte Transportschicht
12.4.3 Cloud-Computing

Utility Computing = Bereitstellung von


Rechendienstleistungen, ohne dass
sich der Nutzer um die Bereitstellung
kümmern muss
„Selbstbedienung in der Cloud“

On-Demand-Computing = IT-Ressourcen / -Kapazitäten


können bei Bedarf erhöht bzw.
reduziert werden
„Skalierbarkeit in der Cloud“

Kostenreduktion durch Skaleneffekte


Speicherung von Geschäftsfällen & Projekten bei Dritten

Public Cloud = Bündelung von Cloud-Diensten auf einer öffentlicher Infrastruktur


Community Cloud = Bündelung von Cloud-Diensten auf einer gemeinsamen
Infrastruktur
Private Cloud = Bündelung von Cloud-Diensten für einen einzelnen Anwender
Hybrid Cloud = Bündelung von Cloud-Diensten als Mischform öffentlicher & privater
Ausprägungen
Multi-Cloud = Bündelung von unterschiedlichen Cloud-Diensten

US-amerikanische NIST unterscheidet folgende Cloud-Computing-Dienstleistungsmodelle:

 Software-as-a-Service (SaaS)
Dienstleister stellt über ein Webinterface oder eine Programmierschnittstelle Anwendungsfunktionalität zur Verfügung
Anwender hat KEINEN Einfluss, kann Anwendungsdienste nur in gewissem Umfang konfigurieren
 Platform-as-a-Service (PaaS)
Dienstleister stellt Plattform zur Verfügung, auf der ein Anwender die eigene Anwendungssoftware installiert & am Rechner des
Dienstleisters bestellt
Anwender behält Kontrolle über die Anwendungssoftware
Dienstleister stellt standardisierte Softwarekomponenten zur Verfügung, die von ihm auch gewartet werden
 Infrastructure-as-a-Service (IaaS)
Dienstleister stellt grundlegende Dienste zur Verfügung
Anwender hat Verantwortung über das Betriebssystem, die Datenspeicherung & die Anwendung
z. B. Speicher- & Nachrichtendienste

Powered by TCPDF (www.tcpdf.org)

Das könnte Ihnen auch gefallen