Betriebliche Informationssysteme I

Werbung
Betriebliche
Informationssysteme I
LVP
WS 2016
11. Auflage
Costa Paul
Lernstrategie
Danke, dass Sie meine Zusammenfassung für Ihre Prüfung nutzen. Ich hoffe sie kann Ihnen helfen und
ich kann so manchen Kollegen unterstützen.
Copyright und Fehler: diese Zusammenfassung wurde nur von mir alleine verfasst, die eingefügten
Grafiken stammen aus dem Skriptum. Die Zusammenfassung (Grafiken
ausgenommen) können Sie nach Belieben vervielfältigen, kopieren oder
verschenken – eine Auszugsweise Verwendung für Präsentationen oder
sonstige Arbeiten ist Ihnen auch gestattet. Ich bitte Sie nur keinen
wirtschaftlichen Profit hieraus zu schlagen, da sie frei verfügbar für jeden
zugänglich in der WU-Dropbox zu finden ist.
Für Fehler (grammatikalisch & inhaltlich) übernehme ich keine Haftung – bei
Unsicherheiten ist das Skriptum die beste Anlaufstelle.
Lernstrategie: Zuallererst diese Zusammenfassung stellt über den GESAMTEN Stoff aus dem Skriptum
Wirtschaftsinformation von Hans Robert Hansen, Jan Mendling &Gustaf Neumann.
Sie ist also weniger dazu gedacht sie auswendig zu lernen, sondern verschafft viel mehr
einen guten Überblick über die Materie. Falls Ihnen einige Passagen noch nicht ganz
klar sind kann diese Zusammenfassung Ihnen eventuell weiterhelfen.
Neben diesem Dokument ist es in erster Linie wichtig die ONLINE-LEHRMITTEL von
Learn@WU zu nutzen – diese geben einen guten Überblick darüber was tatsächlich
Prüfungsrelevant ist.
Die Zusammenfassung gibt einen relativ detaillierten Überblick, umfasst allerdings
nicht den gesamten Stoff, welcher im Skriptum steht (allerdings etwa 90-95% der
prüfungsrelevanten Themen).
Schlusswort:
die BIS I Prüfung ist eine Prüfung die einem die Vorbereitung schwierig macht. Ich kann
von mir sagen einen guten Grundstock an Wissen zu haben – dennoch ist es äußerst
schwierig eine wirklich gute Note auf diese Prüfung zu schaffen, da manche Fragen
teilweise wirklich nur in einem Halbsatz, oder gar nicht, in dem 600 Seiten langen
Skriptum stehen.
Ich würde Ihnen eine Lernzeit von mind. 2, besser 3, Wochen nahelegen – in erster
Linie um sich mit dem Thema vertraut zu machen.
Ansonsten: Viel Erfolg und empfehlen Sie diese Zusammenfassung bitte weiter, damit
sie möglichst vielen Kollegen eine Hilfe sein kann.
Bei noch aufkommenden Fragen wenden Sie sich bitte per Facebook (www.facebook.com/costacurd)
oder per Email ([email protected]) an mich.
© Costa Paul
2
1.
Informationssysteme in Wirtschaft und Gesellschaft .............................................................. 5
1.1.
Gegenstand der Wirtschaftsinformatik ................................................................................... 5
1.3.
Wechselwirkungen zwischen Informationstechnik und Gesellschaft ..................................... 8
1.2.
1.4.
2.
2.1.
Geschäftsprozesse ................................................................................................................. 11
2.3.
Identifikation von Geschäftsprozessen ................................................................................. 13
2.4.
2.5.
Gestaltung von Geschäftsprozessen ..................................................................................... 14
Ausführung von Geschäftsprozessen .................................................................................... 17
3.1.
Grundlagen der Modellierung ............................................................................................... 18
3.3.
ARIS-Architekturmodell ......................................................................................................... 21
3.4.
3.5.
3.6.
Modellierungssprachen ......................................................................................................... 20
Modellierung betrieblicher Strukturen ................................................................................. 22
Modellierung von Geschäftsprozessen ................................................................................. 23
Modellierung von Daten........................................................................................................ 25
Unterstützung betr. Leistungsprozesse durch ERP-Systeme .................................................. 26
4.1.
ERP-Systeme .......................................................................................................................... 26
4.3.
Personalwirtschaft................................................................................................................. 30
4.2.
4.4.
4.5.
4.6.
5.
Merkmale des Geschäftsprozessmanagements (GPM) ........................................................ 12
Modellierung betrieblicher Informationssysteme ................................................................ 18
3.2.
4.
Tätigkeitsfelder der Wirtschaftsinformatik ........................................................................... 10
Geschäftsprozessmanagement ............................................................................................ 11
2.2.
3.
Beziehungen zwischen Informationssystemen und Betrieben ............................................... 6
Finanz- und Rechnungswesen ............................................................................................... 28
Materialwirtschaft ................................................................................................................. 31
Produktion ............................................................................................................................. 32
Vertrieb.................................................................................................................................. 33
Außenwirksame IT-Systeme und Electronic Commerce ........................................................ 34
5.1.
Netzwerkökonomie ............................................................................................................... 34
5.3.
Elektronische Märkte (EM).................................................................................................... 39
5.2.
5.4.
5.5.
5.6.
Portale, Hilfs- und Zusatzdienste........................................................................................... 37
Kundenbeziehungsmanagementsysteme (CRM-Systeme) ................................................... 41
Konsumenteninformationssysteme (E-Commerce im B2C-Bereich) .................................... 42
Zwischenbetriebliche Informationssysteme (E-Commerce im B2B-Bereich) ....................... 45
© Costa Paul
3
6.
Managementunterstützungsysteme .................................................................................... 48
6.1.
Betriebliche Entscheidungen ................................................................................................. 48
6.3.
Business-Intelligence-Systeme .............................................................................................. 50
6.2.
6.4.
7.
7.1.
IS-Management ..................................................................................................................... 56
7.3.
IS-Entwicklung ....................................................................................................................... 59
7.4.
IS-Planung .............................................................................................................................. 56
IS-Betrieb ............................................................................................................................... 63
Informationssicherheit & Datenschutz ................................................................................. 64
8.1.
IS-Betrieb und Informationssicherheit .................................................................................. 64
8.3.
Sicherheitsmanagement........................................................................................................ 67
8.2.
8.4.
9.
Konzeptorientierte, vorkonfigurierte Managementunterstützungssysteme ....................... 54
Planung, Entwicklung und Betrieb von Informationssystemen.............................................. 56
7.2.
8.
Klassische Entscheidungsunterstützungssysteme (Decision Support System) ...................... 49
Sicherheitstechnische Grundlagen ........................................................................................ 64
Umgang mit sensiblen Daten (Datenschutz) ......................................................................... 69
Datenspeicherung ............................................................................................................... 71
9.1.
Information und Daten .......................................................................................................... 71
9.3.
Datenbanken ......................................................................................................................... 74
9.2.
9.4.
9.5.
Datenstrukturen .................................................................................................................... 73
Dokumentzentrierte Datenorganisation ............................................................................... 77
Skalierbare Datenspeicherung von Big Data......................................................................... 79
10. Rechnersysteme ................................................................................................................. 80
10.1.
Aufbau und Funktionsweise von Rechnern ....................................................................... 80
10.3.
Arten von Rechnern........................................................................................................... 83
10.2.
10.4.
10.5.
10.6.
Elektronische Bauelemente............................................................................................... 82
Aufbau und Funktionsweise von Software........................................................................ 84
Bestandteile von Software ................................................................................................ 85
Betriebssystem (OS) .......................................................................................................... 86
© Costa Paul
4
1. Informationssysteme in Wirtschaft und Gesellschaft
1.1.
Gegenstand der Wirtschaftsinformatik
Die Betrachtung des einzelnen Betriebs ist nicht ausreichend – dazu kommen noch
betriebliche/betriebsübergreifende Informationssysteme.
Das Ziel der sog. „befähigten Technik“ (enabling technology) ist die Unterstützung von
Geschäftsfällen.
Das Fach der Wirtschaftsinformatik befasst sich mit der (Weiter-)Entwicklung von
betrieblichen IT-Systemen und ist als integratives interdisziplinäres Fach zwischen BWL
und Informatik zu verstehen.
1.1.1. Begriff und Wesen
In der Unterhaltungselektronik und personalisierten Computertechnik steht der Mensch im
Mittepunkt.
der zentrale Gegenstand des betrieblichen IT-Systems ist die Information, die in dem Betrieb
benötigt wird (Mitarbeiter, Kunden, Partner etc.)
Seit der Einführung betr. IT-Systeme haben sich die IT-Systemkosten drastisch reduziert; und
tun es weiterhin.
IT-Systeme arbeiten nicht isoliert, sondern unterstützend; ihr primäres Ziel ist die Bereitstellung
von Informationen für Systembenutzer.
Meist bestehen solche Systeme aus mehreren Komponenten und decken ein breites Spektrum
an Aufgaben ab (Planung, Kontrolle, Transaktionen etc.) – solche kombinierten System nennt
man auch ERP-System (enterprise resource planning).
Der Vorteil solcher kombinierten Systeme besteht darin, dass alle Aktionen zentral verarbeiten
werden und die Systeme miteinander kommunizieren können.
Unterscheidung der Managementunterstützungssysteme (MUS)

operatives IT-System
Unterstützung von alltäglichen betrieblichen Leistungsprozessen
(Beschaffung, Produktion, Vertrieb etc.)

Planungssystem
Unterstützung bei Planungsaufgaben (Kalendersysteme etc.)

Kontrollsystem
Überwachung der Aktionen und des Planungssystems (Soll-Ist Vergleiche)
© Costa Paul
5
1.1.2. Grenzen von Informationssystemen und Subsystemen
Jedes (modulare) System besteht aus Subsystemen, welche über definierte Schnittstellen
miteinander kommunizieren können.
Als Subsysteme, werden sowohl IT-Systeme, als auch integrierte Menschen bezeichnet.
Sortiert/Strukturiert werden diese nach organisatorischen und fachlichen Kriterien.



während
man
Subsysteme,
ohne
menschliche
Einwirkung
als
vollautomatisiert bezeichnet;
tragen Systeme die sowohl von Mensch als
auch Maschine abhängig sind den Namen
manuelle Subsysteme.
Diese Systeme, werden unter dem Begriff
Organisation zusammengefasst.
1.1.3. Informationssysteme als sozio-technische Systeme
neben der reinen Softwareentwicklung und –nutzung bestehen IT-Systeme noch aus mehreren
anderen Unterpunkten:
 technische Systeme
Hardware, Software, Daten
 Softwareentwicklung
Software, Daten
 soziale Systeme
Daten, Prozesse, Personen
Da sich diese Bereiche überschneiden, spricht man von sozio-technischen IT-Systemen;
wichtige Charakteristika dieser sind:
 emergentes Verhalten
plötzliche neue Eigenschaften ergeben


1.2.
nicht deterministisches Verhalten
komplexer Aufbau
unvorhersehbare Wirkung
Verhalten der Systeme ist nicht berechenbar (vor
allem aufgrund der menschl. Komponente
der Aufbau entsteht aus versch. Komponenten, mit
versch. Zielen und versch. Qualitätseigenschaften
Beziehungen zwischen Informationssystemen und Betrieben
1.2.1. Informationssysteme in Betrieben
Da IT-Systeme die Menschen unterstützen sollen sind zwei Punkte essentiell: Vorteil in der
Benutzung & Benutzbarkeit.
Da diese Systeme meist von mehreren Mitarbeitern mit
unterschiedlichen Fachwissen genutzt werden um
komplexe Geschäftsprozesse (business process) zu meistern
ergeben sich oft Probleme in Funktionsumfang und
Benutzungsaufwand.
Die übergestellte Organisation muss ein Gleichgewicht
finden und jeden Mitarbeiten „bei der Stange halten“
können.
© Costa Paul
6
1.2.2. Informationssysteme für die Zusammenarbeit zwischen Betrieben
früher wurden Informationssysteme meist autonom in einer Organisation „designt“. Mit der
übergreifenden Bedeutung des Internets wurden neue System etabliert:
 offene Standard (open standard)
sind frei zugängliche, einheitliche Systeme die für


B2G (business to government)
virtuelle Organisationen
viele Aufgabenbereiche optimiert wurden
dies lässt eine überbetriebliche Kommunikation zu
automatisiertes Austausch mit Behörden
gemeinsame Nutzung von Systemen um bessere
Kommunikation zu ermöglichen
entlang von sog. Lieferketten arbeiten oft tausende Unternehmen mit gleichen/ähnlichen
Systemen zusammen. Diese Zusammenschlüsse schaffen nicht nur Wettbewerbsvorteile,
sondern schaffen auch effizienteres Arbeiten & eine höher Chance auf Optimierung, da mehr
Geld in die Weiterentwicklung zentraler Systeme fließt.
über sog. elektronische Märkte werden Angebot & Nachfrage innerhalb von Sekunden
zusammengeführt und aktualisiert. Aufgabenbereiche der elek. Märkte:
 Geschäftsanbahnung (Information)
 Geschäftsabschluss (Kauf/Verkauf)
 Geschäftsabwicklung (Zahlung, Lieferung etc.)
Diese zwischenbetriebliche und Konsumenteninformationssysteme, auch als außenwirksame
IT-Systeme bezeichneten Systeme, arbeiten nicht nur Partnern, sondern auch direkt mit
Kunden zusammen und schaffen somit auch ein viel transparenteres System der Informationen.
1.2.3. Beitrag von Informationssystemen zur Erreichung betrieblicher Ziele
der wichtigste Grund für die Automatisierung von IT-Systemen ist das Rationalisierungsstreben
(Vorteile die sich durch Implementierung von IT-System für Aufgaben im alltäglichen Bereich ergeben) – dadurch
werden monotone Aufgaben und menschliche Fehlerquellen eliminiert. Die anfallenden Daten
werden außerdem noch genauer dokumentiert.
Dadurch ist es auch möglich kostengünstig sog. personalisierte IT-Systeme zu schaffen.
Das Internet der Dinge ist ein neuer Trend, bei dem alle möglichen Gegenstände zur Sammlung
von Nutzerdaten herangezogen werden um noch genauere Daten über Kunden zu sammeln.
Dadurch wird auch die M2M-Kommunikation (machine to machine) ermöglicht.
Beispiel
Eine Person macht sich jeden Tag zu Hause 3 Kaffees. Die Kaffeemaschine zeichnet das auf und ist
gleichzeitig mit dem Internet an einen Kaffee-Onlinehändler genau darüber informiert wie viel Kaffee
noch im Haus vorhanden ist. Sollte der Kaffee nun dem Ende zugehen wird der Nutzer darüber
informiert und ihm wird der Kauf einer neuen Packung vorgeschlagen.
Durch routiniertes Verfahren „lernt“ die Kaffeemaschine wann und wie oft der Nutzer welchen Kaffee
trinkt und kann ihm aufgrund seiner Präferenzen ähnliche Produkte vorschlagen; zu einem Zeitpunkt
in dem der Kunde gewillt ist die Produkte zu bestellen.
Die entstehende Datenflut wird von, in den letzten Jahren exponentiell wachsende Zunahme
an Sensoren und Internetfähigen Geräten, bewältigt.
Auswirkungen auf den Markt
 globaler Konkurrenz- & Wettbewerbsdruck
 Entfernungen werden unwichtig
Auswirkung auf Markt & Kunden
 Kunde wird zum Partner (benutzergetriebene Innovation)
 niedrigere Preise für den Endverbraucher
© Costa Paul
7
1.3.
Wechselwirkungen zwischen Informationstechnik und Gesellschaft
Alle Teilsysteme einer Gesellschaft (Kunde, Betriebe, Branchen, Staaten etc.) sind eng
miteinander verknüpft.
Durch diese Verknüpfungen ergibt sich die sog.
IT/IS-Folgenabschätzung. Sie befasst sich mit der
Auswirkung einer Veränderung im System.
Das Ziel ist ein Überwiegen der Vorteile
gegenüber den Nachteilen (für Kunden &
Produzenten)
Oftmals hat dies aber zur Folge, dass mächtigere
Marktteilnehmer zum Nachteil der schwächeren
Entscheidungen treffen.
Die wichtigsten Punkte und die jeweilig darüber
entscheidenden
Machthaber sind diesem
Diagramm gut beschrieben:
Es werden aber dennoch oft kurzsichtige
Entscheidungen getroffen, die zwar momentan
einen großen Vorteil bringen, auf Dauer aber
mehr Schäden als Nutzen verursachen (siehe
8
Umweltschutz).
1.3.1. Globalisierung
vor der Globalisierung wurden Produktionsstätten dort errichtet wo deren Betrieb billig war
und Dienstleister siedelten sich dort an wo sie gebraucht worden.
Durch die Globalisierung verschoben sich Prioritäten der Produktionsstätten Dienstleister:
Kostengünstige Produktion/Arbeitskraft; wenige staatliche Auflagen etc. Dadurch war auch der
Grundstein für das Outsourcing gelegt worden.
1.3.2. Outsourcing
als Outsourcing bezeichnet man die Verlagerung von Arbeitsplätzen & -standorten um Vorteile
für den Betrieb zu schaffen.
Vorteile:
- kostengünstigere Produktion
- Flexibilität, Effizienz & Qualität
Nachteile:
- Arbeitsplätze werden ausgelagert
- Sicherheit, Qualität & Datenschutz kann leiden
durch immer schneller werden Internetleitungen wurden auch ganze IT-Prozesse ausgelagert.
Begriffserklärung Offshoring

Farshoring: vollständige/teilweise Übertragung an firmeneigene Niederlassungen oder
selbstständige Dienstleister im fernen Ausland

Nearshoring: vollständige/teilweise Übertragung an firmeneigene Niederlassungen oder
selbstständige Dienstleister im nahen Ausland
© Costa Paul
1.3.3. Telearbeit
Telearbeit ≠ Heimarbeit
oft richtigen strukturschwache Regionen starke IT-Telearbeitsstätten ein um örtlichen
Arbeitern lange Pendelfahrten zu ersparen. Dies ermöglicht:
 flexiblere Arbeitszeiten
 Raum- & Strukturkosten
 weniger Emissionen durch Fahrtersparnis
 etc.
1.3.4. Umweltschutz
durch Einsparen von Emissionen durch unnötigen Personenverkehr und Verlagerung von
Fabriken kann zwar die Umwelt geschützt werden; der hohe Energieverbrauch und Verbrauch
von seltenen Erden, die für die Herstellung benötigt werden, wirkt sich allerdings schädlich auf
die Umwelt aus.
Des Weiteren lässt sich anfallender Elektronikschrott schlecht bis gar nicht recycle und stellt
einer weitere Belastung für die Erde dar (zB Giftstoffe etc.)
Grüne IT (green IT)





Entwicklung energieeffizienter Komponenten
Berücksichtigung von Standortwahl & direkte Emissionen
Reduktion gefährlicher Chemikalien
Transparenz & Schärfung des Umweltbewusstseins
nachhaltige Entsorgungskonzepte
9
1.3.5. Informationswirtschaftlicher Reifegrad und digitale Spaltung
sog. IT-Kennzahlen stellen die informationstechnische Stärke verschiedenere Länder dar. Wie
in den meisten wirtschaftlichen Bereichen ist auch hier ein starkes Nord-Süd Gefälle zu
beobachten – auch wenn Schwellenländer beginnen aufzuschließen.
der IT-Reifegrad dient dazu auf gesamtwirtschaftlicher Ebene Länder untereinander zu
vergleichen.
der Begriff digitale Spaltung kennzeichnet somit Unterschiede in IT-Ausstattung & Nutzung.
Kennzahlen:
 aktueller Entwicklungsstand
 Verbesserungspotential
 etc.
Anhand dieser Kennzahlen lassen sich Konsequenzen prognostizieren & evtl. Maßnahmen
ergreifen – generell stehen Länder mit schlechterer IT-Verfügbarkeit auch gesamtwirtschaftlich
schlechter dar – eine Verbesserung dieser ist also meist gewünscht.
Weitere Gründe für Differenzen in der IT Nutzung sind:
 Geschlecht &Alter
 Bildung & Arbeit
 Einkommen
 geographische Unterschiede
Um Differenzen entgegenzuwirken wurden Programme ins Leben gerufen, die sowohl vom
Staat (aus sog. digitale Solidaritätsfonds) als auch von Firmen finanziert werden.
© Costa Paul
1.3.6. Datenschutz und Datensicherheit
siehe Kapitel 8.
1.3.7. Regulierung des IT-Einsatzes
oft entstehen durch technischen & ökonomischen Fortschritt negative Auswirkungen auf Dritte
oder die Umwelt. Diese Technikfolgenabschätzung wird von IS-Organisationen und ISAnalytikern betrieben – was zum Ziel hat die negativen Aspekte zu minimieren.
Um Betroffene zu schützen wurden eine Vielzahl von gesetzlichen Bestimmungen ins Leben
gerufen (Umweltschutz, Nahversorgungsschutz, Mindestlöhne etc.). Unterschiede in gesetzlichen
Regulierungen (zB Länderunterschiede) schädigen somit nicht nur die Ökonomie, sondern auch die
Ziele die diese Gesetze versuchen zu schützen.
Innerbetrieblich werden gesetzliche Rahmenbedingungen durch Compliance sichergestellt –
Gesetzesverstöße werden somit im Vorfeld innerbetrieblich verhindert. Für das ComplianceManagement gibt es internationale Richtlinien, Vorgehensmodelle (Checklisten, Leitfäden) und
Softwarewerkzeuge.
1.4.
Tätigkeitsfelder der Wirtschaftsinformatik
Tätigkeiten im informationstechnischen Bereich werden meist als IT-Berufe oder IKT/ITKBerufe Informations- & Kommunikationstechnik) zusammengefasst. Ein neuer vierter
Arbeitssektor, der der IT, nahm bereits 2010 über 50% (der erwerbstätigen Deutschen) des
gesamten Marktes ein.
1.4.1. IT-Arbeitsmarkt
auch wenn durch das „Ersetzen von Menschen durch Computer“ anfangs Arbeitsplätze
verloren gingen, wurden viele neue im IKT-Sektor geschaffen. Die Arbeitsmarktprognose in
diesem Sektor ist auch nach wie vor sehr positiv.
1.4.2. Berufsbilder

WirtschaftsIT-Kernberufe:
Fachkräfte mit wirtschaftlichem Grundwissen.

WirtschaftsIT-Mischberufe:
betriebliche & IT Fachaufgabe werden ähnlich

WirtschaftIT-Mischberufe
betriebliche Fachaufgaben stehen im Vordergrund;
bspw. in IT-Abteilungen von Anwendern oder IT-Anbieter.
priorisiert. Konfiguration, Anpassung und Vertrieb stehen im
Vordergrund.
Wissen über Nutzung von IT-Systemen ist nötig.
alle Berufe im IT-Sektor sind somit in gewisser Weise abhängig von IT-Systemen. Eine Auswahl
an Berufen:
- IT-Leiter
- Adminisitrator
- IT-Trainer
- IS Organisator/Analytiker
- Anwendungsentwickler etc.
- Benutzerbetreuer
- IT-Händler etc.
- jeder Beruf der Nutzung von IT-Systemen voraussetzt
Wie in allen Berufsbereichen findet auch im IT-Sektor eine starke Spezialisierung auf bestimmte
Fachgebiete statt. Besonders in großen Firmen gibt es nicht einen Systemadministrator,
sondern mehrere (jeder ist für eine bestimmte Teilaufgabe zuständig).
© Costa Paul
10
2. Geschäftsprozessmanagement
2.1.
Geschäftsprozesse
2.1.1. Bedeutung von Geschäftsprozessen
als Geschäftsprozess lässt sich jeder Schritt (Teilaufgabe) in einer Aufgabe beschreiben.
Wichtige Geschäftsprozesse:
 Bestellung (Anbahnung der Bestellung – Zahlungseingang)
 Ausschreibung (Erstellung Ausschreibung – Erteilung Auftrags)
 Beschwerde (von Kunden, Partnern, Mitarbeitern etc.)
 Beantragung (zB. behördliche Unterstützungen)
 etc.
ein wichtiger Aspekt der Geschäftsprozesse ist deren Qualität – auch als Effizienz bezeichnet.
Effizienz = Maß für Wirksamkeit (Wirtschaftlichkeit; Input-Output)
IT-Systeme helfen dabei die Effizienz von sog. Ereignisgesteuerten Prozessketten (EPK) zu
steigern. Die wichtigsten Aspekte die zur Effizienzsteigerung beitragen sind:
 Analyse
 Planung & Organisation
 zwischenbetriebliche Prozesse
2.1.2. Bestandteile von Geschäftsprozessen
Geschäftsprozesse lassen sich anhand ihrer Bestandteile beschreiben. Meist gliedern sich
solche Prozesse in eine Reihe von Funktionen (Funktionen stehen untereinander im zeitlich-sachlogischen
Zusammenhang).
Um einen detaillierten Überblick zu bekommen spricht man auch vom sog. Detaillierungsgrad:
 Steuerungssicht/Kontrollfluss (Aspekte mit Ausführung von Funktionen, Ereignissen & Regeln)
 Datensicht
(beschreibt welche Dokumente & Daten benötigt werden)
 Organisationssicht
(beschreibt die Teilnehmer & Priorität dieser)
 Leistungssicht (betrachtet Vorleistungen, Zwischenleistungen & Endleistung)
 Funktionssicht (Beschreibung erfüllender Funktionen & Zusammenhänge)
© Costa Paul
11
2.2.
Merkmale des Geschäftsprozessmanagements (GPM)
Geschäftsprozessmanagement (business process management) = Gesamtheit aller
Aufgaben/Maßnahmen um Geschäftsprozesse effizienter & effektiver zu gestalten)
2.2.1. Prinzipien des Geschäftsprozessmanagement
= Koordination, Betrachtungen auf Typebene & inkrementelle (schrittweise) Verbesserungen.
Die Hauptaufgabe des GPM ist komplexe Strukturen in einzelnen Funktionen und
Teilfunktionen zu zerlegen und zu optimieren. Die Koordination beschreibt dabei das
aufeinander abstimmen dieser.
 Geschäftsprozesstyp (Arbeitsablauf für eine Klasse von ähnlichen Geschäftsfällen)
 Geschäftsprozessinstanz (=Geschäftsfall; konkreter spezifischer Arbeitsablauf)
inkrementelle Verbesserung (schrittweise vorsichtige Anpassung von Prozessen um zu optimieren)
Geschäftsprozess-Reengineering (radikale Änderung im Konzept um Prozesse „neu zu erfinden“)
2.2.2. Lebenszyklus des Geschäftsprozessmanagements
Lebenszyklusmodell:
Darstellung von Managementaufgabe auf sachliche & zeitliche Beziehung. Idealerweise ergibt
sich hierbei ein Kreisschluss.
umfasst: Identifikation, Erhebung, Analyse, Verbesserung, Einführung/Überwachung etc.
Der Einstieg in das Lebenszyklusmodell wird meist in die
Prozessidentifikation gesetzt. Den genauen Ablauf kann
man gut in dieser Grafik einsehen:
 Prozessidentifikation = Kategorisierung von Prozessen
 Prozesserhebung = Identifkation der einzelnen Schritte
 Prozessanalyse = Fehlersuche in den Schritten
 Prozessverbesserung = theoretisch Problemlösung
 Prozesseinführung = Verankerung des Sollmodells
 Prozessüberwachung = Überwachung der Ausführung
2.2.3. Verantwortlichkeiten im Geschäftsprozessmanagement
Geschäftsführung
Prozessverantwortlicher
Prozessteilnehmer
Prozessanalyst
Anwendungsentwickler





grundlegende Gestaltung & Initiative zur Verbesserung von Prozessen
Planung, Führung und Kontrolle der Wirtschaftlichkeit
Ausführung der vorgegebenen Prozesse
Erhebung, Analyse und Verschläge zur Verbesserung
korrekte Umsetzung von Prozessvorgaben
diese Personen/Personengruppen arbeiten meist nicht isoliert sondern in sog.
Prozessmanagementteams zusammen. Dieses ist für ein Projekt, einen Betrieb oder für ganze
Betriebsketten verantwortlich.
2.2.4. Erfolgsfaktoren des Geschäftsprozessmanagements (Trkman 2010)
Die Reihe von Erfolgsfaktoren für das Geschäftsprozessmanagement:
1. Strategie betrachten
Messung von Prozessen auf Durchlaufzeit, Kosten, Qualität,
2.
3.
Prozessänderung umsetzen
Flexibilität etc. -> Anpassung der Strategie nach Kosten-Nutzen
präzises Training und gute Einschulung der Mitarbeitern nach
Einführen von Innovationen & Änderungen
Automationspotenziale nutzen Potential von IT-Systemen im Bereich Berechnung,
Benachrichtigung etc. nutzen
© Costa Paul
12
2.3.
Identifikation von Geschäftsprozessen
unter der Identifikation von Geschäftsprozessen versteht man die Erfassung und
Bewertung aller Prozesse eines Betriebs in deren Gesamtheit.
Die Beziehungen der Prozesse miteinander werden dann anhand der Prozessarchitektur
beschrieben.
2.3.1. Prozesse benennen
Konsistenzbedingungen (Bedingungen für die Identifikation von Prozessen):
 Liste sollte wesentliche Verrichtungen des Betriebs beinhalten
 Beschreibungsebenen der Struktur
 Priorisierung der Prozesse (auf abstrakter Ebene)
die grafische Beschreibung wird als Prozesslandkarte
bezeichnet. Sie dient als Veranschaulichungsmodell des
Geschäftsmodells.
Abb.: Handels-H-Modell von Becker und Schütte (2004) als eine typische
Prozesslandkarte für einen Einzelhandelsbetrieb
Gliederung (oben nach unten):
 Managementprozesse
 Hauptprozesse
 Unterstützungsprozesse
Vorgehensweise bei der Prozessidentifikation
 Erstellung ohne Vorgaben
 Erstellung nach Referenzmodell (erlaubt Vergleiche in und Lösungen aus ähnlichen Branchen)
Referenzmodelle werden bei abstrakten Modellen genutzt, da sie gute Vorstrukturierung
bieten.
2.3.2. Prozesse bewerten
Bewertung nach folgenden drei Punkten:
 strategische Wichtigkeit Einstufung der Prozesse nach wirtschaftlicher Wichtigkeit für das


Unternehmen (Leistungsoutput, Kosteneinsatz etc.)
Verbesserungswürdigkeit Entscheidung darüber wie nötig eine Verbesserung ist (Ineffektivität,
Verbesserungsfähigkeit
2.3.3. Prozesse strukturieren
Fehlerhäufigkeit, Unzufriedenheit etc.)
Entscheidung danach ob und wie eine Verbesserung realisiert werden
könnten, und ob eine Verbesserung Kosten rechtfertigen würde
Bevor Verbesserungen eingeleitet werden Prozesse vorher strukturiert (Prozessarchitektur). Es
werden drei Abstraktionsebenen verwendet:
1. abstrakte Ebene – Prozesslandkarte
2. Verfeinerung Prozesslandkarte -> Wertschöpfungs3.
ketten (welche Prozesse liefern Resultate?)
Prozessmodelle (Darstellung des genauen Ablaufs)
man unterscheidet außerdem zwischen:
 horizontalen Verbindungen (zw. Prozessen einer Ebene)
 vertikalen Verbindungen (Verfeinerung von Prozessen)
© Costa Paul
13
2.4.
Gestaltung von Geschäftsprozessen
setzt sich auseinander mit systematischer Erhebung von Prozessen, Analysemöglichkeiten und wie Verbesserungsmöglichkeiten erkannt werden können. Im Fokus
steht hier der einzelne Geschäftsprozess.
2.4.1. Prozesse erheben
Bevor Verbesserungen gestellt werden können muss erst der momentane Stand der Dinge
eruiert werden; das sog. Ist-Modell.
Unterschiedliche Personen sind dabei mit unterschiedlichen Bereichen betraut (siehe 2.2.3).
Der Prozessanalyst und die Prozessteilnehmer müssen dabei eng zusammenarbeiten:
 Zusammenführen aus einzelnen Beobachtungen zur Gesamtheit
 Heben des Abstraktionsniveau (Herausarbeiten der Gemeinsamkeiten aller Geschäftsfälle)
 Detaillierte und doch unmissverständliche Terminologie & Wissenstand
 Analysten müssen Grafiken und Daten so präsentieren, dass Teilnehmer sie verstehen
Bestehende Dokumentationen
analysieren von „alten“ Daten
- spart Zeit der Teilnehmer & verhindert Wertungen
- wenig Genauigkeit, da Daten oft veraltet sind
Beobachtung des Prozesses
aktive/passive Betrachtung des laufenden Geschäftsalltags
14
- präzise Auswertung & Feedback der Teilnehmer
- verzerrtes Bild (erwartungskonformes Verhalten), zeitaufwändig
Interviews
präzise aktive Befragung der Teilnehmer
- äußerst präzise & „Anonymitätsschutz“ gegenüber anderen Teilnehmern
- sehr zeitaufwändig & verzerrtes Bild
Workshops
Zusammenarbeit mit wesentlichen Teilnehmern in kleinen Gruppen
- Zusammenführen mehrer Perpektive & Praxisbezug
- hoher Koordinationsaufwand & teilweise falsche Priorisierung („wer am lautesten schreit“)
2.4.2. Prozesse analysieren
durch das systematische Aufspüren von Schwachstellen/Ursachen wird ein Übersehen von
Fehlern deutlich geringer. Zwei wichtige Werkzeuge hier sind die Wertbeitragsanalyse und
das Ursache-Wirkungs-Diagramm.
Wertbeitragsanalyse
Einteilung in drei Klassen: wertschöpfende Funktionen (tragen direkt zur Wertschöpfung bei)
geschäftserforderliche Funktionen (Sicherung des Geschäftsablaufs)
nicht wertschöpfende Funktionen (alle anderen Funktionen)
die Wertbeitragsanalyse empfiehlt Funktionen zu verbessern oder zu entfernen die
sich in der dritten Klasse befinden.
© Costa Paul
Ursache-Wirkung-Diagramm (Ishikawa-Diagramm)
untersucht die ursächlichen Gründe eines
Problems. Nach Ursachen wird in den sechs
Bereichen Mensch, Maschine, Milieu &
Material, Methode, Messung gesucht.
Anschließend wird zwischen haupt- &
nebensächlichen Ursachen unterschieden. Das
Ziel ist es möglich viele hypothetische Ursachen
auszumachen
2.4.3. Prozesse verbessern
durch das Teufelsviereck werden die vier Dimensionen Zeit, Kosten,
Qualität und Flexibilität grafisch veranschaulicht. Daraus ablesbar ist
auch, dass eine Verbesserung in eine Richtung meist eine
Verschlechterung in die andere Richtung hervorruft.
Da es unmöglich ist allgemeingültige Regeln für die Verbesserung zu
schaffen spricht man von profilorientierten Redesign-Heuristiken:
- Kunde
- Prozessdurchführung
- Prozessteilnehmer - IT-Systeme
- Prozesslogik
- Prozessumfeld
- Organisationsstruktur
Diese Heuristiken sind konkreten Maßnahmen mit der Verbesserung in mind. eine Dimension
-> Sollprozessmodell (Vorlage, Plan für Zukunft)
© Costa Paul
15
Kunde
Kontrollzuordnung
Übertragung der Kontrolle auf Kunden
Kontaktreduktion
Reduktion des Kontakt mit Kunden um spätere Nachfragen zu verhindern
Integration
Prozessaktivitäten mit Kunden/Lieferanten sollen stärker integriert werden
Prozessdurchführung
Falltypen
nicht direkt zuordenbare Aktivitäten werden als eigenständig organisiert
Aktivitätseliminierung
Aufdecken & Eliminieren unnötiger Aktivitäten
Fallbezogenes Arbeiten
Reduktion der Wartezeiten/Stehzeiten
Triage (Sichtung, Aufteilung)
Aufteilung allg. Prozesse in versch. eigenständige
Zusammenfassung
Zusammenfassung ähnlicher/gleicher Aktivitätstypen
Prozesslogik
Abfolgeveränderungen zeitliche Verschiebung von Prozessen zur Optimierung
Parallelisierung parallele Zuordnung sequenzieller Aktivitäten
Knockout
Prüfung erfolgt nach zunehmenden Aufwand & abnehmender Fehler-Whsk.
Ausnahmen
Ausnahmen müssen gesondert betrachtet werden
Organisationsstruktur
Fallzuordnung
flexible Zuordnung
Zentralisierung
geteilte Verantwortung
Teamverantwortung
Beteiligungskomplexität
Fallverantwortlicher
Prozessteilnehmer
Zusatzressourcen
Spezialisierungsgrad
Ermächtigung
Prozessteilnehmer sollte mögl. viele Schritte in einem Fall durchführen
Ressourcenzuordnung nach mögl. flexibler Weiterarbeit
verteilte Organisationseinheiten sollen wie eine zentrale agieren
Verantwortung für einzelne Funktionen nicht Mitarbeitern versch. Einheiten zuordnen
Zuordnung von Geschäftsfällen eine Teamgesamtheit
geringe Anzahl an Einheiten & Mitarbeitern an einzelnen Fällen
eine einzelne Person in einem Geschäftsfall als Koordinator
Verhindern von Engpässen durch zusätzl. Ressourcen
bessere Ressourcenauslastung durch Spezialisierung
Zuerkennung von Kompetenzen an Mitarbeiter
IT-Systeme
Kontrolle
Einrichtung zusätzlicher Kontrollsysteme
Pufferung
interne aktualisierte Vorhaltung der Daten von externen Partner
Automation
automatisierte Berechnung, Benachrichtigung etc. durch IT-Systeme
integrierte Systeme
Überwindung physikalischer Schranken durch IT-Systeme
Prozessumfeld
vertrauenswürdige Partner
übertragen von Aufgaben an Partner
Verlagerung
Auslagerung von Aufgaben gänzlich an Dritte
Schnittstellen
standardisierte Schnittstellen um Kommunikation mit Partnern zu vereinfachen
Viele diese Heuristiken hängen untereinander, und besonders mit IT-Systemen zusammen.
© Costa Paul
16
2.5.
Ausführung von Geschäftsprozessen
sog. Geschäftsmanagementsysteme (GPMS) unterstützen Definition, Entwicklung,
Ausführung, Überwachung und Analyse von Geschäftsprozessen.
Dies bringt eine Reihe von Vorteilen:




Wiederverwendung von Wissen
Verbesserung von Durchlaufzeiten (Koordination)
Gewinn an Flexibilität
bessere Qualität im Workflow
2.5.1. Prozesse einführen
Einführung von neuen Prozessen bedeutet meist einen organisatorischen Aufwand; Mitarbeiter
müssen eingeschult werden, neue Regeln implementiert etc.
Bereits hier werden IT-Systeme von einem sog. Projektmanagementteam eingesetzt. Diese Systeme
werden in drei Untersysteme strukturiert:
 Groupware-Systeme
Verteilung von Information an Beteiligte
 Ad-Hoc-Workflowsysteme
ermöglichen Abänderung der Systeme durch Benutzer
 strukturierte Workflowsysteme normative, unabänderbare Prozessmodelle
die wichtigsten Bestandteile des GPMS sind in
dieser Grafik beschrieben; sie kommunizieren
über sog. Schnittstellen untereinander.
17
2.5.2. Prozesse überwachen
die Überwachung ist ein Hauptbestandteil der GMPS. Über sog. Monitoring-Werkzeuge werden
Logdaten in jedem Zwischenschritt erstellt. Auch hier sind bestimmte Kriterien zu beachten:
 Rahmen des Teufelsviereck (Zeit, Kosten, Qualität, Flexibilität)
 Datenschutz & Betriebsgeheimnisschutz
 etc.
2.5.3. Prozesse analysieren
bevor Verbesserungen eingeleitet werden können, werden erst Logdaten erstellt und analysiert
(process-mining):
 Erkennung
Rekonstruktion der Prozesse anhand vorliegender Daten
 Übereinstimmung
Abgleich der vorliegenden Daten mit einem Prozessmodell
 Erweiterung
Abgleich & Anpassung des Prozessmodells anhand vorliegender Daten
aufgrund genauer Überwachung können Fehlerstellen frühzeitig erkannt, verhindert oder
verbessert werden (zB Standardisierungsverfahren, Ausführungsüberwachung etc.)
© Costa Paul
3. Modellierung betrieblicher Informationssysteme
3.1.
Grundlagen der Modellierung
Grundlage der Modellierung ist das analysierbarmachen von komplexen Sachverhalten.
Das ARIS-Verfahren (siehe 3.3.) wird in diesem Kapitel näher beschrieben.
3.1.1. Modellierungskonzepte
unter Modellierung versteht man die vereinfachte & zweckorientierte Abbildung eines komplexen
Sachverhalts. Auf diese Weise entsteht ein Modell.
die 3 Charakteristika eines Modell
Abbildungscharakter
das Modell muss einen Sachverhalt der Realwelt abbilden
vereinfachter Charakter Vereinfachung des Sachverhalts auf relevante aber detaillierte Punkte
Zweckmäßigkeit
das Modell darf nur so vereinfacht sein, dass der Zweck td. erfüllt wird
3.1.2. 3 Prinzipien des Modellierens
Partitionierung
Projektion
Abstraktion
Zerlegung eines großen Problems in (möglichst) isolierte Teilbereiche
Betrachtung aus eine gewissen Perspektive (Relevanzeinteilung nach dieser Perspektive)
Ausblenden von weniger relevanten Details (Erkennung von Ähnlichkeiten mit der Realwelt)
Für die Partitionierung können unterschiedliche Sichtweisen genutzt werden (zB Sichtweisen
versch. Personengruppen). Die Projektion fällt demnach unterschiedlich aus. Weiteres sind Details
für die eine Sichtweise weniger relevant, für die andere umso mehr.
Aus diesem Grund entsteht für einen Sachverhalt oft eine Vielzahl an Modellen. Andererseits
können aber ähnliche Geschäftsfälle (aufgrund von Ähnlichkeiten zwischen Ihnen) aus denselben
Sichtweisen zu Gruppen zusammengefasst werden.
3.1.3. 3 Arten von Modellen
Istmodelle
Sollmodelle
Referenzmodelle
beschreiben den Sachverhalt des aktuellen Zustands (dokumentierender Charakter)
stellen den Sachverhalt konkret dar wie er sein sollte (entwerfender Charakter)
abstrahieren vom Sachverhalt; allgemeines Problem -> anerkannter Lösung (inspirierender C.)
das Referenzmodell dient meist als Kommunikation zwischen Ist & Soll. Es untersucht die Probleme
des Ist-Modells und versucht eine Lösung zu finden um zum Soll-Modell zu gelangen
Im Rahmen GPM & IT-Systeme gibt es eine Vielzahl von Referenzmodellen (Handels-H; eTOM; SAP etc.)
3.1.4. Anwendungsfälle für die Modellierung
organisationsbezogene Anwendungsfälle
Analyse und Abbildung eines Betriebs zu Dokumentationszwecken (Ablauforganisation)
oft gefordert für Zertifizierungsverfahren und einheitliche Standards
eingesetzt um von Istprozessmodellen über Prozessanalyse zu Sollprozessmodellen zu führen
Entwicklung &Anpassung von IT-Systemen
vergleichen Modelle des bestehenden Standardsystems mit Modellen die betriebliche Anforderungen darstellen
häufig sehr detailliert und mit starken Bezug zu IT-Systemen
ist meist die zweite Stufe, nach Erstellung von organisationsbezogenen Modellen
© Costa Paul
18
3.1.5. Vorgehensweise zur Modellierung
im Prozess der Modellierung unterscheidet man meist zwischen zwei Rollen:
 Fachexperte
detailliertes Wissen über zu modellierende Gegenstand (Betrieb)
 Systemanalytiker detailliertes Wissen über modellierende Methodik.
Im Bereich des GPM sind die Fachexperten (Prozessverantwortliche & -teilnehmer) und die
Systemanalytiker (Prozessanalysten) auch zu finden.
diese beiden Rollen müssen im Realfall eng zusammenarbeiten um eine möglich logische Abbildung
des Realverhalts zu bekommen
Durführung eines Modellierungsprojekts
wie bei der Prozesserhebung werden ähnliche Herausforderungen gemeistert:
 Zusammenführen der Sichten
 Heben des Abstraktionsgrades
 Verständlichmachen des Modells
die Erstellung selbst ist ein iterativer Prozess zwischen Informationsbeschaffung und
eigentlicher Modellierung:
 Systemabgrenzung
was ist relevant und wo fängt es an / hört es auf?


Identifikation der Modellelemente
Betrachtung der Funktionen, Ereignisse und Regeln die Prozesse lenken
Datenelemente und Prozessteilnehmer sind dabei sog. Gegenstände des Modells
geeignete Benennung für Modellelemente
konsistente zweckorientierte Benennung nach Detaillierungsgrad
für verschiedene Modellierungssprachen gibt es Benennungsregeln
© Costa Paul
19
3.2.
Modellierungssprachen
unter Modellierungssprachen versteht man künstliche Sprachen zum Zweck der
Modellierung. Bestehend aus Konstruktionselementen (Syntax), Bedeutung (Semantik)
und Regeln (Grammatik).
3.2.1. Formale Struktur vs. informelle Bedeutung
formale Struktur:
ergibt sich aus Reihe von Elementen (Funktion, Ereignis)
Typ der Kontrollkante (sachlogische Abfolge)
informelle Bedeutung:
zweckmäßige verständliche Benennung
folgen bestimmten Regeln (Substantiv -> Verb)
3.2.2. Syntax vs. Semantik
Syntax:
welches Elemente welches Benennungsmuster
Symbole & Kantentypen = Notation
Semantik:
Interpretation der Elemente (was geschieht wenn)
20
3.2.3. Modellierungsqualität
die Grundsätze der ordentlichen Modellierung garantieren die benötigte hohe Qualität von
Modellen:
 Richtigkeit
Verhältnis Original & Modell
 Relevanz
Zweckbezug des Modells
 Wirtschaftlichkeit
Abwiegen von Aufwand für Detailerhebung
 Klarheit
gute Verständlichkeit
 Vergleichbarkeit
Modelle sind untereinander vergleichbar
 Systematik
Aufbau & Gliederung einer Modellsammlung
© Costa Paul
3.3.
ARIS-Architekturmodell
Informationsarchitektur:
gesamtheitliche Beschreibung der Prozesse, Organisationsstrukturen,
Funktionen, Daten & Kommunikationsbeziehungen eines IT-Systems
Die Architektur für integrierte Anwendungssysteme (ARIS | Scheer 1995) ist ein
Integrationskonzept der ganzheitlichen Betrachtung; reduzierte Komplexität durch:


Zerlegung von komplexen Prozessen in versch. Sichten
Beschreibung dieser Sichten auf untersch. Abstraktionsniveau in drei Beschreibungsebenen
3.3.1. Sichten
Organisationssicht
Elemente der Aufbauorganisation (Standorte, Organisationseinheiten, Stellen etc.)
Funktionssicht
Beschreibung erfüllender Funktionen & Zusammenhänge
Definition der Arbeitsteilung (Verantwortlichkeiten für Aufgabenbereiche)
Funktionen = Arbeitsverrichtungen zur Erreichung vorgegebener operationaler Ziele
Datensicht
Definition der (in IT-Systemen verfügbarer) Daten
Steuerungssicht
Definition der zu realisierenden Prozesse (Auslöser & Folgen)
Leistungssicht
Leistung = Ergebnisse von Prozessen („Produkt“)
hohe Bedeutung durch hohe Ähnlichkeit mit Realwelt
dient der Zusammenführung der übrigen Sichten
der Bedarf einer Leistung löst überhaupt erst die Ausführung von Prozessen aus
In ARIS werden für Abstraktionen grafische
Symbole verwendet. Für die Modellierung der
Sichten bestehen versch. Sprachen; das garantiert
noch höheren Detaillierungsgrad
3.3.2. Beschreibungsebenen
Fachkonzept
Präsentation der Problemstellung in formalisierter Sprache
DV-Konzept
Übertragung der Fachkonzeptsbegriffe in Beschreibungselemente der IT
Implementierung
Konkretisierung auf Hard- & Softwaretechnische Komponenten
eng gekoppelt mit betriebswirtschaftlicher Problemstellung
© Costa Paul
21
3.4.
Modellierung betrieblicher Strukturen
Modellierungssprachen bestehen für die drei wichtigen Strukturen eines Betriebs:
 Organigramm (Beschreibung der Stellengliederung)
 Funktionshierarchiebaum (Beschreibung der Aufgabengliederung)
 Zieldiagramm (Beschreibung der Zielhierarchie)
3.4.1. Organigramme
umfassen die
Aufgabenverteilung auf organisatorische Einheiten (Stellengliederung)
Kommunikationsbeziehungen (Berichtswegen, Anordnungsbefugnisse)
Auf diese Weisen werden die Verantwortlichkeiten für
Funktionen (Fachkonzeptebene) in einem Betrieb grafisch
dokumentiert.
Es bestehen zahlreiche Notationen zur Darstellung von
Organigrammen. In diesem Unterabschnitt wird eine
Untermenge der Notationen von ARIS vorgestellt
Organigramm auf hoher abstrakter Ebene 
Die wichtigsten Konstruktionselemente für Organigramme nach ARIS sind:
 Organisationseinheiten (zB Abteilungen)
 Stellen (zB Arbeitsplatz zur Erfüllung einer spezifizierten Funktion)
 Personen (Stelleninhaber, Mitarbeiter)
22
Grafische Symbolik zieht hierbei genaue Bedeutungen hinterher
gerichtete Pfeile = Hierarchie;
ungerichtete Pfeile = Zusammenhang
3.4.2. Funktionshierarchiebäume
stellt Zerlegung von betr. Funktionen in Hierarchie von Unterfunktionen dar
Funktion = Vorschrift zur Arbeitsverrichtung um operationale Ziele / Zweck auf Basis von Ausgangsdaten zu ermitteln)
die Aufgliederung in Unterfunktionen nach Hierarchie
wird durch gerichtete Pfeile definiert.
Verknüpfungen auf einer
„gleichgestellte“ Funktionen.
Ebene
symbolisieren
3.4.3. Zieldiagramme
stellt Zerlegung von betr. Zielen in Hierarchie von Unterzielen dar (ARIS: zugeordnet nach Funktionssicht)
allgemeine Ziele stehen an der Spitze; spezifische Zerlegung nach Hierarchie in Unterziele (gerichtete
Pfeile)
Je weiter unten die Ziele stehen desto „smarter“ sollten
diese sein:
S
spezifisch
M
messbar
A
akzeptierbar
R
realisierbar
T
terminierbar
© Costa Paul
3.5.
Modellierung von Geschäftsprozessen
3.5.1. Wertschöpfungskettendiagramme (WKD)
beschreiben Zusammenspiel von Prozessen auf abstrakter Ebene (ARIS: zugeordnet nach Steuerungssicht).
Sie werden benutzt um eine Gesamt- oder Teilübersicht des Ablaufs zu veranschaulichen.
Prozesse werden in diesem Diagramm als
Hexagone dargestellt; Beschriftung
verweist auf Verrichtung;
die Kanten zwischen Materialwirtschaft
& Produktion und Produktion & Vertrieb
beschreiben
Vorgänger-NachfolgerBeziehung;
die Kanten zwischen Materialwirtschaft
und Einkauf/Bestandsprüfung/ Disposition beschreiben eine TeilprozessRelation (optische oder hier: Unterschied nach Positionierung)
WKD werden auch für Modellierung von Prozesslandkarten (ges. Betrieb aus Prozesssicht).
Hierbei unterscheidet man zwischen:
 Managementprozessen
steuernde Prozesse
 Kernprozessen
Leistungserstellung
 Unterstützungsprozessen
verpflichtende Prozesse
3.5.2. Ereignisgesteuerte Prozessketten (EPK)
Beschreibung der zeitlichen & sachlogischen Abhängigkeiten zw. Funktionen und Ereignissen.
 Funktionen: Verrichtungen der Prozesse (zB „Bestellung – abschließen“)
 Ereignisse: Zustände & Bedingungen (zB „Bestellung – ist abgeschlossen“)
neben F. & E. gibt es auch noch drei Arten von Konnektoren (Entscheidungen, Parallelausführungen):
 XOR Konnektor
Verzweigung beschreibt Entscheidungspunkt
(Ausschließung -> Alternative)
Zusammenführung -> vereinigt verzweigte
Prozesse wieder

AND Konnektor

OR Konnektor
Verzweigung beschreiben Punkt in dem in
parallele Pfade verzweigt wird
Zusammenführung synchronisiert und leitet
nach Abschluss
Verzweigung
beschreibt
eine/mehrere
Alternativen
Zusammenführung synchronisiert und schaltet
weiter
© Costa Paul
23
Regeln der Modellierung (EPK)
 Beginn mit sog. Startereignissen; enden mit sog. Endereignissen

Funktionen/Ereignisse haben max. 1 ausgehenden und 1. eingehende Kante

Entscheidungspunkten (Konnektoren) muss eine Funktion vorrangehen


Funktionen werden von Ereignissen abgelöst und vice versa
Verzweigungen werden mit passendem Konnektor wieder zusammengeführt
3.5.3. Erweiterte EPK
in den eEPKs sind neben den Elementen der EPK auch weitere ARIS Sichten dargestellt
(Steuerungssicht)
zB. werden Organisationseinheiten angegeben die für Durchführung einzelner Funktionen
verantwortlich sind.
3.5.4. Business Process Model and Notation (BPMN)
es stellt Prozesse als Abfolge von Aktivitäten dar (entsprechen Funktionen in der EPK). Weiteres bietet es
Konstruktionselemente für Ereignisse.
Es bestehen viele Ähnlichkeiten mit EPK & eEPK:
 Organisationseinheiten und Rollen werden mit sog. Schwimmbahnen dargestellt
 Konnektoren (der EPK) entsprechen Gateways (BPMN) – (XOR, AND, OR)
 wie bei EPKs können weitere Elemente hinzugefügt werden
anhand dieses Diagramms lassen sich aber auch Unterschiede zu EPK & eEPK aufzeigen:
 BPMN ist meist kompakter (Auslassung der Zwischenergebnisse)
 Bedingungen sind an Kante geschrieben
 weniger flexibel da Zwischenergebnisse fehlen
© Costa Paul
24
3.6.
Modellierung von Daten
3.6.1. Elemente des Entity-Relationship-Modells (ERM)
Das weit verbreitete ERM definiert Datenelemente mit ihren Attributen die in einem IT-System
gespeichert werden sollen. Zwischen den Datenelementen werden Beziehungen definiert.
Ausgangspunkt des ERM sind sog. Entities (Objekte) aus der Realwelt – diese werden anschließend
zu Entitätstypen (zB „Person“, „Buch“, oder „Fahrzeug“) zusammenfasst (In ERM dargestellt als Rechtcke).
Ausprägungsmerkmale sind sog. Attribute (zB „Name“, „Preis“, „Baujahr“) – ein Attribut ist einwertig, darf
also nur einen Wert haben (bestimmte Attribute können auch mehrwertig sein) (in ERM dargestellt als Ovale)
Beziehungstypen beschreiben (meist in Form von Verben) die Relation in der Entitätstypen zueinander
stehen (zB X „leitet“ Y).
Im ERM können zu jedem Beziehungstyp auch Kardinalsverhältnis & Partizipation spezifiziert
werden. Sie beschreiben die Ausprägung des Verhältnisses.
Kardinalsverhältnisse
 1:1 Beziehung

1:n Beziehung

n:m Beziehung
für jedes Entity darf max. eine Beziehung zu einem anderen Entity bestehen
für jedes Entity des 1. Entitätstyp dürfen mehrere Bez. zum 2. Entitätstyp bestehen
für jedes Entity des 2. Entitätstyp darf max. eine Bez. zum 1. Entitätstyp bestehen
für jedes Entity dürfen mehrere Beziehungen zu jedem anderen Entity bestehen
Partizipation
bestimmt ob alle Entitys eines Typs an einer best. Beziehung teilnehmen müssen
vollständig jedes Entity muss an der Bez. teilnehmen (ERM: Doppelstrich)
partiell
nicht jedes Entity muss an der Bez. teilnehmen (ERM: einfacher Strich)
3.6.2. Identifikation von Datenobjekten
durch die Vereinfachung auf relevante Attribute scheinen best. Objekte im Modell gleich, die sich
in der Realwelt aber voneinander unterscheiden.
Aus diesem Grund werden sog. künstliche Attribute verwendet (zB Soz.Vs.Nr., Passnummer etc.).
Derartige Attribute werden aus Identifikationsgründen nur einmalig verteilt – deshalb nennt man
sie auch Schlüssel:
 Schlüsselattribut:
eindeutige Identifikation durch Einmaligkeit
 Primärschlüssel:
Schlüssel dessen primärer Zweck die Identifikation des Objekts ist
 Sekundärschlüssel: Schlüssen die eine Nutzung der Identifikation erlauben
© Costa Paul
25
4. Unterstützung betr. Leistungsprozesse durch ERP-Systeme
4.1.
ERP-Systeme
4.1.1. Historische Entwicklung von ERP-Systemen
Transaktionssysteme sind Systeme die für die Abwicklung von Geschäftstransaktionen zuständig
sind:
 ist ein logisch abgeschlossener Vorgang auf Anwendungsebene
 die Durchführung ist (Abhängig von Faktoren) vollständig oder gar nicht
 der Transaktionscode beschreibt die Zeichenfolge die den Typ der Transaktion bestimmt
Merkmale der Transaktionssysteme
- umfangreiche Datenbank
- sind operative Informationssysteme
- hoher Detaillierungsgrad & Echtzeitverfügbarkeit
Phasen der Transaktionssystemgeschichte
 erste Phase (60er - 70er) Automatisierung Fakturierung & Lagerbestandsführung
 zweite Phase (80er)
Umsetzung ganzer Hauptfunktionsbereiche (zB Buchhaltung)
 dritte Phase (90er)
Funktionsorientierung wurde durch Prozessorientierung ersetzt
 vierte Phase (00er)
umfassende Vernetzung zwischen allen Teilnehmer (sog. Business-Suites)
Moderne ERP-Systeme (Business-Suites)
meist nicht mehr hardware- & betriebssystemabhängig; basieren
Client-Server-Architektur:
 verteilt komplexe Anwendung auf mehrere Rechner
- Server = zentr. Komponenten
sog.
- Klienten = verteilte optionale Komponenten
Softwarekomponenten
- Software das über definierte Schnittstellen
-
auf der
best. Funktionen verfügbar stellt
wiederverwendbar & ersetzbar
Hardwarekomponenten
- physische ortsgebundene Komponenten die
zur Ausführung von Software benötigt werden
innerhalb der definierten Grenzen der Business-Suites besteht hohe Kompatibilität (Kohäsion);
sobald aber externe Programme hinzugefügt werden müssen gestaltet sich das als sehr
schwierig (Kopplung).
In der fünften Phase (10er) wird deshalb an eine stärkeren Modularisierung (bessere Kopplung);
und der vertikalen Integration (Zusammenführen von Büro- & ERP-Systemen) gearbeitet
Weiteres spielen auch bei Anwendungssystemen Schichten eine zentrale Rolle
 Kapselung
sorgt für erleichtertes Hinzufügen von anderen Services
 Trennung
von Benutzeroberfläche, Anwendungskomponenten, Basissystem etc. ermöglicht
bessere Innovationsmöglichkeiten
serviceorientierte Architektur (SOA)
ist eine Form einer verteilten IT-Architektur; mit Möglichkeiten der Ankündigungen und dem
Auffinden von dynamischen Aufrufen.
Dadurch können lose gekoppelte verteilte Anwendungssysteme realisiert werden (wichtig bei
Kommunikation zwischen versch. Betrieben oder. Kunden)
werden Softwaredienste über offene/standardisierte Formate über das Internet angeboten
spricht man von Webservices (zentr. Host-Server) oder Cloud-Computing (mehrere verteilte Host-Server)
© Costa Paul
26
4.1.2. Standardsoftware für ERP-Systeme
besonders für große/wichtige Branchen bestehen oft eine Vielzahl von Standardsoftware die eine
Reihe an Vorteilen mit sich bringen (Kommunikation, Weiterentwicklung, Zeit- & Kostenvorteile).
Eigenschaften der Standardsoftware:
- hohe Flexibilität und Integrationsmöglichkeiten (Zahlen- & Währungsformate; Sprachen; etc.)
- Möglichkeiten der Ergänzung durch Module für best. Aufgaben von Betrieben (Customizing)
- zusätzliche Ergänzbarkeit, falls passende Module nicht existieren
Schnittstellen für Datenimport- & -export:
- ermöglichen Verbindungen zu anderen externen Systemen
- Drittherstellen bieten oft Erweiterungen an die der Hauptersteller nicht anbieten kann/will
4.1.3. Komponenten von ERP-System am Beispiel SAP
Das SAP-System ist ein umfassendes System im Bereich Finanz- & Rechnungswesen.
 1973:
Fertigstellung des ersten Finanzbuchhaltung IT-Systems System RF

2007:
Weiterentwicklung: System R1; R2 (ERP-Komplettpaket); R3 (Client-Server)
Umbenennung der Produkte in SAP Businesssuite & SAP ERP
bessere Vernetzung und Modularisierung (Composite-Apps) haben bis heute oberste Priorität
Composite-Applikationen
- Anwendungen bestehend aus versch. Webservices unterschiedlicher Herkunft
- Teilbereiche sind: Kontextmanagement, Koordination, Transaktionssteuerung etc.
Anwendungskomponenten entsprechen Bausteinen
Systemdienste entsprechen dem Mörtel
27
zu beachten ist außerdem, dass auch Altservices über Webservices wieder eingebunden
werden können.
SAP ERP 6.0
basierend auf SAP NetWeaver unterstützt es:
- Datenanalyse
- Finanzwirtschaft
- Personalwirtschaft - zentrale Dienste
- operative Prozesse - etc.
die SAP Businesssuite besteht aus SAP ERP &
ergänzenden
Komponenten
(zB
Lieferantenbeziehungsmanagement, Lieferkettenm.,
Produktlebenszyklusm., etc.).
Kundenbeziehungsm.,
da solche Systeme äußerst komplex sind (SAP ERP bietet
alleine zB über 25 branchenspezifische Lösungen) beschränken
wir uns hier auf eine kurze exemplarische Darstellung.
SAP-Businesssuite
besteht aus Basissystem + einzeln erhältliche Anwendungskomponenten
 Basissystem:
liefert Infrastruktur, Schnittstellen und Benutzeroberfläche
SAP Businesssuite
enthält Regeln der Steuerung und Möglichkeiten des Customizing
die Benutzerverwaltung erlaubt das Verteilen von Zugriffsrechten und Überwachung

Anwendungskomponenten:
zu den wichtigsten optionalen gehören Integration,
Transaktionscodes, Formulare etc. (siehe oben)
© Costa Paul
4.1.4. Chancen und Risiken der ERP-Einführung
bei der Umstellung auf ERP Programme wird, mittels Bilanz, eine Analyse aufgestellt:
Total Cost of Ownership (TCO) vs. Total Benefit of Ownership (TBO)
TCO
- Einführungskosten
- Umstellungskosten
- Umschuldungskosten
- anfängliche Verlangsamung des Betriebs
- etc.
4.2.
TBO
- bessere Kommunikation (intern & extern)
- spätere Effizienzsteigerung
- zentralisierte Verwaltung
- etc.
Finanz- und Rechnungswesen
zu den wichtigsten Aktionsfeldern des IT-gestützten Finanz- & Rechnungswesens gehören:
 Finanzbuchhaltung & Kostenrechnung
 Zahlungsverkehr, Liquiditätsmanagement & Finanzierung
 Investition & Corporate Goverance (effiziente Kontrolle durch Verteilung von Aufgaben)
4.2.1. Aufgaben und Unterstützung der Finanzbuchhaltung in SAP
die Erfassung von Geschäftsvorfällen erfolgt auf sog. Konten:
 Erfolgskonten
(Gewinn- & Verlustrechnung)
 Bestandskonten
(Bilanzierung)
 Lieferantenkonten,
 Kundenkonten etc.
28
Bilanz und G&V werden aus dem Hauptbuch (Zusammenführung aller Konten).
Nebenbücher beschreiben detailliert Vermögenswerte (zB Debitorenbuchhaltung, Kreditorenbuchhaltung
etc.)
Integration von Haupt- & Nebenbüchern erfolgt über die Abstimmungskonten– diesen Vorgang
nennt man Mitbuchtechnik.
die organisatorische Gliederung wird in SAP durch hierarchische Strukturen abgebildet.
1. Mandant (in sich abgeschlossene Einheit)
2. Gesellschaften (nach Gesetzgebung: einzelabgeschlossen)
3. Buchungskreis (inkl. operativem Kontenplan)
Kontenplan
Verzeichnis aller Konten die von Buchungskreisen gemeinsam
verwendet werden. Jedes Konto enthält eine Kontonummer, bezeichnung und Funktionsangaben
Definierte Konten nach SAP:
- Hauptbuchkonten
- Debitorenkonten
- Kreditorenkonten
- Anlagekonten
Beleg
der Beleg ist ein spez. Formular das jeden Geschäftsvorfall erfasst.
 Belegkopf
Daten die für gesamten Beleg gelten (Belegsart, Geschäftsjahr, Buchungsperiode etc.)
 Belegsposition spezifischer Inhalt nach erbrachten Leistungen
 Buchungsschlüssel
bestimmt Steuerung der Belegsposition
© Costa Paul
4.2.2. Aufgaben und Unterstützung der Kostenrechnung in SAP
primäre Aufgabe der Kostenrechnung ist die Kontrolle der Wirtschaftlichkeit. Die Basis dafür bildet
die Finanzbuchhaltung.
Die Kontierung für Kostenrechnung (externe Adressaten) erfolgt gleichzeitig mit der Kontierung der
Finanzbuchhaltung (interne Adressaten). Diese Aufgaben erfolgen über „Zahlungsverkehr“ und
„Finanzierung & Investition“.
Teilgebiete der Kostenrechnung sind:
 Kostenarten Kostenstellen- (Ort der Entstehung)
 Kostenträgerrechnung (Produkt, Auftrag)
Einzelkosten
Gemeinkosten
zuordenbare Kosten
nicht zuordenbare Kosten
Teilkostenrechnung: Unterscheidung zwischen variablen und fixen Kosten
Vollkostenrechnung: keine Trennung von fixen und variablen Kosten
Istkosten: tatsächlich aufgekommene Kosten
Plankosten: geschätzte aufkommende Kosten
Modul Management Accounting
übernimmt die Kostenrechnung in SAP ERP Financials.
Objekte:
sind die zentralen Elemente
29
können für Kostenstellen, Aufträge, Projekte und Prozesse angelegt werden
Kostenartenrechnung
bei ihr werden erfassten Kosten/Erlöse in die Kostenrechnung überführt:
Kostenart:
bewerteten Verbrauch von Produktionsfaktoren
primäre Kostenart
sekundäre Kostenart:
Kosten für extern bezogene Produktionsfaktoren
Kosten für intern entstehende Kosten
Kostenstellenrechnung
Messung des Ressourcenverbrauchs:
Hauptkostenstellen
direkten Bezug zum Produkt
Nebenkostenstellen
keinen direkten Bezug (werden anteilsmäßig auf HKS aufgeschlagen)
Monatsabschluss
der
Kostenstellenrechnung als
Wertschöpfungskette
Kostenträgerrechnung/Produktkostenrechnung
beurteilt Wirtschaftlichkeit eines Produkts (zentr. Objekt = Kostenträger)
Grundlage für die Bewertung ist der sog. Deckungsbeitrag (-> Sortimentsgestaltung, Preisfindung etc.)
Ergebnisrechnung
Zuordnung der Kosten zu den entsprechenden Leistungen (Produktgruppen, Vertriebsweg etc.)
eine spezielle Form ist die sog. Profitcenterrechnung (Einführung einer zusätzlichen Ebene)
© Costa Paul
4.3.
Personalwirtschaft
4.3.1. Aufgaben der Personalwirtschaft
wirtschaftliches Ziel der Personalwirtschaft (HCM) ist die Sicherstellung der Verfügbarkeit von
bestgeeigneten Mitarbeitern.
Soziales Ziel ist es bestmögliche Arbeitsverhältnisse zu schaffen.
Eckpfeiler:
 Personaladministration
 Personalplanung
 Personalbeschaffung
 Personalbeurteilung
 Personalentwicklung
 Personalführung
Erfassung von Stammdaten des Personals
Laufbahn, Bedarfs, Einsatz und Bestandsplanung von Personal
Besetzung von Personal
Beurteilung nach Leistungen
Verbesserung der Qualifikation der Mitarbeiter
Führungsstil, Zielsetzung und Motivation des Personals
4.3.2. Unterstützung der Personalwirtschaft in SAP
die SAP ERP Komponente Human Capital Management unterstützt die Personalwirtschaft in vielen
Bereichen (Information, Controlling, Beschaffung, Entwicklung & Personalisierung)
 Personalcontrolling
Administration, Planung & Führung
 Employee Lifecyle Management
Berufsweg des Personals
 Employee Transaction Management Organisation, Freisetzung, Förderung, Lohn, Zeit des Personals
die korrekte Führung von IT-Systemen ermöglich so nicht nur Erfassung von Leistungen und deren
Entlohnung,
sondern
unterstützt/ersetzt
viele
Förderungsmaßnahmen
und
Einteilungsmöglichkeiten des Personals an der bestgeeignetsten Stelle.
Personalorganisation eines Konzerns
im Lebensmitteleinzelhandel
© Costa Paul
30
4.4.
Materialwirtschaft
4.4.1. Aufgaben der Materialwirtschaft
die Materialwirtschaft umfasst jeden Umgang mit nicht personalen Materialien in einem Betrieb:
 Einkauf
Beschaffung von Produkten & Dienstleistungen
 Lagerhaltung
Einlagerung, Aufbewahrung und Sicherung und Bereitstellung von Waren
 Wareneingang
Warenannahmen und Eingangskontrolle.
 Kommissionierung Sammeln und Bereitstellen von Waren aufgrund eines Lieferauftrags
 Disposition
Überwachung und Vorplanung der Bestände
 Rechnungsprüfung Kontrolle und Abgleichen der Warengänge und entsprechenden Rechnungen
4.4.2. Unterstützung der Materialwirtschaft in SAP
die Materialwirtschaft ist in SAP ERP Teil der sog. Operations. Der grundlegende Gedanke ist, dass
alle Warenflüsse eine Entsprechung in der Finanzwirtschaft haben.
Ferner ist die Materialwirtschaft Teil des Supply-Chain-Managements; von SAP wird dafür ein
eigenes Produkt angeboten (SAP SCM) Ziel dieses Managements ist die Vereinigung von innerem
(zentralen) Einkauf und überbetrieblichem (dezentralem) Einkauf.
Wie auch in der Personalwirtschaft herrscht Hierarchie:
 Mandat bestimmt Organisation, Werk und Lagerort
 Organisation beschafft Materialien
 Werk produziert, vertreibt und organisiert Bereitstellung
 Lagerort: organisiert Bestand und Unterscheidung
© Costa Paul
31
4.5.
Produktion
4.5.1. Aufgaben der Produktion
unter Produktionsmanagement versteht man Managementaufgaben im engeren Sinn:
 strategisch: einmalig, unabhängig von konkreten Aufträgen
 taktisch:
Ausgestaltung von Produktfeldern; mittelfristige Planung
 operativ:
periodenbezogene Produktionsplanung (nach gegebenem Fertigungssystem)
grundlegende Organisationstypen
 Fließfertigung:
Orientierung der Produktion an der zeitl. Abfolge der Produktion
 Werkstattfertigung:
Orientierung an Tätigkeitsschwerpunkten
 Gruppenfertigung:
Mischform


Einzelfertigung:
Mehrfachfertigung
Anfertigung von einzelnen Unikaten
serielle Fertigung des selben Produkts (Sortenfertigung / Massenfertigung)
4.5.2. Unterstützung der Produktion in SAP
die operative Produktionsplanung & -steuerung (PPS) wird weitestgehend von der
Standardsoftware des SAP ERP unterstützt
Sukzessivplanung:
hierarchisch gestaffelte Planung nach Detaillierungsgrad & Planungsaufwand
Mengenplanung:
Planung Beschaffung der benötigten Rohstoffe; Produktion nach Aufträgen
Produktionsprogrammplanung:
Terminplanung:
periodische Planung nach vorliegenden Kundenaufträgen ,
folgt Mengenplanung; organisiert Prozesse anhand vorhandener Rohstoffe
Produktionssteuerung:
Freigabe von benötigten Rohstoffen & Aufträgen in Echtzeit
manufacturing resource planning II (MRP II)
das am häufigsten realisierte Konzept der Produktionssteuerung. Es besitzt
eine übergeordnete strategische Planungsebene von welcher ein
Produktionsplan abgeleitet wird.
Produktion -> Mengenplanung -> Terminplanung -> Auftragsplanung
das bestehende PPS wird dabei noch um das APS-System (advanced planning
& scheduling) ergänzt:
 Optimierung anhand von Methoden des Operation Research
 Einbeziehung von beschränkten Ressourcen
 besonders nützlich im Rahmen des Supply-Chain Management
die neben den PPS bestehende APSS und MES (manufacuring execution system)
liefern schnelle Reaktionsmöglichkeit auf unerwartete Ereignisse.
Das in Japan optimierte Kanban-Konzept schafft mittels dezentraler
Steuerung dank niedriger Lagerbestände und kurzer Durchlaufzeiten hohe Effizient
In SAP ERP ist das PPS Teil von Operations und arbeitet eng mit der Materialwirtschaft zusammen.
Der Zugriff auf gemeinsame Stammdatenverwaltungen und sog Stücklisten ermöglicht gute
Kommunikation zwischen Lager und Produktion.
© Costa Paul
32
4.6.
Vertrieb
4.6.1. Aufgaben des Vertriebs
im absatztechnischen sind wird hier (wie auch in SAP) der Begriff Vertrieb mit dem Begriff
Marketing gleichgestellt
Der Vertrieb/Distribution beschreibt die Abwicklung des Verkaufs und die damit verbunden
operativen Prozesse:
- Erfassung & Bearbeiten der Bestellung
- Retouren
4.6.2.
- Lieferung
- Fakturierung
Unterstützung des Vertriebs in SAP
Das Paket SAP Customer Relationship Management (CRM) bietet ein umfassendes
kundenorientiertes Marketing IT-System (siehe Kapitel 5), bestehend aus den Modulen Vertrieb
und Kundendienst.
SAP-Vertriebssystem:
 Stammdatenverwaltung
 Funktionen zur Unterstützung des Verkaufs & Lieferung
 Fakturierung und Außenhandelsabwicklung
 Nachrichtenkonzept für Erstellung, Verwaltung und Übermittlung von Formularen
Zur Beschreibung der Organisationsstruktur
werden Vertriebsbereichsschlüssel genutzt;
unterschiedet zwischen:
33
- Verkaufsorganisation
- Vertriebsweg
- Sparte
je zwei weitere Schlüssel unterscheiden
standortorientierte Organisation (Büros) und
Stellung der Mitarbeiter (Gruppen)
weitere wichtige Organisationseinheiten:
 Versandstelle
zB Speditionsabfertigung, Poststelle
 Ladestelle
zB Rampen für LKWs
 Werk
 Lagerort
Basisdaten Kundenstamm & Materialstamm
für den Kundenstamm werden Daten erfasst:
- allgemeine Daten
Anschriften, Ansprechpartner, Bankverbindungen etc.
- Buchhaltungsdaten
- vertriebsbezogene Daten
Kundennummer, Buchungskreis, Kontoführung etc.
organisatorische
personelle
Zuordnung;
Kundengruppe,
Preisfindung, Nachrichtendaten, Partnerdaten etc.
zur Vertriebssicht des Materialstamms gehören:
- vertriebene Produkte & Dienstleistungen Artikelbezeichnungen,
Gruppierungsschlüssel,
Preise, Rabatte, Verfügbarkeit, Transport etc.
© Costa Paul
5. Außenwirksame IT-Systeme und Electronic Commerce
5.1.
Netzwerkökonomie
5.1.1. Marktwirtschaftliche Grundbegriffe
Ein Markt stellt die Vermittlerfunktion zwischen Anbietern und Nachfragern dar. Marktpartner sind:
 Anbieter bzw. Lieferanten
beschaffen die Güter (Produktionsfaktoren)
 Nachfrager bzw. Kunden
bekommen die Erzeugnisse
 Dienstleister
unterstützen die Geschäftsprozesse
Verschiedene Märkte nach Gegenstand:
 Realgüter (Immobilien, Investitionsgüter, Konsumgüter, Dienstleistungen, Rechte)
 Nominalgüter (Geld, Forderungen, Eigentumsanteile)
 Arbeitsmarkt
Verschiedene Märkte nach Funktion:
 Beschaffungsmarkt
 Absatzmarkt
Markttransaktionen (Phasen)
sind bilaterale Abwicklungen eines Geschäftsaktes
- Informationsphase
- Vereinbarungsphase
- Abwicklungsphase
- Verkaufsfolgephase
in jeder Phase fallen Kosten (Transaktionskosten) an; sie werden zu Teilen von den versch.
Marktteilnehmern übernommen
Informationsphase
Kosten durch Suche & Beurteilung von Partnern, Gütern & Preisen, sowie Kosten für
Vereinbarungsphase
Kosten für Vertragsformulieung, Verhandlungsprozess & Kosten für Anwälte etc.
Abwicklungsphase
Kosten für Kontrolle der Termine, Preise & Qualitäten (Kontrollkosten);
Recherchen, Korrespondenz etc.
Anpassungskosten & Transportkosten
© Costa Paul
34
5.1.2. Klassifikation außenwirksamer Informationssysteme
= hierarchisch gesteuertes marktorientiertes betr. IT-System das sich an externe Benutzer richtet
Unterstützende Funktionsbereiche
Beschaffungsinformationssystem unterstützt elektronischen Einkauf & Lieferantenbeziehungsmanagement
Marketinginformationssystem
unterstützt betr. Leistungen (Absatz von Produkten/Dienstleistungen)
Unterstützte Prozessebenen
Transaktionssysteme und Kommunikations- & Kooperationssysteme unterstützen die
Geschäftsprozesse auf:
- strategischer
- taktischer
- operativer
Ebene.
Unterstützte Markttransaktionsphasen
unterstützen die Information, Vereinbarung & Abwicklung von Transaktionen
Produkt- & Branchenorientierung
Produktorientiertes Informationssystem
orientiert sich an Produktlinien und deren Konzepten
Branchenorientiertes Informationssystem unterstützt Geschäftsbeziehungen (besonders: Beschaffung &
Absatz) innerhalb einer Branche
Adressierte Zielgruppen
business to business (B2B)
business to consumer (B2C)
unterstützen zwischenbetriebliche Beziehungen und Geschäftsprozesse
unterstützen Information und Prozesse zw. Betrieben und Konsumenten
Konzeptionelle Ausrichtung
geschäftsfallbezogene IS Unterstützung der Geschäftsfälle selbst
beziehungsorientierte IS Unterstützung von Beziehungen (zB Kundenbez.sm. CRM & Lieferantenbez.m. SRM)
Koordination wirtschaftlicher Austauschprozesse
elektronischer Markt
Plattform für marktmäßig organisierten Tausch von Produkten/Diensten
für gleichberechtigten Partner mit Zugang über Rechnernetze
Unternehmensnetzwerk bestehend aus autonomen zusammenarbeiteten Unternehmen
EDI-Systeme (elek. Datenaustausch) & Supply-Chain-M.-Systeme
IS-Betreiber
außenwirksame IS
elektronische Märkte
meist von einzelnen Betrieben organisiert (zB Lieferanten-, Kunden-, Konsumenten-IS)
organisiert von Konsortien aus Partnern (evtl. auch unbeteiligte Dritte)
© Costa Paul
35
5.1.3. Veränderung der Wertschöpfungsketten
durch die Verbreitung von Absatzunternehmen im Internet hat sich der Konkurrenzdruck gewaltig
gesteigert. Erklärt wird dies durch:
 These der Ausschaltung oder Disintermediation
Produzenten übernehmen Leistungen/Intermediäre & kommunizieren direkt mit Kunden
Verkürzung der Wertschöpfungsketten

These der Re-Intermediation

These der DisinteREmediation
Veränderung der Intermediäre; Reduktion der Kontakte & Erleichterung für Kunden
durch Einsatz von IT ergeben sich neue kostengünstige Möglichkeiten sich als „neuer“ Intermediär
einzuschalten
auch wenn ein großer Teil der „alten“ Intermediäre durch das Internet ausgeschaltet wird,
verbleiben immer noch einige, da sie den Konsumenten Befriedigung bringen die über das Internet
nicht substituiert werden kann (zB Shopping).
5.1.4. Digitale Güter
besonders digitale Güter (standardisierte
Informationsprodukte) wie zB Software,
Aktien, Nachrichten sind durch die
Vertriebswege des Internets sehr gut zu
vertreiben.
Eine Duplikation ist nahezu kostenlos
möglich und die Lieferung der Güter
verursacht minimale Kosten
36
gekennzeichnet sind digitale Güter wie auch öffentliche Güter vor allem durch:
 Nichtrivalität
 Nichtausschließbarkeit
 „Trittbrettfahrer“ (zB Raubkopierer)
auch wenn ein komplettes Verdrängen von materiellen Gütern durch digitale evtl. möglich wäre ist
dies sehr unwahrscheinlich.
5.1.5. Netzwerkeffekte
Das Metcalf’sche Gesetz besagt, dass der Wert eines Kommunikationsmediums quadratisch mit der
Zahl der daran angeschlossenen Benutzer ansteigt.
positiver Netzwerkeffekt besagt, dass die erhöhte Verbreitung eines Gutes sowohl den
Produzenten als auch den Kunden (Nutzer) zu Gute kommt.
positiver Konsumeffekt besagt, dass der Nutzen eines Gutes mit der Erhöhung der Nutzerschaft
ansteigt
positiver Produktionseffekt besagt, basierend auf der Stückkostendegression, dass die Produktionsund somit auch Endkosten eines Produktes mit jedem neuen Nutzer sinken.
aufgrund dieser Effekte wurde oft ein Wachstum um jeden Preis mit anschließendem Lock-In-Effekt
(Produkte so zu konzipieren, dass es Nutzer zwingt bei dieser Marke zu bleiben) angestrebt. Zu extreme Lock-InEffekte oder zu hohe Kosten bedeuten Nutzerdegression (und folgend Schrumpfen des Unternehmens
© Costa Paul
5.1.6. Geschäftsmodelle für E-Commerce
Kennzeichen eines Geschäftsmodells:
- Geschäftsidee
- Wertschöpfungsziele
- Konzept zum Erreichen der Wertschöpfung
- Ertragsmodell (Einsatz der Ressourcen und Gegenüberstellung der geplanten Einnahmen)
Das Geschäftsmodell bildet Rahmen für Angebot von Produkten/Diensten eines Unternehmens.
Unterscheidung von Unternehmen anhand dem Gegenstand der Geschäftstätigkeit:
 Anbieter von Netzwerkdiensten
(zB Internet-Zugang)
 Anbieter von Dienstleistungen des Internets (zB Telefon-, Email-, Chatdiensten)
 Anbieter von Inhalten
digitale Güter (zB E-Books)
 Anbieter von materiellen Gütern
Information & Bezahlung übers Internet (zB Bücher)
die sog. Bedingungslage spielt hierbei eine wichtige Rolle, da sie vom Anbieter nicht beeinflusst
werden kann. Dazu gehören:
- IKT-Infrastruktur
5.2.
- Branchenmerkmale -
firmen- & verkaufsobjektbezogenen Faktoren
Portale, Hilfs- und Zusatzdienste
ein Internet-Portal ist eine Website die einen häufigen Einstiegspunkt für Benutzer bildet.
Es fasst Informationen aus einem Themenbereich zentralisiert zusammen.
5.2.1. Unternehmensportale
Unternehmensportale bieten einerseits einen Zugriff für Mitarbeiter (interne Portale), sie
ermöglichen Kommunikation, Information und Datenzugriff innerhalb eines Unternehmens.
Andererseits bieten sie Möglichkeit sich Kunden, Lieferanten etc. zu präsentieren (externe Portale)
Die bieten geschäftsmäßigen Informationsaustausch, Transaktionsmöglichkeiten und
Performanceinformationen. Diese Portale sind allerdings meist Extranets (Zugriff nur mittels Passwort).
5.2.2. Dienstportale
Eine Reihe an Dienstportalen erfüllt verschiedene Funktionen:
 Webhosting
Bereitstellung von Infrastruktur für Anwender
 Webhousing
Zugang zu Software & IKT ausgestatteten Räumlichkeiten übers Internet
 Kommunkation
E-Mail, Instant Messaging, Foren etc.
 Hilfs- & Zusatzdienste
Sicherheitsdienste, Bezahldienste etc.
Unterscheidung
unterschieden werden Portale nach der sog. Breite des Informationsangebots:
 horizontale Portale
breites branchenübergreifendes Angebit
 vertikale Portale
spezialisiertes Angebot für bestimmten Wirtschaftszweig
5.2.3. Suchdienste
Klassifiziert werden Suchdienst oft anhand des
Gegenstandes, des Bereichs und des Verfahrens
häufig frequentierte Dienste im B2C Bereich sind
bspw. Preisvergleich oder Musiksuchdienste
© Costa Paul
37
Funktionsweise von Suchdiensten
 Webroboter
sammeln Informationen aus dem Internet und dokumentieren diese
anhand von Metadaten (bestimmte Eigenschaften für Datensortierung)

Indexierung
Anhand von Metadaten werden Indexe erstellt um die Daten die
Suchmaschinen durchsuchen müssen zu komprimieren

Aufruf
mittels http/https Server werden Daten vom Benutzer aufgerufen
und in unkomprimierter Form wiedergegeben
Volltextdatenbank
Daten werden in ungekürzter Form abgespeichert.
Verdichtung ist nicht mehr nötig
Durchsuchung dauert für gewöhnlich länger
Folksonomy
Daten werden komprimiert;
Eine Suche anhand von Tags (Schlüsselworten) ist
möglich (Ordnung Suchergebnisse nach Relevanz)
5.2.4. Virtuelle Gemeinschaften
virtuelle Gemeinschaften sind Zusammenschlüsse aus Personen/-gruppen die sich für Meinungs- &
Informationsaustausch zu bestimmten Themen intressieren.
Soziale Netzwerke
soziale Netzwerke sind virtuelle Gemeinschaften die soziale Beziehungen zwischen Personen
abbilden.
Unternehmensbezogene virtuelle Gemeinschaften
haben meist spezifische Interessensschwerpunkte und lassen sich sehr gut für Marktforschung
und Werbung nutzen
5.2.5. Vertrauensunterstützende Dienste
bieten Möglichkeiten Risiken von Geschäften anhand von Referenzen einzuschätzen. Meist werden
diese Dienste von unabhängigen Betrieben (zB AMA-Gütesiegel) bereitgestellt.
Klassifikation vertrauensunterstützender Dienste
 Zertifizierungsdienste
stellen Gütesiegel nach bestimmten Kriterien bereit
 Kreditinformationsdienste
geben Auskunft über Bonität & Kreditwürdigkeit
 Reputationsdienste
geben Auskunft über vergangene Transaktionsverläufe
 Konfliktlösungsdienste
bieten Dienste zum Lösen von aufgetretenen Konflikten
5.2.6. Bezahldienste
neben klassische Bezahldiensten wie Kreditkarte, Nachnahme, Lastschrift & Überweisung gibt es
spezialisierte Internetbezahldienste (zB Mikrotransaktionen)
Internetbezahldienste agieren als sog. Mittler zwischen Händler und Käufer. Sie agieren als
Treuhänder.
Der Kunde überweist das Geld an den Treuhänder. Dieser teilt dem Händer mit, dass das Geld
eingegangen ist und wartet bis der Händler das Produkt freigibt. Sobald der Kunde das Produkt
erhalten hat übergibt der Treuhänder das Geld dem Händler.
Der Vorteil solcher Dienste besteht einerseits in der Absicherung beider Partner und
andererseits in weiteren Diensten (zB Rückerstattung, Einbehaltung bei Rechtswidrigkeiten etc.)
© Costa Paul
38
5.3.
Elektronische Märkte (EM)
elektronische Märkte übernehmen die Vermittlerfunktion zwischen Anbieter und
Nachfrager.
5.3.1. Klassifikation elektronischer Märkte
Eigenschaften des elektronischen Marktes:
 dezentral organisiert
Teilnehmer geben aus der Ferne Gebote ab

kohärente Ressourcenallokation

kollektives Anreizsystem
globaler Abgleich individueller Anbieter- &
Nachfragerinteressen
jeder Beteiligter versucht seinen Nutzen/Gewinn zu maximieren
EM unterstützen fast alle Branchen im B2B
und im B2C Bereich. Ökonomisch gesehen
bietet das eine Steigerung der Effizienz,
Preistransparenz und standardisierten
Produktanforderungen
Betreibermodelle
 neutrale


betriebseigene
konsortiengeführte
betrieben von unparteiischen Dritten; keine Interessenspriorisierung
betrieben von Beschaffungs-/Distributionsunternehmen
im B2B Bereich; auch Beschaffungsnetze
Ertragsmodelle
 wertunabhängige Transaktionsgebühren

wertabhängige Provisionen

Mitgliedbeiträge
Branchenzugehörigkeit
 vertikale Märkte

horizontale Märkte
allgemeine Gebühren; nicht produktspezifisch
Gebühren fallen nur bei Transaktionen; und entsprechend
deren Höhe, an (bieten Umgehungsgefahr)
Erhebung von Gebühren für den Zugang zu einem Netzwerk
branchenspezifische Endprodukte (hauptsächlich im B2B Bereich)
branchenunspezifische benötigte einfache Güter (zB Schrauben)
Unterstützung von Markttransaktionen
 einzelnen bzw. Teilphase der Markttransaktion
Information, Vereinbarung, Abwicklung
In der Informationsphase unterscheidet man zwischen Anfragen:
- Aufforderungen zu Preisangaben
- Beteiligung an Ausschreibungen
- Kaufgebote
© Costa Paul
39
5.3.2. Auktionssysteme
eine Auktion ist ein Verfahren der multilateralen (2+ Teilnehmer) Verhandlung bei dem Preis und
Kondition auf Basis von Geboten zustande kommen.
Die einfache Auktion folgt einem bestimmten Verlauf
1. Auktionator startet Auktion & nennt Ausgangsgebot
2. Bieter geben (wiederholt) Angebote ab
3. Auktionator beendet Auktion; Höchstgebot gewinnt.
diesem System folgen die 4 wichtigsten Auktionssysteme:
 Englische Auktion
offene Höchstpreisaktion; festgesetzer Mindestpreis

Vickrey Auktion

Höchstpreis Auktion Gewinner zahlt Preis in Höhe seines Gebots

verdeckte Zweitpreisauktion (Gewinner zahlt in Höhe des zweithöchsten Gebots)
Holländische Auktion offene Auktion; Auktionator reduziert Preis so lange bis Käufer gefunden wird
5.3.3. Ausschreibungssysteme
Eine Ausschreibung ist die Kundmachung eines Kaufinteresses, durch das potenzielle Anbieter
aufgefordert werden, Angebote zur Erbringung einer bestimmten, möglichst genau beschriebenen
Leistung abzugeben.
man unterscheidet zwischen öffentlichen (für jeden zugänglich) und beschränkten (für bestimmte
Personengruppen zugänglich) – dies ist abhängig vom Ausgeschriebenen, der Höhe des Betrags,
Rechtsformen etc.
eine weitere Form der Ausschreibung ist die umgekehrte Auktion:
Nachfrager schreiben die gesuchte Leistung aus und Anbieter bieten ihre Dienste/Produkte an
5.3.4. Börsensysteme
die Börse ist ein organisierter Markt für Wertpapiere, Devisen, best. Produkte & Derivate.
Auktionsbörsen
bei polypolistischen Märkten (viele Anbieter & viele Nachfrager)
Anbieter und Nachfrager handeln symmetrisch mit nicht präsenten Gütern
Güter haben gleichwertige standardisierte Beschaffenheit (fungible Güter)
die meisten Börsensysteme arbeiten mit verdeckte Anbietern und Nachfragern. Dies bietet zwar
Vorteile (zB Restmengenvermarktung etc.) aber auch Nachteile (keine Bonitätsgewissheit etc.).
Die meisten Börsen versuchen den Nachteilen mit Kontrollen und gesetzlichen Hilfsmitteln
entgegen zu wirken.
© Costa Paul
40
5.4.
Kundenbeziehungsmanagementsysteme (CRM-Systeme)
ist ein beziehungsorientiertes hierarchisch gesteuertes Marketinginformationssystem.
Neben Produktqualität findet auch die Servicequalität immer mehr an Bedeutung. Basis
für individuelles kundengruppenbezogenes Marketing sind die sog. Kundenprofile.
 personenbezogene Daten Name, Anschrift etc.
 demografische Daten
Geschlecht, Alter, Familienstand, Nationalität etc.
 sozioökonomische Daten Einkommen, Beruf, Ausbildung, soziale Schicht etc.
 psychografische Daten
Interessen, Lifestyle, Persönlichkeit, Risikobereitschaft etc.
 Kaufverhalten & Kundenwert
im deutschsprachigen Raum dürfen Kundenprofile erst mit der Einwilligung dieser
erstellt werden. Nach dem der Kundenwert ermittelt wurde können sog.
Kundensegmente erstellt werden.
5.4.1. Bausteine einer rechnergestützten CRM-Lösung
Haupteinsatzgebiete der CRM: Automatisierung in:
- Kommunikation
- Verkauf
- Service
Das CRM extrahiert Kundendaten aus operativen Datenbanken
und legt diese in sog. Data-Warehouses ab. Dort liegt der
Schwerpunkt auf Aufbereitung und Abfragen nach Inhalt.

kommunikatives CRM
Schnittstelle zum Kunden;

operatives CRM
Automatisierung von Marketing

analytisches CRM
41
Nutzung verschiedener
Kommunikationskanäle
(Kommunikation, Verkauf,
Kundendienst)
Auswertung von Data-Warehouse
Daten
5.4.2. Gewinnung von Kundendaten

Transaktionssysteme & Rückkoppelung

internetbasierte Befragungen

internetbasierte Beobachtungen
primäre Informationsquelle für Kundenprofile (vor allem: Verkauf, Auftragsverwaltung, Finanzbuchhaltung)
persönliche Daten (Rückkoppelung) entstehen durch Befragungen/Beschwerden/Empfehlung
Stichprobenartige Überprüfung der Gesamtheit; gute Verfügbarkeit; wenig Repräsentativität
Panels (regelmäßig wiederholte Befragungen) zeigen Trendentwicklung
ohne aktives Zutun der Beobachteten; meist in Form von Surfverhalten (zB Cookies) und –dauer (Sessions)
bietet sehr viel Protokolldaten, haben aber wenig Aussagekraft (keine Vergleichswerte & Segmentierung)
5.4.3. Nutzung von Kundendaten
operatives CRM versucht für ausgewählte
Marketingentscheidungen zu treffen.
Aktionsraum des CRM wird bestimmt durch:
- Marktabgrenzung
- Preis- & Rabattsystem
- Marktsegmentierung
- Art des Absatzes
Kundesegmente
entsprechende
- Produktprogramm
- Absatzmittler & -helfer
operative
© Costa Paul
5.5.
Konsumenteninformationssysteme (E-Commerce im B2C-Bereich)
sind
geschäftsfallbezogene/beziehungsorientierte
hierarchisch
Marketinginformationssysteme die sich direkt an den Konsumenten richten
gesteuerte
Der primäre Nutzeffekt solcher
Systeme ist die Umsatzsteigerung
und Kostensenkung
Gestaltung Konsumenteninformationssystem:
 Produktpolitik
welche Produkte/Dienstleistungen werden angeboten
 Programmpolitik
wie werden Produkte präsentiert
 Preispolitik
Überlegungen Preis/-findung. -differenzierung & -bündelung
 Distributionspolitik
Entscheidungen über Akquistionskanal & Logistik
 Kommunikationspolitik
Information der Kunden
5.5.1. Produkt- und Programmpolitik und ihre IT-Unterstützung
Produktpolitik:
Sortimentsgestaltung
Produktauswahl (zB Filme, Musik | Bücher, Unterhaltungselektronik | Reisen, Hotels)
Information
über Produkteigenschaften & Preise
Auswahl zwischen Sortimentsverbreiterung / -einschränkung, Produktdifferenzierung
und Produktindividualisierung, etc.
Angebot erfolgt aufgrund von Marktpotenzial und Logistik
Produktdifferenzierung
versch. Produktvarianten des Kernprodukts
für unterschiedliche Nachfragegruppen
Produktindividualisierung
auftragsorientierte individuelle Gestaltung
von Produkten für einzelne Kunden
Komponenten eines Konsumenteninformationssystems zur Unterstützung
der Produktindividualisierung
Navigation und Auswahl
Suchfunktionen, Personalisierungsmöglichkeiten
Konsumenten Navigation & Auswahl.
und
Empfehlungssysteme
erleichtern
Empfehlungssysteme beeinflussen Konsumenten durch Kaufvorschläge, Produktbewertungen
und Erläuterungen.
Verfahren:
- explizite Datenerhebung
bewusste Eingabe des Benutzers
- implizite Datenerhebung
Erhebung durch Beobachten des Verhaltens des Nutzers
© Costa Paul
42
5.5.2. Preispolitik und ihre IT-Unterstützung
Preispolitik: Maßnahmen zur Findung, Auszeichnung & Durchsetzung der Preise
Preisbildung:
Grundpreis (Listenpreis) explizite Kosten (die jeder zahlt)
Preis für Zusatzleistungen Kosten für Zusatzausstattungen, Individualisierung etc.
Transaktionskosten
Zahlung, Zustellung etc.
Mietpreis & Abonnements
Preisstrategie:
Nutzung von Produkten auf best. Zeit
mittel-langfristiges Festlegen des Preisrahmens
Preisbildungsstrategien
nach der zeitlichen Entwicklung unterscheidet man zwischen 3 Managementstrategien
 Abschöpfungsstrategie hoher Preis bei Einführung (bei Monopolen); Senkung nach Rückgang
 Penetrationsstrategie
anfangs niedriger Preis(hohe Absatzmengen); Steigerung nach Interesse
 Yield-Strategie
Stimulierung der Nachfrage mittels Preismanagement
Voraussetzung für alle Preisstrategien sind Produktbindung & flexible Konsumenten. Falls
mittels Preisstrategien kein Nutzen generiert werden kann bleiben noch andere Optionen:
- Imagebesserung
- Orientierung über Filialangebote
- Werbung
5.5.3. Distributionspolitik und ihre IT-Unterstützung
Distribution beschreibt alle betrieblichen Maßnahmen Produkte vom Ort der Entstehung bis zum
Kunden zu übermitteln.
die akquisitorische Distribution dient Anbahnung von Kundenkontakt, Verkauf und Auftragsabschluss
Ein wichtiger Bereich ist die Auswahl des richtigen Absatzkanals:
 indirekter Vertrieb
Einbeziehung von Absatzmittlern
 Herstellerdirektvertrieb
direkter Vertrieb zum Kunden vom Hersteller selbst
 Mehrkanalvertrieb
Angebot von mehreren Absatzwegen
wenn ein Unternehmen mehrere Absatzkanäle bietet hat dies für Kunden und Unternehmen
Vorteile:
- Kunden entscheiden nach Bedarf
- direkter Kontakt zum Hersteller
aber auch Nachteile:
- Kannibalisierung (Umsatzminderung durch zu viele Kanäle)
- Kanalkonflikte (-> negatives Bild vom Hersteller)
© Costa Paul
43
5.5.4. Kommunikationspolitik und ihre IT-Unterstützung
umfasst betriebliche Maßnahmen um (potenzielle) Kunden über Angebote des Unternehmens zu
informieren. Deren wichtigste Werkzeuge sind:
- Websitegestaltung
- Werbung
- Verkaufsförderung
- Öffentlichkeitsarbeit
Gestaltung Webauftritt
Präsentation von Produkten & Dienstleistungen im Vordergrund wird durch ansprechendes
Design etc. so dargestellt, dass Kunden „es wollen“.
Neben Produktinformation, sollten auch Kontaktdaten, Zahlungs- & Lieferungsbedingungen
und Datenschutz präsentiert werden.
Suchmaschinen & Werbung
auch wenn Suchalgorithmen oft geheim sind gibt es spezielle Berater die Websitegestaltung
und Schlagworte empfehlen um in Suchmaschinen öfter gelistet zu werden.
andere Wege an neue Kunden zu gelangen sind zB absichtliche und zwangsfreie Werbung. Nach
Art dieser unterscheidet man:
- Produktwerbung
- Programmwerbung
- Firmenwerbung
Werbemedium ist oft das Internet
selbst (GoogleAds), aber auch
Objekte in der Realwelt
44
Vorteile Internetwerbung:
- Botschaftsflexiilität
- gezielte Ansprache
- preisgünstig & quantifizierbar
Formate Internetwerbung:
 eingebundene Flächenformate
 Ads & Expandable Ads
 redaktionelle Formate

virales Marketing
Werbebotschaft auf feststehender Fläche (Banner)
bewegte Werbeflächen bzw. Pop-Unders
gekennzeichneter Werbetext; Werbetextlinks; Wasserzeichen
Mundpropaganda, welche auf sozialen Netzwerken / Foren stattfindet
Preisfindung der Werbung:
TKP
Tausend-Kontakte-Preis (Zahlung nach Sicht des Nutzers)
-
CPC
CPT
cost-per-contact (Zahlung nach Interaktion mit Nutzer)
cost-per-transaktion (Zahlung wenn eine Transaktion des Nutzers erfolgt)
© Costa Paul
5.6.
Zwischenbetriebliche Informationssysteme (E-Commerce im B2B-Bereich)
B2B-Systeme oder auch Interorganisationssysteme sind geschäftsfallbezogenen oder
beziehungsorientierte hierarchisch strukturierte Informationssysteme die zwischen
gewerblichen Partnern und dem Betrieb agieren.
5.6.1. Koordination der Wertschöpfungskette
In der Abbildung sind Waren-, Informations- und Zahlungsflüssen zwischen teilnehmenden
Partnern eingezeichnet. diese drei Warenflüsse werden vom Supply-Chain-Management erfasst.
Je stärker die Kooperation
zwischen Unternehmen ist,
desto stärker ist auch der
entsprechende
Informationsaustausch.
zwischenbetriebliche Kommunikation kann durch Theorien erklärt werden:
 Transaktionskostentheorie untersucht welche Koordinationsmechanismus am effektivsten sind
Unterscheidung zwischen hierarchisch und Markt gesteuerten Märkten
besonders effizient sind sog. Unternehmensnetzwerke
Unternehmensnetzwerke
- Autonome Reaktionäre mit gemeinsamen Ziel.
- Leistungserstellung läuft unternehmensübergreifend ab
- Anstreben einer Win-Win Situation
5.6.2. Kooperationsmodelle für das Supply-Chain-Management
= Management der Geschäftsprozesse der Versorgungskette (vom Rohstofflieferanten bis Verbraucher)
Ziel:
ist die Koordination von Geschäftsprozessen mittels eigener Prozesse
einbezogen werden Führungsebene des Unternehmens, Lieferanten, Banken etc.
Umsetzung: das Supply-Chain Operational Reference-Model (SCOR) ist ein weiterentwickeltes
Modell einer Non-Profit-Wirtschaftsvereinigung
Supply-Chain Operational Reference-Model (SCOR)
besteht aus drei, die Lieferkette des Unternehmens analysierenden, Ebenen:
- Ebene 1
Umfang und Inhalt der Lieferkette
- Ebene 2
Differenzierung in 30 Prozesskategorien
- Ebene 3
Konfigurierung der Prozesskategorien im Sinne einer Standardreferenz
© Costa Paul
45
Kooperationsmodelle
Verbesserung der Logistikleistung und Effizienzsteigerung. All diese Modelle benötigen einen
effektiven Informationsaustausch zwischen Teilnehmern
Continuous Replenishment Program (CRP)
-
Methode des Bestands- und Bestellmanagement
Ziel:
kontinuierliche Warenversorgung entlang der ges. Wertschöpfungskette
Methode:
Steuerung des Warennachschubs anhand der Konsumentennachfrage
Vendor-Managed Inventory (VMI)
-
Weiterentwicklung des CRP
Ziel:
Reduktion von Lagerbeständen und bessere Warenverfügbarkeit
Methode:
Generierung der Bestellungen durch Lieferanten
Just-In-Time Belieferung (JiT)
-
Bestandskontrollsystem der Produktion das Materialfluss und Produktion steuert
Ziel:
Reduktion von Lagerbeständen und Halbfertigwaren
Methode:
Material wird so geliefert, dass es erst genau dann eintrifft wenn es benötigt wird
5.6.3. Elektronischer Datenaustausch (EDI)
unter EDI versteht man den elektronischen Datenaustausch über Geschäftstransaktionen zwischen
Betrieben. Durch strukturierte genormte Nachrichten können IT-Systeme diese gleich verarbeiten.
Funktionsweise & Vorteile des EDI
Vorteile:
- Reduktion von Medienbrüchen (Fehlerquelle durch wiederholte Eingaben von Daten)
- Beschleunigung sämtlicher Vorgänge
- Vorteile in Marketing, Logistik, Beziehungsmanagement
EDI-Nachrichten
bestimmte Strukturen und Formate erlauben direkte Weiterverarbeitung durch IT-Systeme
(EDIFACT – aufeinander abgestimmte Grundgesamtheit internationaler Normen)
Neben komplexen Systemen wie EDIFACT gibt es auch weniger komplexe, einfach zu
implementierende Ansätze wie zB XML/EDI:
- einfacher bilateraler Datenaustausch über Internet-basierte Systeme
- offene Standards erlauben auch spezifische Datentypen
5.6.4. Komponenten von SCM-Standardsoftware
Supply-Chain-Managementsysteme sind meist ERP-Systeme, die um zwischenbetriebliche Module
erweitert sind. Solche IT-Systeme lassen sich unterscheiden:
 Supply Chain Planning (Planungsebene)
meist abgedeckte durch Erweiterungen (SAP SCM)
 Supply Chain Execution (Transaktionsebene) meist in der Standartsoftware enthalten (SAP ERP)
SCM-Komponenten erhöhen nicht nur lieferkettenbezogene Funktionen sondern erhöhen
außerdem Informationstransparenz und Datenqualität (zB RFID).
Radiofrequenzidentifikation (RFID)
ermöglicht einfache Warenrückverfolgung und Bestandshaltung. Dies wird ermöglicht durch
RFID-Chips die Erfassung und Einlesen von Informationen über die, mit Chips ausgestatteten,
Produkte, zu erhalten.
© Costa Paul
46
47
Übersicht über die von SAP SCM unterstützten Funktionsbereiche
© Costa Paul
6. Managementunterstützungsysteme
6.1.
Betriebliche Entscheidungen
Management: Begriff für Führung und Führungskräfte im Betrieb. Die Hauptaufgaben des
Managements sind:
- Entscheidungen zur Problemlösung - Erkennung von Problemen
- Wahl der Handlungswege
- Umsetzung
- Handlungswege finden
Das Management besteht aus einer Reihe von hierarchischen abgeordneten Mitarbeitern:
 oberes Management
strategische Planung; Vorgabe von Zielen & Strategien;


mittleres Management
unteres Management
Allokation von Ressourcen; allgemeiner Überblick über Betrieb
IT-Systeme unterstützen Planung und Prognostik
Umsetzung strategischer Planung; Mitteleinsatz; Problemlösung;
taktische Planung
IT-Systeme unterstützen strategische & operative Entscheidungen
unterstützen mittleres Management in Umsetzung von Zielen und
durch Kontrolle,
operative Entscheidungen:

fallen laufend an; werden oft routinemäßig abgehandelt benötigte Informationen stammen aus
internen Quellen
Entscheidungsunterstützungssysteme


versuchen mittels mathematischer Methoden und Modellen Antworten auf komplexe Fragen zu
finden
Informationen werden automatisch aus internen und externen Quellen herangezogen

Kategorisierung:
Klassische Entscheidungsunterstützungssysteme (modellbasiert)
Business-Intelligence-Systeme (datenbasiert)
konzeptorientierte & vorkonfigurierte Systeme (spez. Aufgaben)
Entscheidungsarchitektur
nach Mertens & Meier 2009
© Costa Paul
48
6.2.
Klassische Entscheidungsunterstützungssysteme (Decision Support System)
unterstützen Fachspezialisten bei Entscheidungsfindung. Schwerpunkt
mathematische Methoden und Modelle (Prognosen, Simulationen, Optimierungen)
6.2.1. Methoden und Modelle
Entscheidungsmodelle:
Modellrechnung:
Operations Research (OR):
6.2.2. Prognosen
sind
vereinfachter Realweltausschnitt aus Variablen und Formeln
Zielsystem: findet optimale Lösung durch Variablenkombination
Einsatz mathematischer Methoden zur Lösungsfindung.
Modelle bieten reale Problemstellung; Methoden
Vorgehensweisen; Datenbanken liefern Informationen
bieten
mittels Prognosen können begründete Vorhersagen eines künftigen Zustands vorausgesagt
werden. Diese beruhen auf:
- Messung
- Erfahrung
- Simulation
Unterschieden werden diese nach der Methodik:
 einfache Prognosemethoden automatische Vorhersagen aufgrund des vergangen Verlaufs
 komplexere Methoden
Vorhersagen aufgrund vieler Variablen (Verlauf, Marktanalyse, etc.)
6.2.3. Simulationen
Simulationen sind rechnergestützte Programme die einen Realweltausschnitt möglichst detailliert
nachbilden und die Zeit künstlich ablaufen lassen.
Probleme ergeben sich dadurch, dass in der Realwelt oft Ereignisse geschehen die nicht
prognostiziert (und damit implementiert) werden können.
6.2.4. Fallstudie: Regaloptimierung im Einzelhandel
das Ziel der bestmöglichen Ausnutzung von Verkaufsfläche (unter Beachtung von Kaufverhalten,
Platzmanagements etc.) wird erreicht durch mehrere Schritte:
 Festlegung Ziele und Optimierungskriterien
Maßstäbe:
Weitere Faktoren:
Regalproduktivität, Regalrentabilität und Steigerung der Abverkäufe
Vermeidung von Ausverkauf, Nicht-Nutzung & Reduktion der Lagerkosten

Bereitstellung von Produktdaten

Aufbau der Regale im Regaloptimierungsprogramm

Festlegung der Lager- und Merchandising-Grundsätze

Erstellung von Regalbefüllungsplänen (anhand Modellberechnung)

Durchführung und Kontrolle
wichtige Daten:
Weitere Faktoren:
wichtige Daten:
Artikelnummer (EAN), Bezeichnung, Preis, Fluktuation, DBs, Maße, Gewicht
Artikelwertigkeit, Bildung von Platzierungsblöcken etc.
Spezifikation der Regale, Wertigkeit der Regalflächen (zB Sichthöhe), etc.
wichtige Daten:
Kaufverhalten (tagesabhängig, Sichtabhängig, Blickfang etc.)
Unterscheidung Wertigkeit:
Wertigkeitsausgleich (hochwertige Artikel an niedrigwertigen Standorten)
Wertigkeitsanpassung (hochwertige Artikel an hochwertigen Standorten)
Auf Basis aller wichtigen Faktoren wird ein künstliches 3D-Modell geschaffen bei dem die Produkte optimale
eingeordnet werden.
Realisierung der finalen Regalbefüllungspläne durch Mitarbeiter und Lieferanten (& evtl. Anpassung)
Durch anhaltende Kontrollen werden angestrebte Umsatz- & Ertragsziele erreicht
© Costa Paul
49
6.3.
Business-Intelligence-Systeme
beschreibt ein integriertes, betriebsindividuell zu entwickelndes Gesamtkonzept zur ITUnterstützung des Managements.
Werkzeuge zur Verarbeitung wirtschaftsrelevanter Information
- Erfassung
- Analyse
Funktionen
- Integration
- Interpretation
- multidimensionale Datenanalyse
- Kundenbewertungen
- Transformation
- Speicherung
- Kennzahlenvergleiche,
- Clusteranalyse
Transaktionsdaten werden über mehrere Schichten hinweg angereichert:
- Datenbereitstellung (aufgezeichnete
Transaktionsdaten werden bereinigt & konsolidiert)
- Analysesysteme (Generierung und Analyse
nützlicher Information)
- Informationszugriff (Informationszugriff
mittels adaptierter Internet-Portale)
Business-Intelligence-Ordnungsrahmen
(nach Kemper, Mehanna, Unger)
50
6.3.1. Data-Warehouse
das Data-Warehouse ist eine einheitlich konsistente zentrale Speichereinheit die Daten aus
teilweise inkompatiblen Systemen einliest. speichert und zur Analyse bereitstellt.
Diese Analyse kann nach verschiedenen Kriterien erfolgen:
- Zeit
- Regionen
- Produkten
- Lieferanten
- Kunden
Data-Warehouses sind sog. strategische IS-Entwicklungsvisionen. Man erwirbt sie nicht als Produkt,
sondern lediglich die entsprechenden Werkzeuge zur Erstellung eines Warehouse.
Funktionsweise des Data-Warehouse
Kern ist eine integrierte Datenbank, die Daten aus entscheidungsrelevanten Geschäftsfeldern enthält
Extraktion (E)
Zugriff auf versch. Ursprungssysteme und Datenentnahme aus diesen
Laden (L)
Aufnahme der Daten in die Datenbank des Data-Warehouse
Transformation (T)
Prüfung, Bereinigung und Aggregation der entnommen Daten
Mechanismen des Data-Warehouse
Aufbereitung und Abfragevorbereitung nach inhaltlichem Themenschwerpunkt.
Information ist nicht zeitpunktbezogen, sondern zeitraumbezogen.
direkter Zugriff durch Benutzer ist über den Informationskatalog (Metadatenbank) möglich
Softwarewerkzeuge ermöglichen Abfrage, Transformation, Analyse und Präsentation
© Costa Paul
Data-Marts
sind aggregierte Teilausschnitte aus Data-Warehouses. Sie Ermöglichen verbesserte Leistung
im Bereich:
-
Datenumfang
Zugriffsschutz
- Flexibilität in Weiterentwicklung
- Abstimmungsaufwand
Data-Marts weisen erhebliche Zeit- & Kostenvorteile gegenüber Data-Warehouses auf; sodass
diese manchmal durch Marts ersetzt werden (sog. dezentrale Date-Warehouses).
Dies hat aber auch Nachteile:
- benötigen konstantes Konzept
- Aufkommen von Problemen bei schlechter Abstimmung
- Vermeidung von Überschneidung
Hyperwürfel
multidimensionale Datenmodelle die zur Bewältigung der enormen Datenmengen nötig sind.
Hyperwürfel stellen Datenstrukturen dar die 3+ Dimensionen umfasst. Dies ermöglicht
Bewegung innerhalb des Würfels (Informationsvergleich etc.)
Systeme werden mit Fakten (Datenwerte) gespeist und in mehreren Dimensionen (Gruppen)
abgelegt.
 Dimensionen
Aufbauorganisation, Produktgruppen, Regionen, Perioden, Kundengruppen etc.
 Fakten
Stückzahlen, Umsätze etc.
1:n Verknüpfungen zwischen Dimensionen und den Faktentabellen sorgen hierbei für
Konsistenz bei Abfragen.
6.3.2. Abfrage- und Berichtssysteme
Bei Abfrage- und Berichtsystemen unterscheidet man zwischen periodischen Berichten (die in
regelmäßigem Abstand erstellt werden) und Signalberichten (bei Abweichungen von Normen).
Änderungen in periodischen Berichten werden besonders gekennzeichnet (Mertens & Meier: numerisch,
verbal oder grafisch)


Ampelfarben
gesonderte Farbdarstellung
signalisieren Dringlichkeit
bei Überschreitung/Unterschreitung oder anderen Abweichungen
6.3.3. Online Analytical Processing (OLAP)
erlauben schnelle hypothesengestützte Auswertung von großen Datenbeständen (siehe Hyperwürfel).
Mehrdimensionaler Datenbedarf wird durch Operationen unterstützt:
 Slicing & Dicing
Auswahl spezifischer Daten; Benutzer „schneiden“ entlang der Dimensionen
 Drill Down/Roll Up Auffächerung von aggregierter Information durch Benutzer („durch die Ebenen“)
grafische Beschreibung des „Slicing & Dicing“
Verwaltung von Date-Warehouses
Verwaltung findet meist mittels dedizierter Server statt:
 multidimensionale OLAP (MOLAP)
 relationale OLAP (ROLAP)
Beschleunigung von OLAP: In-Memory-Techniken (Einladen von großen Datenbeständen in den RAM)
(in SAP: HANA; in Oracle: Exalytics)
© Costa Paul
51
6.3.4. Kennzahlenbasierte Leistungsmessung
Kennzahlen sind charakterisierende Maßzahlen im Unternehmerbereich. Man unterscheidet
zwischen:
- absoluten Maßzahlen (Anzahl der Mitarbeiter etc.)
- relativen Kennzahlen (Verhältnisse)
Benchmarking
= Vergleich von Systemen hinsichtlich
Kosten, Leistungen, Produkten,
Dienstleistungen, Prozessen und
Techniken anhand von Kennzahlen.
Kennzahlen dienen in erster Linie dem Vergleichen:
 interne (zB auf Filialebene) & externe
 horizontale (zB auf Betriebsebene) & vertikale (zB Erzeuger-Großhandel-Einzelhandel)
 nationale (zB Landesweit) & internationale (zB Europaweit, Weltweit)
Problematik:
Kennzahlen verleiten zu Trugschlüssen
ungenaue & singuläre Abbildung von Zielsetzung
zeigen nur das Ergebnis und nicht den Weg dorthin
Unterstützung durch Business-Intelligence-Systeme:
 Erstellung, Wartung, Präsentation von Kennzahlenkatalogen (und Abhängigkeiten)



periodische Berechnung von Kennzahlen und Darstellung des IST (grafisch, numerisch etc.)
Vergleichssysteme mit historischen Daten
Frühwarnfunktionen und Trendanalyse
Dashboard (Syn.: Management-Cockpit)
ist eine häufig eingesetzte grafische Beschreibung des IST mit sämtlichen Schlüsselkennzahlen
Bestandszeiger, Farbcodierung und die Darstellung der wichtigsten numerischen Werte erlaubt
eine Schnelleinschätzung der aktuellen Lage
6.3.5. Data-Mining
Data-Mining ist ein integrierter Prozess um systematische Abweichungen, Abhängigkeiten und
Gruppen (Zusammenhänge, Trends etc.), die bisher unbekannt waren, zu ermitteln.
Anwendungsschwerpunkte:
-
Finanzwirtschaft
- Direktmarketing
- Telekommunikation
- Diagnosesysteme
Softwareprodukte für Data-Mining verwenden Methoden des maschinellen Lernens. Man
differenziert in 3 Kategorien:
 Klassifikation
qualitatives Merkmal (erklärt durch Variablen) ermöglich neue Gruppenzuordnung
 Regression
quantitatives Merkmal (erklärt durch Variablen) ermöglich neue Gruppenzuordnung
 Segmentierung/Clustering
ähnliche Ausprägungen werden bisher unbekannten Gruppen zugeordnet
bei internetbasierten
IT-Systemen
werden
Angebote personalisiert; nach
der
Analyse von Transaktionsdaten:
 Klickstromanalyse analysieren welche Websites wie lange besucht wurden & welche Werbemaßnahmen
 E-Mail-Analyse
analysieren welche Verkaufsförderungsmaßnahmen und Kundendienste ankamen
 Kundenforenanalyse zeigen Kundenmeinung zu Produkten/Diensten mittels Text-Minings
© Costa Paul
52
Assoziationsanalyse
Analyse von Warenkörben („wenn A gekauft wird, wird auch B gekauft“) Aufdecken unbekannter Regeln.
Assoziationsregel:
beschreibt Zusammenhang von Merkmalen aus einer Menge von Transaktionen
Ausgabe: Eingabemerkmal -> Ausgabemerkmal
Support, Confidence & Lift sind beschreibende Kennzahlen für Güte der Regeln
Text-Mining
Analyse von unstrukturierten, meist von betriebsfernen Nutzern, Textausschnitten. Ziel ist es
Muster zu erkennen, Inhalt zu analysieren und Marketinginformationen zu gewinnen.
Zentrale Herausforderung ist hier die Vorverarbeitung von Rohdaten und das Beschränken auf
wesentlichen Inhalt.
6.3.6. Fallstudie „Spar AG“
Als Standardanwendungssoftware kommt SAP ERP zum Einsatz. Die wesentlichen Charakteristika:
- breites Sortiment
- viele Verkaufsstätten
wesentliche Herausforderungen:
- Zusammenstellung & Optimierung des Angebots
- enorme Zahl an Konsumenten
- Preisgestaltung
- Organisationsgestaltung
ein zentral organisiertes Data-Warehouse unterstützt Einkauf & Verkauf.
 Berichte, OLAP-Techniken & Analysewerkzeuge
 Speicherung aller POS (point of sale) Daten
 Verwendung einer Business-Intelligence-Anwendung von SAP und eines Hyperwürfels
wesentliche Informationen:
- Warenausgänge aus Verkaufstransaktionen
- Schwund aufgrund Diebstahls/Verderb
- Warenzugänge aus Belieferung/Nachversorgung
- Warenverfügbarkeit am POS
Daten die einen hohen Informationswert haben werden direkt in das Data-Warehouse
aufgenommen (zB Warenausgänge & Bestandsmengen am POS)
Auswertungen die durch das POS-Data-Warehouse erstellt werden sind bspw.:
- Umsatzentwicklung im Vergleich
- Bruttogewinnspanne
Dimensionen des POS-Data-Warehouse:
- Zeit
- Markt
- Konsument
- Beleg
- Kassa
- Aktion
- Datum
- Artikel
- Bewegungsart
- Darstellung Warenverfügbarkeit
Fakten des POS-Data-Warehouse
- Menge
- Einkaufswert
- Verkaufswert (Netto, Brutto)
Verkaufsanalyse
Bezogen auf die Dimensionen Zeit, Datum, Markt, Artikel, Konsument und Aktion lassen sich
Standardberichte und Verkaufsanalyse erstellen:
 Filialbericht
Aufschluss über Abverkaufssituation (Drill-Down: -Sortiment-Hauptwarengruppen)
 Gebietsbericht Verdichtung des Filialbericht; erweitert durch Verkaufsleiter
 Renner-Penner –Bericht Ergänzung des Filialberichts um beste/schlechteste Artikelanalyse
 Kundenbericht Reihung der Kunden (Kundenkarten) nach Nutzung, Kaufverhalten etc.
 Aktionsbericht zeigen von Erfolg/Misserfolg durchgeführte Aktionen
Warencontrolling & Betrugserkennung
durch Verwendung von Standardberichten und OLAP-Berichten werden Warenbestände überwacht und kontrolliert.
Frühzeitige Erkennung von Mustern verhindert Ausverkaufsverhältnisse/Lagerübernutzung.
rechnerische Modelle der internen Revision um Betrugsfälle des Personals aufzudecken. Mittels Kassaanalyse und
Warenlagerüberwachung. Data-Mining und Segmentierung bilden wichtigen Teil der Betrugserkennung.
© Costa Paul
53
6.4.
Konzeptorientierte, vorkonfigurierte Managementunterstützungssysteme
Anwendungsebenen anhand von SAP



analytische Komponenten für operativen Bereich (Analytic Application) und Business-IntelligenceKomponenten (Business-Intelligence)
Werkzeuge zur strategischen Entscheidungsfindung (Enterprice Performance M.) und
Unternehmenssteuerung (Goverance, Risk, Compilance)
Werkzeuge zur Datenverwaltung (Enterprise Information Management) und Datenspeicherung
(Data-Warehouse)
6.4.1. Analytische Anwendungssysteme
auf der operativen Ebene eingebundene Anwendungssysteme determinieren Methoden und
Modelle, anhand von vorhandenem Geschäftswissen.
Sie unterstützen Fachspezialisten bei Entscheidungsprozessen. Methoden, Modelle, Daten und /quellen sind hierbei zu Modulen zusammengefasst.
Finanzanalyse
bei der Ist-Analyse liegt der Schwerpunkt auf Effektivitätsmessung als Basis der
Entscheidungsfindung.
analytische Planungsanwendungen
ganzheitliche Betrachtung, insbesondere auf Ressourcen & /-allokation.
wichtige Gebiete:
 wirtschaftlicher Erfolg
anhand von Kennzahlen zur Produktivität, Rentabilität & Cashflow
Soll-Ist-; Perioden-, Zeit- & Betriebsvergleiche

Kostenstruktur Bestimmung der Kostentreiber (primär, sekundär),

Ausgabenzyklus

Umsatzzyklus

Zahlungsverkehr mit Kunden

Zahlungsverkehr mit Lieferanten Klassifizierung von Lieferanten
Zusammenhänge Kosten-Margen; Gewinne ; Kostenkontrolle
Analyse von Geldflüssen (Anforderung -> Bezahlung)
Verbesserungen in Konditionen, Verträgen, Zahlungsformen etc.
Analyse von Eingang Auftrag -> Auslieferung
Verbesserung der einzelnen Phasen; Stornierung & Retouren; Gewinne etc.
Klassifizierung von Kunden
Vorhersage von Zahlungen; Liquiditätsrisiken; Preisfindung etc.
Vorhersage von Zahlungen, Nutzenmaximierung Rabatte, etc.
6.4.2. Topmanagementinformationssysteme (Executive Information System: EIS)
einfach bedienbare, grafisch orientierte Abfrage- & Berichtsysteme für das obere Management.
Schwerpunkte:
- umfassende kompakte Darstellung der Betriebslage
- Erfolgsrechnung
Aufgabenfelder:
 interne & externe Strategieplanung

Kontroll- & Steuerungsfunktion

Erfolgsrechnung

Ist-Vergleiche & Trendanalysen
Management by Exception:
- strategisches Controlling
- Konsolidierung
Portfolioanalytik; Markt- & Wettbewerbsanalytik;
Planung strategischer Betriebsziele; Stärke-Schwäche-Analyse
horizontale Ebene: operative Controllinginstrumente
Soll-Ist-Vergleiche unterstützen strategisches Controlling
Ergänzung abrechnungsorientierter Verfahren durch Planungsrechnung
Entscheidungsbefugnisse können an andere Ebenen delegiert werden
© Costa Paul
54
6.4.3. Betriebsweite Steuerungssysteme
unterstützen Führungskräfte aller Ebenen in Entwicklung, Umsetzung & Kontrolle von Strategien.
Kennzeichen:
 Regelkreis
basierend auf der Definition der Ziele & Maßnahmen


analytische Systeme
Instrumente:
Überprüfung der Zielerreichungsgrade
Kennzahlensysteme & Balanced-Scorecard-Systeme
Kennzahlensysteme:
 Zusammenstellung einzelner Kennzahlen
 ergeben ein übergreifendes Bild für übergeordnete Ziele


Rechensysteme:
Ordnungssysteme:
rechnerische Verknüpfung der Kennzahlen
sachlogische Gruppierung der Kennzahlen
Du-Pont-Kennzahlenbaum
- ist ein bekanntes Kennzahlenrechensyste
- Return of Investment steht an der Spitze
55
Balanced Scorecard
kennzahlenorientierte Methode zur Strategieimplementierung;
 qualitative & quantitative Beschreibung von betriebsinterner & -externer Sicht
 Integrierung von: Finanz-, Kunden-, interne Geschäftsprozesse- & Entwicklungsperspektiven
die Balanced-Scorecard ist ein organisatorisches Rahmenwerk für Erstellung von Bericht- &
Leistungsmessungssystemen. Es ist immer betriebsindividuell entwickelt.
Perspektiven:
für jede Perspektive werden 3-5 strategische Ziele gesetzt, mit Messgrößen
und operativen Zielen versehen und Ebenen zugeteilt.
Funktionen der Balanced Scorecard
 Klärung und Vermittlung von Vision und Strategie (wichtig: verständliche gemeinsame Sprache)

Kommunikation der Strategie (persönliche Beiträge & Absprache der Umsetzung)

Strategisches Feedback & Lernen (jeder Teilnehmer kann Feedback abgeben und Lernen)

Umsetzung der Strategie (Kennzahlen dienen während Umsetzung als Meilensteine)
oftmals wird auf Strategievorlage (modellhafte Vorgaben) zurückgegriffen –
um diese anschließend anzupassen
Aktualisierung: Zuführung der Ist-Werte, Ermittlung der Zustände & Vergleich
mit Soll-Werten
Präsentation und Kommunikation: Aufbereitung der Balanced-Scorecard und
Diskussion
© Costa Paul
7. Planung, Entwicklung und Betrieb von Informationssystemen
7.1.
IS-Management
7.2.
IS-Planung
umfasst organisatorische, planerische & dispositive Tätigkeiten in Planung, Entwicklung
und Kontrolle von Betrieben.
Um festzulegen welche IS neu entwickelt, überarbeitet oder weiterentwickelt werden
dient die IS-Hierarchie:
1. Strategische-Planung
2. IS-Architektur
3. IS-Projektplanung
4. IS-Projekte
Die IS-Planung umfasst Planungsaktivitäten zur Entwicklung & Betrieb von IS. Man
unterscheidet zwischen strategischer, taktischer & operativer Planung
7.2.1. Strategische langfristige IS-Planung (SISP)
um Insellösungen zu verhindern verbesserte die strategische Planung Transparenz und Effizienz der
Entwicklung. Weiteres müssen Techniken so gewählten werden, dass sie langfristig Nutzen bringen.
Wichtige Punkte:
 Schlüsselentscheidungen
 Problemverhinderung
für Ziele, Maßstäbe, Ressourcen und Budget
mittels IT-Controlling und IT-Goverance
56
7.2.2. IT-Controlling & IT-Goverance
Controlling: unterstützt Geschäftsführung (Planung Kontrolle)
Erstellung
von
Entscheidungsgrundlagen,
Koordination von Budgetierung, Einhaltung des
Wirtschaftlichkeitsprinzips, Lieferung periodischer
Berichte, Beratung, Organisationsentwicklung
Das Ziel des Controllings ist die Realisierung
von Erfolgspotenzialen (-> Wertschöpfung)
Goverance: Sicherstellung der Übereinstimmung (zw. IS-Strategie und anderen Strategien)
Maßnahmen um Prozesse/Strukturen transparenter und steuerbar zu machen (vorallem strategische & taktische
Enscheidungen)
Die Einbeziehung wichtiger Personen und Institutionen verhindert, dass Sichtweisen beschränkt sind.
Standards des Goverance:
 COSO-Rahmenmodell
unterstützt betr. Goverance; Leitfaden Kontrolle & Risikobeurteilung
Aufdecken und Verhinderung von betrügerischem/unethischen Verhaltens

CoBIT

ITIL

CMMI
definiert Zielgrößen und liefert entsprechende Referenzmodelle

TOGAF
Ansatz für Entwurf, Planung & Implementierung ganzheitlicher Architekturen
dient der Schaffung von realisierbaren Steuerungsvorgaben
Richtlinien für IT-Servicemanagement (Unterstützung Geschäftsprozessen durch IS)
enthält Empfehlungen für Servicestrategie, -entwurf, Änderungsmanagement etc.
Grade der Institutionalisierung: ad-hoc, wiederholbar, definiert, verwaltet, optimiert
gemeinsame Ausrichtung von Systemen durch Betrachtung der Architekturen
© Costa Paul
7.2.3. Vorgehen bei strategischer IS-Planung
1.
Vorüberlegung
Darstellung Zielsetzung und Aufgabenzuweisen (welche Teile werden von wem durchgeführt)
Abgrenzung des Planungsbereichs (wer hat welche Rechte und Pflichten der Planung)
Bestimmung der strategischen Bedeutung der IS (betr. Abhängigkeiten von IS)
2.
Analyse der Bedingungslage
Bestimmung des Handlungsspielraums (Ökonomie, Technologie, Soziologie, Ökologie etc.)
Analyse der internen Situation (Untersuchung von IS, IS-Ressourcen, IS-Organisation zum IST)
3.
Setzen strategischer Ziele
IS-Vision (Formulierung der Veränderungsschritte bis zum Erreichen des IS-Ziels)
4.
Entwicklung von IS-Strategien
Strategien zeigen Weg der Zielerreichung auf und leiten zur IS-Maßnahmenplanung
Bezug Produkte & Dienste
Bezug IS-Architektur
Zusammenfassung zur Datenbasis und Anwendungsportfolie
Bezug IS-Organisation
Koordination mit Fachabteilungen, Führungskonzept, IS-Revision & KV
Bezug IS-Ressourcen
5.
Festlegung der Produkte, Preise, Konditionen etc.
Aussagen über IT-Mitarbeiter, IT-Hardware, IT-Budget & Entwicklung
Maßnahmenplanung
operative Durchführung der zuvor festgelegten Strategien
Planungszyklus
Da die IS-Planung immer wieder angepasst werden muss empfiehlt sich dessen regelmäßige
Wiederholung. In diesem (meist Einjahres-) Rhythmus kommen wichtige Fachabteilungen,
Ausschüsse, Komitees und Management zusammen.
Neben Planung findet hier auch die Wahl der IS-Dienstleister statt.
© Costa Paul
57
7.2.4. Strategische Softwareplanung
3 Arten strategischer Software:
 Standard oder Individualsoftware
 kommerzielle oder Open-Source Software
 Speicherung welcher Dienstgüte
Standardsoftware
fertige, allgemeingültige Software; bieten nur geringe Modifikation; sind ausgelegt für breiten
Nutzerkreis
Vorteile:
Kostengünstig
Kompensieren Personalengpässe
Zeitersparnis
benötigen wenig Know-How
Individualsoftware
speziell für einen bestimmten Betrieb intern/extern entwickelte Software;
Vorteile:
unendlich Modifikationsmöglichkeiten
Erwerb schließt alleinige Rechte mit ein
kommerzielle Software
Softwareprogramme mit dem Ziel, dass dessen Verkauf oder Nutzung Geld einbringt
Vorteile:
gesicherte Geldquelle
Bezahlung passt sich an Aufwand an
Open-Source-Software
Softwareprogramme dessen Quelltext frei verfügbar und deren Nutzung kostenlos ist; versch.
Freiheitsgrade werden mittels Lizenzen erteilt.
Vorteile:
Anpassung durch Benutzer möglich (Quellcode)
Lizenzen:
GNU General Public Licence (GPL)
Fehlerbeseitigung durch „jedermann“
Entwicklung wird nicht von einzelnen Unternehmen vorangetrieben (sondern der Gesamtheit)
Berkeley Software Distribution Licence (BSD)
(zwingende Freigabe
sämtlicher Erweiterungen)
(Erweiterungen können
kopiergeschützt verkauft werden)
Software-as-a-Service
ist ein Softwaredistributionsmodell bei dem die Software auf Rechnern des Dienstanbieters
laufen und dessen Nutzung Kosten verursacht (Nutzungsrechte)
Verrechnungsmodelle:
- Nutzungsdauer (Zeit)
- Anzahl der Transaktionen (Bedarf)
- Mischformen
Dienstgütevereinbarung
wird benötigt, wenn Dienste von Anbietern bezogen werden; dies setzt eine Protokollierung
und Transparenz voraus.
Preise werden anhand von Gütegraden (mittels Metriken) und dem Einsatzbereich vereinbart:
- Verfügbarkeit
- max. Wartezeiten
- max. Bearbeitungszeiten
- max. Rückweisungsraten
© Costa Paul
58
7.3.
IS-Entwicklung
IS-Entwicklung hat die Aufgabe die geplanten Projektaufträge umzusetzen. Dabei wichtig
sind Termine, Kosten, Qualitätsstandards und Weiterentwicklung der Architektur
7.3.1. IS-Projektplanung
Projekte sind aus der strategischen Planung, oder sonstigen Änderungswünschen, abgeleitet. Ihnen
werden begrenzte Mittel und ein Zeitrahmen vorgegeben.
Es stellt die Verbindung zwischen IS-Planung und IS-Entwicklung. Dadurch wird die Effizienz
gesteigert; Leerläufe vermieden und der Zeitrahmen optimiert
IS-Projektportfolio
ist die Gesamtheit der IS-Projekte; der zuständige Bereich hat die Aufgabe die Projekte zu
steuern, zu reihen und zu überwachen
Kernelemente nach St. Galler Informationssystemmanagement:
 Projektübergreifende Bewertung der IS-Anträge (Aufwandsmanagement)

Machbarkeitsstudie (Prüfung der Durchführung, Wirtschaftlichkeit, Zeitrahmens & Risiko)

Unternehmerische Rangfolge (Reihung nach erwarteten Betrag & Erfolg)

Betriebliche Reihenfolge (sachlogische Reihung - Belastung, Abhängigkeiten etc.)
IS-Migrationsplan
nachdem ein Projekt alle Schritte durchlaufen hat wird es in den Migrationsplan
eingetragen; dieser wird neben den Projekten auch noch jährlich aktualisiert.
7.3.2. Phasen und Aktivitäten in IS-Projekten
aufgrund großer Unterschiede zwischen Kleinprojekten und Großprojekten findet eine Einteilung
der Prozesse in sechs große Tätigkeitsbereiche (Iterationen) statt:

Geschäftsprozessmodellierung

Entwurf
Erstellung einer Systemarchitektur (Design)
Softwaretest
Prüfung des Systems mit Abgleich an Anforderungen




Ist-Modellbildung und Soll-Modellbildung
Requirements-Engineering
Erstellung der Anforderungsspezifikationen für Projekt
Implementierung
Überführen des Designs in Hard- & Softwaresysteme
Change-Management
Einführung des Systems (inkl. Installation, Einschulung, kleinen
Änderungen, Optimierung)
dieser (nicht ganz) sequenzielle Durchlauf der Entwicklungstätigkeiten wird als Iteration oder
Entwicklungszyklus bezeichnet
die entstehende schrittweise Verbesserung nennt man inkrementelle Entwicklung
Phasen des Projektes
1. Konzeption Einführung und Fokus auf Projektmanagement; Anschaffung benötigten Hard- & Software;
Durchführung von Entwurf, Implementierung & Test
2.
Umsetzungsphase
Fortführung Projektmanagement und Fokus auf Konfigurationsmanagement;
3.
Einführungsphase
Beendigung des Konfigurationsmanagements mit Fokus auf Change-Management
Weiterführen der Iterationen; Test steht im Vordergrund
Changemanagement hier IS-Entwicklungstätigkeiten & Konfigurationsmanagement
© Costa Paul
59
7.3.3. Requirements-Engineering (Anforderungsanalyse)
Gewinnung und Aufzeichnung von Anforderungen; Erstellen der Anforderungsspezifikationen;
Etablierung einer Vision in einem bestimmten Kontext:
 Anforderungen müssen immer in deren zugehörigen Kontext erstellt werden
 Anforderungen lassen sich in 2 Kategorien einteilen: funktionale & qualitative
funktionale Anforderungen
beschreiben die unbedingt geforderten Anforderungen
Beispiel Filialbestellung: Zentrallager & Unterstützung der Verkaufsaktionen
Qualitätsanforderungen
beschreiben zu gewünscht erreichende Anforderungen
zB: Laufzeiteffizienz, Wartbarkeit, Nachvollziehbarkeit, Bedienbarkeit, Wiederverwendbarkeit, Interoperabilität etc.
Wichtig für die Effizienz ist eine detaillierte Beschreibung und Priorisierung:
 Priorisierung:
bestimmt von einer Reihe an Faktoren (zB Budget, langfristige Anforderungen etc.)

Personengruppen
bestimmt die Reihenfolge der Umsetzung
verschiedene Sichtweisen ermöglichen ein komplexes Bild; vermeidet spätere Fehler
Arten von Anforderungsmodellen
 Zielmodelle
beschreiben abstrakte langfristige Ziele (siehe 3.4.3. Zieldiagramme)


Szenarien
Lösungsmodelle
beschreiben umsetzbare kurzfristige Ziele (siehe 3.5.3. EPK)
beschreiben konkrete Umsetzung durch Entwickler (siehe 3.6.1. ERM)
Aspekte des Requirements-Engineering
 Spezifikation
Anforderungen entsprechen aktuellen Kenntnisstand (Aktualisierung)


Repräsentation
Verhandlung
Abbildung des Sachverhalts durch formale/informale Beschreibungsmittel
Erstellung einer, von allen Beteiligten akzeptierten, Systemspezifikation
7.3.4. Entwurf & Implementierung von Informationssystemen
in der Entwurfsphase werden aus abstrakten Anforderungen konkrete Lösungsvorschläge; die
Implementierung ist dann die Umsetzung dieser in Form eines Programmes
Versionen
 Alphaversion

Betaversion

Freigabeversion

Weitergabe des funktionsbeschränkten halbfertigen Programmes an Entwickler
Weitergabe des halbfertigen Programmes an Entwickler/Nutzer
Freigabekandidatenversion
Weitergabe des halbfertigen getesteten Programmes an Nutzer
Freigabe des finalen Programmes (Release)
Prototypen
sind demonstrierbare Vorabversionen von Programmen;
Prototyping ist ein Ansatz ein Konzept zu validieren und erste Eindrücke zu gewinnen

machbarkeitsnachweisende Prototypen

visuelle Prototypen

funktionale Prototypen
veranschaulichen was möglich ist / sein wird
veranschaulichen gewissen Funktionen
veranschaulichen zukünftiges finales optisches Design
© Costa Paul
60
7.3.5. Testen von Informationssystemen
ein Softwaretest ist die Prüfung eines Systems aufgrund Spezifikationen in der entspr. Umgebung
wesentliche Gründe:
- Qualitätssicherung
- diszipliniert & motiviert Entwickler
Testarten
 Modultest


Integrationstest
Systemtest
- effiziente Tests sparen später Kosten
- frühzeitige Problemerkennung
Test der isolierten Systemkomponenten auf Funktionalität
Test der Konfiguration und Subsysteme in Verbindung
Test des kompletten System in üblicher Umgebung in vollem Umfang
Kategorien der Testverfahren

White-Box Untersuchung interner Strukturen und Qualität des Quellprogramms

Black-Box

Anweisungsüberdeckungstest: Ausführung jeder Anweisung
Zweigüberdeckungstest:
Ausführung jeder Anweisung und Verzweigung
Pfadtest
Test ausgesuchter Pfade mit versch. Startwerten
Untersucht ob betrachtete Komponenten die Anforderungen erfüllt (ohne Wissen der Interna)
Regressionstest
Untersuchen Programmverhalten nach Modifikation der Spezifikationen
Softwaretests Erhöhen zwar die Wahrscheinlichkeit vorhandene Fehler zu finden, sind aber kein
Garant dafür. Tests in jedem Iterationsschritt senken zwar die Fehlerwahrscheinlichkeit,
eliminieren sie aber nicht.
7.3.6. Change-Management
umfasst Aufgaben und Tätigkeiten um Änderungen effizient zu implementieren. Änderungen
können ausgelöst werden durch:
 Marktänderungen (Kundenwünsche, Konkurrenzdruck etc.)
 Änderungen durch Kooperation/Übernahme (Aufkaufen oder verstärkte Kooperation)
 Änderung der Marktstrategie (Diversifikation, Absatzkanaländerung, etc.)
 Änderung der operativen Prozesse (effizienter Prozesse, etc.)
 Änderungen in Gesetzen/Vorschriften
 Anschaffung neuer Systemkomponenten (Anschaffung neuer Hard- bzw. Software oder Mitarbeiter)
Change-Management-Aktivitäten im Kontext der Systemeinführung
bewegen sich auf Ebene von organisatorischen Maßnahmen
 Einführungsstrategie
definiert Einführung neuer Softwaresysteme
Zeit (Stichtag, Parallelbetrieb); Umfang (komplett, gegliedert, teilweise)
Konfigurationsmanagement
Verwaltung und Überwachung (der im Laufe der Entwicklung) erstellen Dokumente & Software
Hauptaufgaben:
- Fortschreibung der Projekt- & Produkthistorie
- Aufzeichnung von Traceability-Information
Speicherung zwischen Schritten zur Nachverfolgung;
T-I wird aufgezeichnet mittels Verbindungen zwischen Personen oder Artefakten
(Anforderungsdefinitionen, Dokumentationen, Softwarekomponenten oder Testfälle)
© Costa Paul
61
7.3.7. Vorgehensmodelle für IS-Entwicklungsprozesse
Da Entwicklungsprozesse oftmals wiederholt durchlaufen werden müssen gibt es mehrere
Schemata zur Unterteilung.


Unterteilung in zeitliche Abschnitte
Unterteilung nach Projektumfang
Es gibt kein allgemeines Phasenschema,
sondern verschiedene die sich für
verschiedene Ziele eigenen.
1.
sequenzielles Entwicklungsprozessmodell
2.
inkrementelles Softwareentwicklungsprozessmodell
3.
iteratives Softwareentwicklungsprozessmodell
1.
V-Modell XT
Phasen werden streng nacheinander, nur einmal ausgeführt
schrittweise Weiterentwicklung; nach jedem Schritt liegt eine funktionierende Komponente vor (Prototyp)
Phasen werden mehrfach durchlaufen; bildet evolutionären Gesamtprozess (hohe Änderungsrate)
Regelung der Detailschritte (definierte Ereignisse) und Koordination zwischen Teilschritten
bietet außerdem: Qualitätssicherung, Konfigurationsmanagement, Projektmanagement
Projekttypen:
Systementwicklungsprojekt eines Auftraggebers (AG),
Systementwicklungsprojekt eines Auftragnehmers (AN),
Systementwicklungsprojekt eines Auftragnehmers mit Auftragnehmer der gleichen Organisation (ohne Vertrag),
Einführung und Pflege eines organisationsspezifischen Vorgehensmodells.
Definition von Vorgehensbausteinen (modulare eigenständige Einheit) & Projektdurchführungsstrategie
(welche Bausteine vorkommen und Abarbeitungsreihenfolge)
2.
Unified Process
iterativ, inkrementell und auf Softwarearchitektur konzentriert
Ausgang von Modellen; orientiert sich an Modellierungssprache UML
Projektphasen:
Startphase
Ausarbeitungsphase
Entwicklungsphase
Einführungsphase
jede Phase hat Abläufe & Tätigkeiten; Ziel ist zeitbeschränkte Iteration
3.
agile Entwicklungsmodelle
4.
Agile Unified Process
5.
Scrum
unbürokratische Entwicklungsprozessmodelle (Teilprojektschritte, greifbare Ergebnisse, Teamwork etc.)
Ergänzt agile Entwicklungsmodelle um testgesteuerte oder modellgetriebene Entwicklung
agiles Entwicklungsmodell; ausgehend von ständiger Weiterentwicklung der Beteiligten und der Prozesse
Verantwortung wird gemeinsam getragen und Rollen werden täglich definiert
© Costa Paul
62
7.4.
IS-Betrieb
organisatorische Maßnahmen zur Gewährleistung des laufenden Betriebs.
Weitere Handlungsfelder:
- Behandlung unvorhergesehener Ereignisse - Kapazitätsmanagement - Ausfallsmanagement
7.4.1. Störungsmanagement
Zusammenfassung der Maßnahmen um Ursachen von Störungen zu erkennen & zu entfernen.
Störungen sind oft nicht nur direkt identifizierbar, sondern müssen erst priorisiert werden:
1. First-Level-Support
Standardlösungen & niedrig qualifizierte Mitarbeiter
2. Second-Level-Support
individuelle Lösungsfindung von Spezialsten
3. Third-Level-Support
Einschaltung der Entwicklungsabteilung & Problemlösungsmanagements
7.4.2. Problemmanagement
zuständig für langfristig auftretende Probleme versucht das Problemmanagement mittels
tiefgehenden Diagnosen Lösungen zu finden.
Zentraler Baustein ist die Problemdatenbank (Identifizierung von Problemen mittels Dokumentation)
- Erfassung & Analyse des Problems
- Klassifikation
- Diagnose
- Fehlerbehandlung
63
© Costa Paul
8. Informationssicherheit & Datenschutz
8.1.
IS-Betrieb und Informationssicherheit
Hauptaufgabenbereiche:

Identitätssicherheit
Sicherung der Identität der Benutzer

Datensicherheit
Sicherung der Daten

Kommunikationssicherheit Sicherung der Interaktion
Identitätssicherheit:
Sicherung und Sicherstellung der Benutzeridentitäten
sog. Identitätsmanagementsysteme
Datensicherheit:
Verhinderung von Verlust, Diebstahl & Verfälschung von Daten (Vollständigkeit & Korrektheit)
Kommunikationssicherheit/Netzwerksicherheit:
Sicherung der Kommunikationsverbindung und Sicherung gegen Angriffe aus Netzwerken
Maßnahmen:
physisch
organisatorisch
technisch
8.2.
Sicherung gegen Einbruch, Brandschäden etc.
Verantwortungsbereichsverteilung & Überwachung
Verschlüsselung
Sicherheitstechnische Grundlagen
In der Sicherheitstechnik besteht ein Zielerreichungskonflikt (Benutzbarkeit & Sicherheit);
Weiteres ist Sicherheit ein Prozess, kein Zustand.
8.2.1. Sicherheitsziele
Vertraulichkeit
geheime Informationen müssen für Dritte unzugänglich sein
mittels Verschlüsselung (Kryptografie) oder Zugriffskontrolle (Zugriff zu Systemen ist nur best. Nutzern möglich)
Kommunikation über sog. verdeckte Kanäle (um Rückschlüsse über Verschlüsselung etc. zu verhindern)
Datenintegrität
Daten müssen unverändert (im Originalzustand bleiben); Veränderung muss genau dokumentiert werden
mittels Prüfsummen (Zeichenfolge die jede Änderung widerspiegeln) wird Integrität gewährleistet
Authentifikation
Identifikation eines Benutzers oder Kommunikationspartners
mittels einzigartiger Benutzernamen und Kennwörter (oder biometrischer Daten) kann man identifizieren
Identitätsdiebstahl: durch Phishing können Benutzernamen/Kennwörter abgegriffen werden #
Verfügbarkeit
Dienste müssen einem berechtigten Nutzer stets in vollem Umfang zur Verfügung stehen
mittels Sicherungssystemen wird eine übermäßige Beanspruchung der Dienste verhindert
DDOS:
DDOS-Attacken sind absichtlich herbeigeführte Überbeanspruchung von Diensten um diese auszuschalten
sog. Bot-Netze sind eine Reihe von Netzwerken die von einem Angreifer unbewusst ferngesteuert werden
© Costa Paul
64
Die höheren Ziele können nur erreicht werden, wenn die Basisdienste ordnungsgemäß
funktionieren.
Datenauthentizität
nachweisliche Identifikation von Informationen (Integrität & Herkunft)
durch Kombination von Prüfsummen und Verschlüsselungsverfahren (zB digitale Signaturen) gewährleistet
Nichtabstreitbarkeit
Absender und Empfänger dürfen nicht abstreiten können die Nachricht gesendet/erhalten zu haben
mittels doppelter Prüfungsverfahren und Meldung über Erhalt gegenüber dem Partner gewährleistet
Zugriffskontrolle
korrekte Authentifikation von Benutzern; Authentifikation best. Benutzer um best. Legitimation durchzuführen
Zurechenbarkeit
Protokollierung welche Benutzer (Zugriffskontrolle) welche Ressourcen nutzt (Nichtabstreitbarkeit)
durch Dokumentation von Zeitpunkt, Dauer und Menge können zB Kosten genau ermittelt werden
Schutz der Privatsphäre
jede Person muss bestimmen können was mit ihren persönlichen Daten geschehen darf
durch juristische Rahmenbedingungen und technische Grenzen schwer realisierbar; außerdem oft: Verzichtsrecht
8.2.2. Verfahren zur Integrität
durch die sog. Hash-Funktion wird die Integrität von Daten versucht zu wahren
 Generierung aus beliebig großen Daten eine unumkehrbare, eindeutige Zeichenfolge
 sichere Hash-Funktionen sind (fast) immer einmalig und zu vergleichen mit Fingerabdrücken (sog. MAC)
8.2.3. Verfahren zur Authentifikation
um einem Benutzer seine Identifikation nachweisen zu können - drei Vorgehensweisen:
 Kenntnis eines Geheimnisses
durch Kenntnis über eines bestimmten Sachverhalts oder
Schlüsselwortes (Kennwortes)
kann aber leicht abgegriffen werden durch zB Phishing

Besitz eines bestimmten Gegenstandes

Körperliche Merkmale
besitz eines zB digitalen Dokuments (Schlüssel)
Entwendung schwierig, Benutzung aber umständlich
Identifikation anhand von schwer nachzubildender biometrischer Faktoren
(zB Fingerabdrücke, Retinascan)
Garantieren: Universalität, Einzigartigkeit, Beständigkeit
Gemeinsame Verwendung aller Vorgehensweisen erhöht Sicherheit; vollständige Sicherheit kann
aber nie gewährleistet sein.
8.2.4. Verfahren zur Vertraulichkeit
Teilbereich Kryptografie: Analyse von verschlüsselten Informationen = Kryptoanalyse.
Verschlüsselung
Methode um vorliegende Information mithilfe eines Schlüssels umzuwandeln.
mithilfe desselben Schlüssel (oder dem dazu passenden) lässt es sich zurückwandeln
komplexe mathematische Methoden (Algorithmen) sorgen für versch. Verfahren
Verschlüsselungsverfahren
 symmetrisch
zB DES, IDEA, STEALH, Blowfish

asymmetrisch

Steganografie
beruht auf Verwendung desselben (geheimen) Schlüssel zur Ver- & Entschlüsselung
zB RSA, DSS, AES
Verwendung eines Schlüsselpaares (öffentlich & privat); der öffentliche Dienst zur
Verschlüsslung („jeder kann verschlüsseln), der private zur Entschlüsselung
Der Vorteil besteht, dass kein Schlüsselaustausch stattfinden muss (Risikoreduktion)
„versteckt“ Daten in unscheinbaren (unverschlüsselten) Objekten (Bilder, Musik etc.)
Vorteil: „verschlüsselte“ Daten erwecken kein Aufsehen, da sie nicht erkannt werden
© Costa Paul
65
8.2.5. Elektronische Unterschriften
kryptografisch asymmetrisch geschützter Identifikationsnachweis; der private Schlüssel dient
hierbei zum „Unterschreiben“, die Verifikation ist mittels öffentlichen Schlüssels möglich
Funktionsweise:
 elektronische Unterschriften bieten Benutzer- & Datenauthentizität
 der Sender verschlüsselt den MAC (message authentication code) – alle Empfänger „lesen“ ihn
8.2.6. Elektronische Ausweise (Zertifikate)
Zuständig für die Zuordnung öffentlicher Schlüssel („gehört dieser Schlüssel wirklich zu dieser Person?“) Ein
digitales Zertifikat, ausgestellt von einer unabhängigen Instanz (Zertifizierungsstelle oder. CA) bescheinigt
dem öffentlichen Schlüssel seine Richtigkeit
66
Ablauf digitale Unterzeichnung und
Prüfung der digitalen Signatur
Ausstellung eines digitalen Zertifikats
© Costa Paul
8.3.
Sicherheitsmanagement
es regelt Integrität und Vertraulichkeit der Daten mittels Zugriffsberechtigung.
Kosten der Informationssicherheit


Kosten der Schadensfälle
Kosten für Gegenmaßnahmen
Risikomanagement

umfasst Tätigkeiten Risiken zu erkennen, abzuschätzen und Folgen zu verringern

Tätigkeiten:

Risiko: Zustand/Ereignis der mit bestimmter Wahrscheinlichkeit eintritt und Gefährdung bedeutet
- Identifikation der Risiken (Checkliste, Fragebögen etc.)
- Analyse der Risiken (Abschätzung Wahrscheinlichkeit und Gefährdung)
- Planung zur Behandlung der Risiken (Monitoring, Definition & Planung)
- Datensicherung: warm (stete Aktualisierung) / kalt (routinemäßige Kopien)
8.3.1. Gezielte Angriffe (informationstechnische Kriegsführung)
richten sich auf Personen, Unternehmen, Organisationen oder ganze Wirtschaftszweige
Spionagesoftware: stiehlt Daten für Wettbewerbsvorteil
8.3.2. Menschliche Fehler
unbeabsichtigte Fehleingaben, Zerstörung & Abstoßung sensibler Daten zählen zu den größten
Problemen im Bereich Sicherheit.
Social Engineering:
beschreiben gezielte Angriffe auf Personen um diesen betriebswichtige
sensible Daten zu entlocken
8.3.3. Unbefugter Zugang oder Zugriff
neben hardwaretechnischen Diebstahl (durch Mitarbeiter oder aus Spionagegründen) um an
Komponenten oder Daten zu kommen, gibt es auch
Zugriff über Netzwerke um an Daten heranzukommen.
8.3.4. Schad- und Sabotageprogramme
sind Programme mit dem Primärzweck der Spionage, Zerstörung oder Veränderung von Daten
man unterscheidet zwischen: - passiven (Verbreitung über Wechseldatenträger etc.)
- aktiven (Selbstständige Vervielfältigung übers Netz)
Unterscheidung der Schadprogramme
 Viren
Nisten sich in Programmen ein, ohne diese zu beschädigen; Schaden erst nach Befehl angerichtet
 Würmer
Infizieren Computer über Netzwerke um Daten (Adressen etc.) abzufragen und weiterzuleiten
 Trojaner
selbstständige Programme die einen Zweck erfüllen; aber nebenbei das System ausspionieren
Maßnahmen zum Schutz eines Rechners oder eines Netzwerks gegen Attacken aus dem Internet
 Firewall:
stellt eine „Mauer“ zwischen Internet und Rechner dar in dem der Verkehr überwacht wird
 Antivirenprogramm: prüft aktiv das gesamte System auf Viren und entfernt diese bei Bedarf
Arten der Einschleusung
 Cross-Site-Scripting Angriffssoftware eingebettet in ein Webangebot
 Likejacking
gefälschte Download- oder Likebutton starten Download einer Angriffssoftware
 SQL-Einschleusung Einschleusung mittels fehlerhafter Datenbankabfragen aus Programmen
© Costa Paul
67
Verfahren zum Erkennen von Schadsoftware
 Virenerkennung
funktionieren wie Antivirenprogramme
 Einbruchserkennung
Erkennung anhand Aktivitäten (Datenveränderung, Kommunikationsmuster, etc.)
Verfahren zur Schadensreduktion
Reduktion kann durch Verschlüsselung von sensiblen Daten oder Zugriffsberechtigung von
Programmen stattfinden
Verfahren zum Beseitigen von Schadsoftware
 Beseitigung durch Antivirenprogramme, Neuformatierung, etc.
 organisatorische Schutzmaßnahmen: regelmäßiges Anlegen von Sicherungskopien
8.3.5. Rechteverwaltung
durch die Einteilung von Berechtigungen in Benutzer (sog. Berechtigungsprofile) wird gegenseitige
Störung verhindert. Kennwörter schützen Daten vor Lesen & Schreiben Anderer.
Der Lese- & Schreibschutz kann in Datenbanksystemen bis auf Feldebene (einzelne Attribute) reichen.
Berechtigungsprofile entsprechen oft vordefinierten Modellen:
 wahlfreie/diskrete Zugriffskontrolle Eigentümer bestimmt über seine Objekte selbst („wer darf was“)

zentralistisch verpflichtende Zugriffskontrolle Subjekte (Benutzer) und Objekte (Daten) erhalten

rollenbasierte Zugriffskontrolle

neben diesen Modellen gibt es auch noch Modelle die eine Zeitkomponente
miteinbeziehen (zB Chinese Wall Modell)
eine Sicherheitsmarkierung
dies ermöglicht Kontrolle des Informationsflusses
Einteilung der Rechte anhand von Rollen; Benutzer werden
getrennt davon den entspr. Rollen zugewiesen.
Dies erleichtert neue Rechteverteilung bei Rollenänderung
Zugriffskontrollrichtlinie / Zugriffskontrollpolitik
abstrakte, unabhängige Abbildung von Organisation (Verantwortungsbereiche, Rechte & Pflichten etc.)
damit festgelegt Richtlinien eingehalten werden ist neben einer ständigen Aktualisierung auch
eine ständige effiziente Überwachung notwendig.
© Costa Paul
68
8.4.
Umgang mit sensiblen Daten (Datenschutz)
durch Gesetzte wie das Grundrecht auf informationelle Selbstbestimmung ist es
mittlerweile verfassungswidrig sich unerlaubt Zugang zu Daten Anderer zu beschaffen.
Dieses Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme
wird nur im äußersten Notfall aufgehoben.
Online-Durchsuchung:
ist der heimliche Zugriff auf fremde Rechner im Zuge einer Strafverfolgung
rechtlich gesehen gleicht dieses Mittel einer Hausdurchsuchung
Noch wichtiger als im persönlichen Bereich ist der Datenschutz in der Marktwirtschaft –
dies steht aber im Konflikt mit marktwirtschaftlichen Voraussetzungen (Kundenbild, etc.).
Aus diesem Grund versuchen Kundenbindungsprogramme oder der Handel möglichst viele
Daten über ihre Nutzer zu sammeln. Dies geschieht über:
- Soziale Netzwerke
- Internethandeln
- Befragungen
- Apps
Problemfelder:







fehlende Mitbestimmung bei Personalinformationssystemen
Software die Benutzer zielgerichtet überwacht (zB Keylogger)
Überwachung der Kommunikation (Soziale Netzwerke, Firmeninternet, Telefonate etc.)
Zutrittskontrollsysteme protokollieren Arbeitszeiten
Suchmaschinen dokumentieren alle Suchanfragen und Dauer & Websites erzeugen Cookies
Daten in Clouds können von Betreibern leicht eingesehen werden
Ortungsdienste von Smartphones ermöglichen Standortbestimmung und Dauer
Alle Maßnahmen zum Datenschutz haben auch entsprechende Grenzen:

politisch, rechtlich, organisatorisch oft ist mehr möglich als erlaubt

technisch
auch ausgefeilte Schutzmechanismen garantieren nicht
8.4.1. Politische, rechtliche & organisatorische Maßnahmen
gesetzliche Regelungen:
- Bundesdatenschutzgesetz (BDSG) (DE)
- Bundesgesetz Schutz personenbezogener Daten (DSG) (DE & AT)
mit der weltweiten Vernetzung treten oftmals Konflikte zwischen nationalen Regelungen auf; etwa wenn der Datenschutz
in anderen Ländern nicht gewährleistet wird oder dort ganz andere Gesetze herrschen (zB US Patriot Act).
Um diesen Problemen entgegenzuwirken wurden internationale Verordnungen erlassen, die mehr schlecht als recht
funktionieren (innerhalb der EU ist der Datenschutz aber relativ einheitlich)
Grundsätze der Datenschutzgesetze:
 Relevanz
nur relevante Daten dürfen ermittelt werden
 Publizität nur von der Personen publizierte Daten dürfen gesammelt werden (bzw. aufgefordert)
 Richtigkeit gesammelte Daten müssen richtig sein; falsche Daten oder falsch ermittelt werden gelöscht
 Weitergabebeschränkung
Daten dürfen nicht ohne Zustimmung weitergegeben werden
 Trennung der Funktionen
Auftraggeber und Durchführung der Datensammlung sind unabhängig
 Verpflichtung zu Datensicherheitsmaßnahmen, Statuierung einer Geheimhaltungspflicht (Datengeheimnis)
Schaffung eigener Kontrollorgane,
Internationaler Datenverkehr
Neben dem Datenschutz gibt es auch Beteiligungsrechte („Betroffene bestimmen was mit Daten geschieht“)
zusätzliche Regelungen:
- Telekommunikationsgesetz (TKG)
- Rundfunkstaatsvertrag (RStV)
- Telemediengesetz (TMG)
© Costa Paul
69
8.4.2. Vorratsdatenspeicherung und globale Überwachung
Vorratsdatenspeicherung:
bezeichnet
die
gesetzliche
Verpflichtung
für
Telekommunikationsdiensten alle Kommunikationsvorgänge ohne
konkreten Verdacht zu speichert (und herauszugeben).
In DE & AT wurden aber Befugnisse zur Vorratsdatenspeicherung für
verfassungswidrig erklärt und aufgehoben.
NSA-Skandal:
die National Security Agency beschränkte sich nicht nur auf umfassende
Datenspeicherung im eigenen Land (USA), sondern betrieb diese global im
Bereich von Privatpersonen und Konzernen
Trotz diesen Verstößen gegen sämtliche Verfassungsgesetze wurde die USA
bis heute nicht dafür belangt, bzw. ein Einstellen dieser Tätigkeiten
durchgesetzt
Aufgrund des NSA-Skandals lässt sich gut zeigen wie wertvoll Daten sind und wie viel Aufwand
betrieben wird um sie zu sammeln. Unabhängig davon zeigt er auch die Macht die mit Information
einhergeht – auch wenn gegen Internationale Vorschriften und Verfassungen verstoßen wurde,
kann oder will sie niemand dafür belangen.
Oft ist aber gar nicht viel Aufwand nötig (besonders im Privatsektor), dass Nutzer freiwillig auf ihre
Datenschutzrechte verzichten um best. Dienste nutzen zu können (oft zu finden in AGBs)
Firmen haben sich indes darauf spezialisiert eigene Verträge zum Datenschutz auszuarbeiten(zB.
Privacy Codes of Conduct oder Privacy Statements)
© Costa Paul
70
9. Datenspeicherung
9.1.
Information und Daten
Daten stellen Informationen über Sachverhalten & Vorgänge in maschineller Form dar.
digitale Daten: durch Zeichen (Element aus definierten Zeichenvorrat; zB Ziffern) dargestellt
binäre Daten (durch Ziffern 0 oder 1 dargestellt; maschineller Code)
analoge Daten: durch kontinuierliche Funktionen (physikalische Größe; zB Thermometer) dargestellt
stufenloser Übergang zwischen Abständen
Die Umwandlung von analogen Daten in digitale nennt man Digitalisierung (Stufenlose
Übergänge werden in klare Stufen unterteilt – sog. Quantisierungsstufen)
9.1.1. Bits & Bytes
Transistoren gehören zu den elementaren Bausteinen auf unterster Schicht eines Rechners:
 Schaltzustand
zeichnen sich durch 2 Möglichkeiten des Zustandes aus (Aus-Ein; 0-1)
 Binärzeichen
Ein Binärzeichen gibt Information über diese Möglichkeit; 0 oder 1
 Bytes
beschreiben eine Zeichenfolge von 8 Bit
Speichermengen
 Bytes und deren Vielfache ( ∙ 1024) beschreiben Datenmengen
 Bits und deren Vielfache ( ∙ 1024) beschreiben Übertragungsgeschwindigkeit
9.1.2. Codierung von Information
ein Code legt fest wie Information, mittels gegeben Zeichenvorrats, dargestellt wird
 durch Codierung lassen sich Zahlen, Texte & Programme aber auch komplexe Sachverhalte (zB Bilder) darstellen
9.1.3. Stellenwertsysteme
Stellwertsysteme beschreiben Zahlensysteme bei denen Wert der Ziffer von der Stellung abhängt



Dezimalsystem
Dualsystem
Stellwertsystem mit Basis 10 – umfasst zehn Ziffern (0-9)
Stellenwertsystem mit Basis 2 – umfasst zwei Ziffern (0 & 1); Darstellung anhand
Potenzen (der Stelle
12 = 1 ∙ 2 + 1 ∙ 2 + 0 ∙ 2 + 0 ∙ 2 = 12
Weitere Zahlensysteme wie zB Oktalsystem (Basis 8) oder Hexadezimalsystem (Basis 16)
9.1.4. Codierung von ganzen Zahlen
mittels Dezimalsystem (Stellen entsprechen Bits) dargestellt; vorhergesehene Anzahl an Bits nennt
man Repräsentationsgröße:
 vorhergesehen Datenmenge die für ein Element reserviert ist
 8 Bit (max. Wert = 255); 16 Bit (max. Wert 65.535); etc.
für die Darstellung negativer Werte wird das Erste Bit als Vorzeichen reserviert:
 8 Bit (min. Wert = -128 max. Wert = +127); etc.
9.1.5. Codierung von Kommazahlen

Festkommadarstellung
ziffernweise Codierung mit Komma an festdefinierten Stelle

Gleitkommadarstellung
Trennung Mantisse (Zahlenwert) und Größenordnung (Exponent)
zB 1,81 = 001 + . + 810
Formel:
∙
© Costa Paul
71
9.1.6. Codierung von Texten
bestimmt durch den Zeichensatz wird jedem Zeichen ein Wert zugeordnet.
 8-Bit Zeichensatz
durch einen Byte können bis zu 256 verschiedener Zeichen dargestellt werden
Der bekannteste Zeichensatz ist der ASCII (American Standard Code for Information Interchange)
 7-Bit-Zeichensatz (Darstellung von 128 versch. Werten)
 ersten 32 Zeichen:
Steuerung der Datenübertragung zwischen Rechnern
restlichen 96 Zeichen

Groß- & Kleinbuchstaben lateinisches Alphabet, Ziffern, Satzzeichen, Operatoren etc.
Je nach Sprachregion oder Verwendungszweck kann der 8. Bit in der Zeichenfolge für
verschiedene Funktionen genutzt werden
Unicode
 stellt eine Erweiterung für den ASCII dar mit dem Ziel alle Symbole, Schriftzeichen, Operatoren etc. jeder Sprache
weltweit genormt darzustellen (über 1,1mio Zeichenplätze)
 eine Reservierung von mind. 3 Bytes pro Zeichen ist notwendig – deshalb verbrauchen diese Dokumente auch

weitaus mehr Speicherplatz
Basieren auf drei Codierungen für Unicode-Zeichen 8-Bit (UTF-8), 16-Bit (UTF-16) & 32-Bit (UTF-32),
9.1.7. Codierung von komplexen Inhalten
Neben Rechnen, Abläufe, Programmfunktionen etc. durch Textstrukturen abgebildet werden
können wird für komplexe Inhalte (Musik, Bilder, etc.) eine andere Codierung benötigt.
72
© Costa Paul
9.2.
Datenstrukturen
9.2.1. Datenelemente
Datenelement:
= Speicherbereich mit Namen, Inhalt & Datentyp
Datentyp bestimmt die Operationen die durchgeführt werden können
Namen werden verwendet um Datenelemente zu identifizieren
Elemente die verändert werden können = Variable; nicht verändert werden können = Konstante
9.2.2. Einfache Datenstrukturen
Aggregation
 Zusammenschluss von mehreren Datenelementen mit unterschiedlichen Typen
 neu entstandene Elemente (strukturierte Datenelemente) können belieb komplex sein
 Datensatz = Aggregation unterschiedlicher Elemente
Datenfeld = Aggregation gleichartiger Elemente
Zeiger


strukturierte Datenelemente enthalten sog. Verweise auf andere Datentypen (Assoziation / Beziehung)
der Zeiger verweist auf eine bestimmte Speicheradresse („Ort“) des assoziierten Elements
9.2.3. Graphenbasierte Datenstrukturen
Assoziationsbeziehungen zwischen Elementen unterliegen bestimmten Gesetzen; nennt man
Grundkonzepte der Graphentheorie:
 Graphen
bestehen aus Knoten & Kanten; Kanten verbinden Knoten miteinander gerichtet („Einbahn“)


oder ungerichtet.
gerichteter azyklischer Graph: erlaubt keine Zyklen innerhalb des Graphen
Pfad:
Weg der von einem Knoten ausgehend genommen werden kann
ungerichteter Graph
gerichteter Graph

Baum:

lineare Liste Graph der Ordnung 1 (Wurzel = „Anker“)
azyklischer Graph
= gerichteter azyklischer Graph mit einem Wurzelknoten
Ordnung (Grad) bestimmt dabei die max. Anzahl der Nachfolger eines Knotens
Baum 4ter Ordnung
Binärbaum
lineare Listenstruktur
9.2.4. Dateien
ist eine Sammlung gleichartiger Daten, die einer dauerhaften (persistierenden) Speicherung dient
Kennzeichnend: klassische Operatoren (Öffnen, Speichern, Schließen etc.) & Dateiformt (Codierung)
Organisationsformen:
Suchformen:
sequenziell
direkt adressierbar
sequenzielle O.:
direkt adressierbare O.:
Durcharbeiten nur von Beginn an systematisch möglich
es kann direkt auf best. Adressen zugegriffen werden
sequenzielles Suchen bis Element gefunden wird
vorherige Ermittlung der Speicheradressen beschleunigen
Suche erheblich (Hash-Verfahren oder Indexverfahren)
© Costa Paul
73
9.3.
Datenbanken
sind zentral verwalteter Datenstand; verwaltet vom Datenbankverwaltungssystem.
Datenbanken zeichnen dadurch aus, dass sie von unabhängigen Zugriffssystemen
angesteuert werden können.
Datenbankverwaltungssystem:



Definition von Datentypen und Attributen, Pfaden und Rechten, Daten- und Zugriffsstrukturen
Verringern Aufwand von Zugriff und Verwaltung
Verarbeitung innerhalb der Verwaltungssysteme erfolgt über Anwendungsprogramme
9.3.1. Eigenschaften von Datenbanksystemen
Datenbankoperationen:
Durchführung mehrerer Einzelschritte (Aktionen) – auch: Transaktionen
Eigenschaften die das Verhalten der Regelung und Konsistenz des Systems beinhalten nennt man
ACID-Eigenschaften:
1. Atomarität
Sichert, dass Transaktionen vollständig oder gar nicht durchgeführt werden
bei Halb-Durchführung wird die gesamte Aktion zurückgesetzt
2.
Konsistenz
3.
Isolation
4.
Dauerhaftigkeit Abgeschlossene Operationen werden dauerhaft im Datenbanksystem abgespeichert
Aktionen (Operationen) die Änderungen in anderen Elementen mit sich ziehen werden
automatisch vom System durchgeführt
Operationen müssen isoliert von anderen Operationen ablaufen um Störungen zu verhindern
Zwischenergebnisse etc. werden deshalb nur temporär außerhalb des Systems gespeichert
9.3.2. ANSI-SPARC-Dreischichtenmodell
betont Aufgabentrennung zwischen Datenbank- & Anwendungssystemen. Entkoppelt Speicherung
von der Veränderung.
Ziele:


physische Datenunabhängigkeit (Implementierungsunabhängigkeit): Entkoppelung k. Schicht & Speicherung
logische Datenunabhängigkeit (Anwendungsunabhängigkeit): Entkoppelung Datenbank- & Anwendungssystem
Datenbanksysteme werden betrachtet anhand von Drei Schichten (Ausschnitte konzeptionelles Modell):
 externe Schicht
abgegrenzte Bereiche von, für Anwendungen, wesentlichen Informationen


konzeptionelle Schicht
interne Schicht
Abbildung des konzeptionellen Datenmodells in konkretes Datenmodell
legt physische Datenorganisation und Zugriffspfade fest
9.3.3. Relationales Datenmodell
Grundelement: Relation (besitzt Namen & Attribute; Speicherung in Tabellen; Name Tabelle = Name Relation)
 relationales Schema
alle Relationen des Anwendungsbereichs


relationale Datenbank
alle Tabellen
relationales Datenbankverwaltungssystem
Tabellen:
übernimmt Verwaltung der r. Datenbank
sind nicht verschachtelt (atomar, einwertig); zweidimensional
andere Bezeichnung: Menge aller Tupel (oder Begriff der „Relation“)
bietet keine Unterstützung der Objektidentität (zwei Objekte mit gleicher Relation werden identisch betrachtet)
© Costa Paul
74
9.3.4. Regelung zur Definition von Tabellen
um Anwendungsbereich und Relationen korrekt zu definieren nimmt man Einschränkungen vor:
 Werteinschränkungen
zB Alter, Gewicht, Abmessungen
 Abhängigkeiten zw. Attributen
funktionale oder Inklusionsabhängigkeit
funktionale Abhängigkeit
bedeutet, dass für jede Ausprägung in X, eine Entsprechende Ausprägung in Y besteht
 bestimmen Abhängigkeiten zwischen Attributen einer Relation
 sie realisieren Verknüpfungen zwischen Attributen
 X ist der Schlüssel für Y
Inklusionsabhängigkeiten
alle Ausprägungen von X sind in den Ausprägungen von Y enthalten
 bestimmen Abhängigkeiten zwischen Attributen unterschiedlicher Relationen
 sie realisieren Verknüpfungen zwischen Tabellen


um von einer Relation
auf eine andere Relation
beziehen zu können wird in
ein Attribut X verwendet.
X enthält den Schlüssel Y (den
als Wert enthält) – X bezeichnet man hier als Fremdschlüssel
wird ein Tupel (zB
) gelöscht, werden auch alle referenzierenden Tupel (hier: X) gelöscht/geändert
Konzept der Normalisierung:
 bezeichnet die Bildung von Relationen
 hat das Ziel durch Verknüpfungen Inkonsistenzen zu verhindern
 wichtigste Regeln: drei Normalformen
9.3.5. Ableitung von relationalen Schemata aus ER-Diagrammen
Erstellung eines Schemas in dritter Normalform auf automatisierte Weise durch sechs Regeln:
1. Entitätstypen
werden zu Tabellen (Name der Tabelle = Name des Objekttyps)
2.
3.
Attribute der Et.
Mehrwertige Attribute
4.
1:1 – Beziehungen
5.
1:n – Beziehungen
6.
n:m – Beziehungen
werden Tabellen als Spalten zugeordnet; Attribute werden zu Primärschlüsseln
auf eigene Tabellen abgebildet; Primärschlüssel & mehrwertiges Attribut werden zu
Spalten
Primärschlüssel werden als Fremdschlüssel in die Tabelle eines anderen Entitätstyps
aufgenommen
Primärschlüssel des „1 Entitätstyps“ als Fremdschlüssel wie 1:1 Bez. behandelt
Attribute des „n Entitätstyps“ werden in die Tabelle der „n-Seite“ aufgenommen
jeweils Bildung einer eigenen Tabelle (Tabellennamen = Beziehungsname); die
Attribute sind die Primärschlüssel aller Entitätstypen
Ausschnitt ER← Diagramm
Relationales Schema für ER-Diagramm ↑
9.3.6. Relationale Operationen
Operationen dienen als Basis jeder Abfragesprache für relationale Datenbanken.
Basisoperatoren:
 Selektion Auswahl einer Untermenge aller Tupel (Relationen) einer Tabelle
 Projektion Auswahl einer Untermenge an Attributen einer Relation
 Verbund
Verknüpfung von Tabellen anhand selektiver Attribute
Basisoperationen sind mehrere relationale Datenbankabfragesprachen definiert worden, von denen SQL die wichtigste ist.
© Costa Paul
75
9.3.7. SQL (Structured Query Language)
ist eine Definitions- & Abfragesprache für relationale Datenbanksysteme (Marktstandard)
Eigenschaften von SQL:
 relationale-algebraische Sprache
 Ausdrucksmittel zur Abfrage/Verknüpfung von Tabellen
 mengenorientiert & deskriptiv
 realisiert relationale & externe Schichten
Befehle:
 CREATE
 SELECT
 ALTER
definiert Tabellen, Benutzersichten & Schlüssel
Datenabfrage; Projektion & Selektion (FROM definiert Stammtabellen; WHERE schränkt Selektion ein)
9.3.8. Nicht relationale Datenmodelle
tief strukturierte Daten eigenen sich schlecht für relationale Modelle; aus diesem Grund gibt es
andere Modelle:
 hierarchisches Datenmodell repräsentieren Daten durch Baumstrukturen; Segmente entsprechen

Netzwerkdatenmodell
Satztypen mit Attributen (verknüpft durch Eltern-Kind-Beziehung)
Datenzugriff erfolgt ausgehend vom Wurzelsegment („Eltern“) zu
entsprechenden „Kindsegmenten“
repräsentieren Daten durch gerichtete Graphstrukturen
Knoten entsprechen Satztypen; Kanten definieren Beziehungstypen; jeder
Knoten kann über mehrere Kanten mehrere Beziehungen haben
Durch direkte Suchen und Ausgang von jedem beliebigen Punkt (Rückverweise) gestalten sich diese
Modelle als weitaus flexibler, und erleben deshalb momentan eine Art Renaissance.
© Costa Paul
76
9.4.
Dokumentzentrierte Datenorganisation
für hierarchisch strukturierte Systeme eigenen sich relationale Datenbanken nicht
sonderlich gut; dennoch benötigt man eine gemeinsames Datenaustauschformat:


dient als Schnittstelle für Im- & Export von Daten aus IT-Systemen
erleichtern Kommunikation zwischen Unternehmen
strukturiertes Dokument



ermöglich gemeinsame Darstellung von Daten in einer gemeinsamen Datenstruktur
unterstützt Speicherung, Übertragung, Verarbeitung beliebiger Dateninhalte
Dokument bedeutet, dass es auch von Menschen gelesen/interpretiert werden kann
9.4.1. Extensible Markup Language (XML)
Grundlage von dokumentzentrierten Beschreibungen bilden Auszeichnungssprachen:
 Zuweisung von Eigenschaften zu best. Textelementen (-> Bedeutung)
 ermöglich maschinelle Verarbeitung und manuelles Lesen
 Textelemente werden durch Startmarkierung eingeleitet und durch Endemarkierung abgeschlossen
XML:



ist eine Metasprache für die Definition von Auszeichnungssprachen
Definition von Dokumenttypen – legen Klasse für XML-Dokumente in Aufbau & Inhalt fest
XML-Dokumente sind für Menschen verständlich und maschinell weiterverarbeitbar
XML bildet Grundlagen in der Webdarstellung, Finanzberichterstattung, Textdarstellung und
generelle Abfragen & Transformation von Dokumente.
9.4.2. XML-Dokumente
Formatierung:
 Startmarkierungen dargestellt als „<…>“; Endmarkierungen als „/“
 Inhalt ergibt sich aus Elementinhalten, Struktur aus Markierungen
 XML-Attribute weisen weitere Zusatzinformationen zu
<Buch>
<BUCH Kategorie>
stellt Buch als XML-Element dar
stellt Kategorie als XML-Attribut dar
Terminologie:
 Entitäten
Grundelemente die Rohtext (Inhalt) oder verarbeiteten (+ Auszeichnung + Struktur)
 Elementinhalt
kann aus Inhalten oder anderen XML-Elementen bestehen
 XML-Prozessor
Verarbeitungsprogramm das XML-Dokumente wohlgeformt & gültig macht
 wohlgeformte XML-Dokumente
entsprechen in Aufbau den syntaktischen XML-Regeln
syntaktischen XML-Regeln:
 Beschreibung der Markierungen & Attribute und deren Schachtelung

Markierungen müssen nicht nur Standards entsprechen (siehe Formatierung), sondern bei best. Dokumenten
best. Reihenfolgen einhalten (Dokumenttypdefinition) – solche Dokumente nennt man: gültige XML-Dokumente
9.4.3. Definition von Dokumenttypen in XML
DTD (document type definion)
 bildet die Grundlage auf der XML aufbaut
 Definition der Auszeichnung mittels DTD kann innerhalb eines XML-Dokument, oder extern erfolgen

Elementdeklaration
vorgegebene Reihenfolge:
alternativ unterschiedliche Elemente:
Gruppierung mehrere Elemente:
erlaubte Häufigkeit:
Kommata im Gültigkeitsbereich
Symbol zw. Elementnamen
Runde Klammern „()“
durch einen Operator (* oder +)
© Costa Paul
77
XSD (XML-Schema)
vom W3C empfohlene Erweiterung des DTD; erlaubt Werteeinschränkung von unstrukturierten Elementen
genaue Definition von Elementinhalten:
Primitive Datentypen:
elementare Datentypen (Dezimalzahlen, Kommazahlen, etc.)
Abgeleitete Datentypen:
aus primitiven Typen abgeleitet (zB pos. Werte zw. 100 – 200)
Zusammengesetze Datentypen:
bestehen aus mehreren Elementen (zB Adressen mit PLZ & Ort)
der wichtigste Unterschied zw. XSD & DTD ist, dass in XML immer ein gültiger Wertebereich vordefiniert wird.
9.4.4. Abfragesprachen für XML-Dokumente
extrahieren Teile von XML-Dokumenten & ermöglichen Entwicklung von XML-Datenbanken
Die hierarchische Struktur eines XML-Dokuments wird
als Baumstruktur dargestellt:


DOM:



Wurzel XML = Wurzel Baum
textuelle Ausprägungen = Blattknoten
standardisierte Programmschnittstelle um
XML Strukturen zu verarbeiten
betrachtet gesamtes Dokument als
Objektstruktur mit eingeschachtelten
Unterobjekten
stellt Methoden (Auslesen,
Löschen etc.) bereit
Einfügen,
XPath:
 einfache Abfragesprache für XML-Dokumente
 ein- & mehrwertige Abfragen werden ausgehend von Wurzeln über Pfade hinweg vorgenommen
XQuery:
 basierend auf XPath können auch unterschiedliche Typen von XML-Dokumenten gemeinsam durchsucht werden
9.4.5. Transformation von XML-Dokumenten
XSLT:


standardisierte Sprache zur Transformation von XML-Dokumenten
Umwandlung anhand der XSLT-Regeln (welche in XML definiert sind) in ein Zieldokument mit anderer Struktur
9.4.6. Ressource Description Framework (RDF)
für Modellierung und Beschreibung von Anwendungsdaten gibt es in XML verschiedene Ansätze.
RDF:
 beschreibt Zusammenhänge durch Metadaten („Daten über Daten; definieren Attribute für Daten)
 allgemeines Format für Metadaten; Metadaten werden anhand eines Vokabulars beschrieben (RDF-Schema)
 semantisches Web (RDF ermöglicht die Suche nicht nur anhand von Inhalten, sondern Zusammenhängen)
 linked open Data (allgemein zugängliche frei verwendbaren Daten im Internet, mittels RDF beschrieben)
9.4.7. RDF-Modelle



Ressourcen werden Eigenschaften & Werte (strukturierte Daten, Zeichen etc.) zugewiesen
RDF-Triples: RDF Aussagen Subjekt (Ressource), Prädikat (Kante) & Objekt (Knoten) beschrieben
eigenschaftszentriert: RDF-Schema stellt Informationen für die Interpretation von Aussagen zur Verfügung
allgemeiner Aufbau von RDF-Graphen
© Costa Paul
78
9.5.
Skalierbare Datenspeicherung von Big Data
Big Data:
Datenkollektionen von Größe die Fähigkeiten einzelner Rechnersysteme übersteigen
9.5.1. Skalierbare verteilte Datensysteme
verteilte Datenbanksysteme: verwende mehrere getrennte Rechner zur Verwaltung eines Datenbestands
schwache Konsistenz:
die Eigenschaft der strengen Konsistenz (ACID) ersetzt hier die schwache Konsistenz
Daten sind nicht permanent aktuell, sondern nur nach Aktualisierungsintervallen
das CAP-Theorem besagt: die strenge Konsistenz ist hier praktisch nicht realisierbar
NoSQL-Datenbanksystem:
nicht relationales Datenbanksystem mit hochskalierten Anwendungen und schwacher Konsistenz
Einteilung des Speichermodells:
- Speicherung von Attribut-/Wertpaaren (pro Attributausprägung nur ein Wert)
- Spaltenorientierte Speicherung:
- Speicherung strukturierte Dokumente:
(basiert auf Spalten einer Tabelle; ermöglicht mehrere Werte
pro Attribut)
(ermöglichen Speicherung von Datenstrukturen)
9.5.2. Dokumentzentrierte Datenbanksysteme
natives XML-Datenbanksystem:
JSON:


Datenbankschema = XML-Dokumenttypdefinition
XML-Dokumente erscheinen als Instanzen des Schemas
offener Standard für Beschreibung baumstrukturierter Daten
für Menschen leicht lesbar; zusammengesetzte Attribute = „()“; mehrwertige Attribute = „{}“
Datenbankreplikation:
Datenbankfragmentierung
Anlegen von Duplikaten einer Datenbank (Hauptkopie – Replikat)
Aufteilung der Speicherung eines Datenbestands auf mehrere Rechner
Beschreibung einer
Datenbankfragmentierung & Datenbankreplikation
© Costa Paul
79
10.
Rechnersysteme
10.1. Aufbau und Funktionsweise von Rechnern
unterschieden wird zw. Funktionseinheiten (Software) und Baueinheiten (Hardware).
10.1.1. Funktionseinheiten
Funktionseinheiten bekommen Information durch Eingabeeinheiten, umgewandelt wird diese
durch die Zentraleinheit; verarbeitete Information wird dann ausgegeben durch die Ausgabeeinheit

Zentraleinheit:
umfasst Prozessoren und Zentralspeicher;
-
der Zentralprozessor steuert die Programme und die Informationseinheit und wird dabei von anderen
Komponenten unterstützt
der Zentralspeicher enthält aktuell laufende Programme und zu verarbeitenden Daten
10.1.2. Prozessoren
lädt Daten und Befehle in den Zentralspeicher mittels Maschinenbefehle:
 arithmetische Befehle
Addieren, Subtrahieren, Multiplizieren etc.
 logische Befehele
Vergleichen, Verknüpfen etc.
 Datentransferbefehle
Übertragen, Verschieben etc.
 Ein- & Ausgabebefehle
Lesen, Schreiben, etc.
die Folge von Schritten eines Befehls wird mittels eines Taktgebers zeitlich ablaufend abgearbeitet.
Die Leistung des Prozessors wird durch die Taktfrequenz bestimmt. Prozessoren können auch
parallel mehrere Befehle abarbeiten – dafür sind Architekturen zuständig:
 RISC:
einfacher Vorrat an Befehlen; meist durch einen Prozessorzyklus bearbeitbar

CISC:
Sammelbezeichnung für Architekturen mit großem Vorrat an Befehlen; Abarbeitung benötigt oft
viele Taktzyklen
10.1.3. Speicher
nimmt Informationen auf, bewahrt diese und gibt sie auch wieder ab; verschiedene Arten:
 interner Speicher / Arbeitsspeicher
direkt adressierbarer Zentralspeicher; viele Speicherzellen
 externe Speicher / Massenspeicher
permanente Speicherung von Daten; sehr große Kapazität
 Pufferspeicher
übernimmt Daten während sie zw. Funktionseinheiten übertragen werden
10.1.4. Externe Funktionseinheiten
Funktionseinheiten die nicht zur Zentraleinheit gehören nennt man periphere Einheiten:
 Ein- & Ausgabeeinheiten
 externe Massenspeicher
Der DAC übernimmt die Umwandlung von analogen Signalen (stammend von e.F.) und wandelt
diese in digitale verarbeitbare Signale
Verbindungssysteme
 übernehmen Kommunikation zwischen externen und internen Funktionseinheiten
 Busse:
Verbindungssystem das mehrere interne/externe Geräte gleichzeitig ansteuern können
zB USB-Bus, Bus zwischen Arbeitsspeicher und Massenspeicher (Chache), etc.
© Costa Paul
80
10.1.5. Rechnerarchitekturen
beschreibt welche funktionalen Einheiten ein Rechner enthält (Anzahl, Verbindungen etc.)

Von-Neumann-Architektur:




Single-Instruction -Single-Data:
Single-Instruction-Multiple-Data:
Multiple-Instruction-Single-Data:
Multiple-Instruction-Multiple-Data
Nutzung des Arbeitsspeicher für Daten UND Programme
machte Rechner zu Universalrechenmaschinen
jeder Schritt enthält nur eine Anweisung mit einem Operanden
ein Befehl kann mehrere Operanden anwenden (Vektorrechner)
mehrere Befehle bearbeiten gleichzeitig eine Datei
mehrere Befehle bearbeiten gleichzeitig mehrere Daten
10.1.6. Mehrkernprozessoren & Mehrprozessorsysteme
Kerne eines Prozessors können unabhängig voneinander verschiedene Operationen ausführen
Mehrkernprozessoren:
können viele Daten gleichzeig, oder eine Datei auf mehrere Arten gleichzeitig bearbeiten
nicht alle Befehle können parallel ausgeführt werden -> nicht immer leistungssteigernd
Mehrprozessorsysteme:
lose oder eng gekoppelt können mehrere Prozessoren in einem System zusammenarbeiten
Vorteil gegenüber mehr Kernen ist, dass es (fast) keine Limitierung an Prozessorzahl gibt
Betriebssystem:
zuständig für die Verteilung von Programmschritten auf Prozessoren, die Kommunikation und
Auswertung von Nutzereingaben etc.
81
© Costa Paul
10.2. Elektronische Bauelemente
Chip:
Bauelement aus halbleitendem Material das Berechnungs- & Speicherfunktionen erfüllen kann
(Bauelemente: Transistoren, Widerstände, Kondensatoren, etc.)
10.2.1. Speicherchips
haben die Aufgabe Daten kurz- oder langfristig zu speichern; man unterscheidet:
 Lese-Schreib-Speicher:
Speicher der stets gelesen und beschrieben werden kann
 Festwertspeicher (ROM)
Speicher der nur einmalig beschrieben & widerholt gelesen werden kann
 Direktzugriffsspeicher (RAM) jede Speicherstelle kann direkt mehrfach gelesen/beschrieben werden


flüchtiger Speicher
nicht flüchtiger Speicher
Schreib-Lese-Speicher der bei Ausfall der Spannung Information verliert
Schreib-Lese-Speicher der bei Ausfall der Spannung Information behält
Klassifikation verbreiteter Speicherchips
Flüchtige Speicherchips
 DRAM
besteht aus einem Transistor und einem Kondensator; sehr einfach & billig


SDRAM
bestehend aus 2 Speicherbänken ist er effizienter als DRAM; zeitgemäß & teurer
MRAM
Speicherung mittels magnetischer Eigenschaften (geringer Stromverbrauch) & nicht
lebensdauerbeschränkt
SRAM
besteht aus 6 Transistoren & benötigt kein extra „Entladen“ (wesentlich schneller)
Aufgabe: Wandlung von elek. Impulsen in Dauersignale (durch sog. FlipFlops)
sehr hohe Zugriffsrate, aber recht groß (vorzugsweise in Cache-Speicher)
Nicht flüchtige Speicherchips
 ROM
irreversibel:

82
Flash
reversibel:
NOR-Flash
NAND-Flash
Einbrennen der Schaltwege ermöglicht permanente Speicherung
durch Bestrahlung mit UV ist mehrmalige Neubeschreibung möglich
parallel/Gitter geschaltete Speicherzellen; Beschreibung durch elek. Felder
in Reihe geschaltete Speicherzellen; Beschreibung durch elek. Felder
Flash-Speicher sind meist durch eine Anzahl von Schreib- & Löschvorgängen in ihrer Lebensdauer beschränkt (10.000+)
Zugriffszeiten sind langsamer als bei RAM, doch viel höher als bei Magnetspeichern (Festplatten).

Halbleiterplatte (SSD):
SDRAM/Flash-SSDs sind preiswerte sehr schnelle externe Massenspeicher
Das elementare Ein- und Ausgabesystem (BIOS) eines PCs ist meist auf ROM/Flash Chips
gespeichert. Es dient dazu periphere Geräte, wie interne Komponenten zu identifizieren,
anzusteuern und zu überprüfen.
© Costa Paul
10.2.2. Mikroprozessoren
sind vollständige Prozessoren, untergebracht auf einem Chip
Prozessoren enthalten zusätzliche Speicherbereiche mit geringer Kapazität. Diese nennt man
Register:
Anzahl der Register schwankt zwischen 1 und 256 (gängige Inter-Prozessoren haben 32 Register)
Speicherkapazität von Registern entspricht der Länge eines einzulesenden Datenworts (Verarbeitungsbreite)
Datenwörter werden mittels Datentransferbefehl eingelesen und weiterverarbeitet
diese Cachefunktion wird hierarchisch geordnet nach Geschwindigkeit
Verarbeitungsbreite:
Die Verarbeitungsbreite bestimmt außerdem auch die internen und externen Datenleitungen eines Prozessors
wichtig ist dies, neben Geschwindigkeitsunterschieden, wenn der Adressraum (im RAM) die Verarbeitungsbreite des
Prozessors übersteigt (Datengrößenlimit, etc.)
neben der Verarbeitungsbreite ist auch die Taktfrequenz ausschlaggeben für die Effizienz eines Prozessors. Diese wird
in Hertz angegeben (heute üblich: 2.0 – 4.0 GHz)
10.2.3. Ein-Chip-Computer
ein Chip enthält alle Funktionseinheiten eines Computers (mit eingeschränktem Funktionsraum)
Ein-Chip-Computer dienen meist als sog. Mikrocontroller (MCU) und steuern/überwachen
Prozessoren & Umweltbedingungen:
 eingebettete Systeme
in Haushaltsgeräte, Unterhaltungselektronisch, Maschinen etc.
 Chipkarten
zur Kommunikation mit entspr. Geräten (zB Kreditkarten, Ausweisen etc.)
RFID & NFC
RFID und NFC (Near Field Communication) sind meist in Geräten (aktiv) oder Karten o.ä. (passiv)
verbaut und erlauben Kommunkation/Auslesen von Daten anderer Geräte.
Dies ist besonders im Bereich Wearables (kontaktloses Bezahlen, medizinische Vorgeschichte am Körper etc.)
als auch im aktiven Kommunikationsbereich (Smartphones mit NFC, etc.) wichtig.
10.3. Arten von Rechnern
10.3.1. Unterscheidung nach Leistungsklassen
alte Einteilung:
- Großrechner (Mitte 50er)
- Workstation (Anfang 80er)
Persönliche Informationshilfsmittel:
- Minicomputer (Mitte 60er)
- Personal Computer (Anfang 80er)
mobile Endgeräte mit unversellen Funktionen (zB Smartphones)
lösten ab Anfang der 00er Heimrechner langsam ab (vor allem im privaten Bereich
10.3.2. Unterschreidung nach Nutzungsmuster

Rechner für einzelne Benutzer

Serverrechner
zeichnen sich durch grafische Oberflächen und Programme für
„einzelne Benutzer“ aus (auch: mobile Geräte)
zeichnen sich dadurch aus, dass sie meist nicht direkt zugänglich sind (meist nur über
Netzwerke); meist von vielen Nutzern angesteuert (zB Serverprogramme – Klienten)
Bladesystem: Baugruppe aus Vielzahl von Serverrechner auf engem Raum
© Costa Paul
83
10.4. Aufbau und Funktionsweise von Software
auf dem Rechner ausgeführte Programme bestehen aus einer Reihe von Anweisungen in
maschineller Befehlsform. Programme beinhalten außerdem auch Daten.
um Befehle Computern verständlich zu machen kommen Programmiersprachen zum
Einsatz:


Sprache zur Formulierung von Rechenvorschriften
komplexe Aufgaben werden in Folge von Anweisungen zerteilt
10.4.1. Maschinennahe Programmiersprachen
zeichnet sich dadurch aus, dass der Aufbau der Befehle gleich strukturiert ist wie der der
Maschinensprache. Befehle und Speicheradressen werden durch symbolische Ausdrücke (Namen)
angesteuert.
Maschinenbefehle werden mittels mnemotechnische Abkürzungen von Programmieren in Auftrag
gegeben (abhängig vom jeweiligen Prozessortyp!)
Assembler:
ist das Übersetzungsprogramm das Abkürzungen etc. direkt in Maschinensprache umwandelt.
maschinennahe Form = „Quellcode“; Maschinenform = „Binärcode“
Erweiterung der Programme und Änderung in Funktionsweise ist bei maschinennahen Sprachen
sehr schwierig; deshalb gibt es die höheren Programmiersprachen.
10.4.2. Höhere Programmiersprachen
prozessortypunabhängige anwendungsorientierte Sprachen verwendet Elemente der natürlichen
Sprache und Mathematik.
Übersetzung:
Binder:
der Compiler übersetzt & optimiert Quellcode in gewünschten Maschinencode (prozessorabhängig)
der Interpreter übersetzt Quellcode lediglich in eine Zwischenform (Zwischenformen erlauben
Modifikationen des laufenden Programmes, benötigen aber beim „Laden“ den Quellcode)
fasst mehrere Teilprogramme zu einem gemeinsamen Teilprogramm zusammen (ermittelt
Speicheradressen, übersetzt Quellcode/Zwischenformen etc.)
statisches Binden: speichert dauerhaft abzuspeichernde Komponenten (inkl. Links etc.)
dynamisches Binden: speichert so ab, dass Verknüpfungen etc. erst beim Laden aufgerufen werden
Lader:
der Lader „liest“ ein Binärprogramm in den Arbeitsspeicher ein, übergibt Befehle an das Betriebssystem und
startet das fertige Programm (auch dynamischer Lader)
10.4.3. Arten von höheren Programmiersprachen
die Mächtigkeit einer Programmiersprache beschreibt im Grunde wie viel Aufwand man wie für wie viel
Nutzen aufbringen muss.
Unterschieden werden Programmiersprachen nach den zentralen Ausdrucksmitteln:
 imperative P.:
Vordergrund: Definition von komplexen Anweisungen an Rechner (Kopieren, etc.)
 objektorientierte P.: Vordergrund: Sichweise auf Programmsysteme auf Basis von kommunizierenden Obj.
 funktionale P.:
Vordergrund: Definition von komplexen Funktionen (zB mathematische Aufgaben)
 logische P.:
Vordergrund: Definition von Zusammenhängen im Modell
© Costa Paul
84
10.5. Bestandteile von Software
10.5.1. Softwarekomponenten
Kategorien:
 Systemsoftware
stellt grundlegende Funktionen; Betriebsystem & Komponenten für

Infrastruktursoftware

Anwendungssoftware

Entwicklungssoftware
Ansteuerung von anderen Geräten (Treiber)
stellt technische Infrastruktur für andere Geräte; zB Verwaltungssysteme,
Webserver, grafische Oberfläche, etc. (Middleware)
stellt Lösung für fachliche Probleme (alle Programme); zB
Verwaltungsprogramme, Dienstprogramme etc.
unterstützt Programmierung; zB Editoren, Ausführungsumgebunden;
Fehlerbehandlungssoftware (Debugger), etc.
10.5.2. Abhängigkeit von Softwarekomponenten
Kohäsion:
Kopplung:
Maß in dem Elemente innerhalb von Softwarekomponenten miteinander agieren
Maß in dem Komponenten mit anderen Komponenten interagieren
Benutzungsdiagramme:
modellieren „benutzt“- und „besteht aus“-Beziehungen zwischen Komponenten
bieten visuelle, leicht ablesbare Zusammenhänge mittels grafischer Diagramme
10.5.3. Wiederverwendung von Softwarekomponenten
komponentenorientierte Softwareentwicklung Ziel: Funktionalität besteht aus mehrere Komponenten mit
monolithisches System
unterschiedlichen Teilfunktionen
System das als unzertrennbares Ganzes funktioniert

Komponentenorientierung

Monolithe haben hingegen zum Vorteil, dass eine starke stabile Einheit geschaffen wird
hat zum Vorteil, dass verschiedene Elemente, Programme, etc. in
unterschiedliche Konstellationen wiederverwendet werden können.
Benutzungsdiagramme für Komponenten
© Costa Paul
85
10.6. Betriebssystem (OS)
umfasst Gesamtheit der Systemprogramme; bildet die grundlegende Infrastruktur; steuert
und überwacht Anwendungssysteme und bietet (meist) grafische Oberfläche.
Betriebssystemkern:
Dienstprogramme
befindet sich im Betrieb stets im Arbeitsspeicher
werden bei Bedarf in den Arbeitsspeicher geladen
10.6.1. Auftragsverwaltung
zentrale Aufgabe vom OS ist die Verwaltung laufender Programm (Tasks)
Realisierung Tasks:
 Prozess

Thread
Task dessen Ablauflogik und Daten im Arbeitsspeicher als eine Einheit gelten
damit ein Prozess auf Daten eines anderen zugreifen kann gibt es die Intraprozesskommunikation
Task dessen Ablauflogik und Daten im Arbeitsspeicher als getrennte Einheiten gelten
Programmbetrieb
Einprogrammbetrieb:
es kann sich nur ein Task im Arbeitsspeicher befinden (er blockiert während des
Ablaufs alle anderen Tasks)
Mehrprogrammbetrieb: die Zentraleinheit bearbeitete mehrere Tasks parallel, die sich gleichzeitig im
Arbeitsspeicher befinden (Zuteilung übernimmt das OS)
10.6.2. Arbeitsspeicherverwaltung
für Programme und Anwendungen werden vom Betriebssystem Teile des Arbeitsspeicher reserviert
(virtueller Speicher) – dies entspricht nicht immer dem realen Speicher.
Wenn Programme den reservierten Speicher benötigen wird zuerst der „echte Arbeitsspeicher“
verbraucht und, bei Bedarf, Speicherstellen von externen Speichern bezogen. Diese verschmelzen
dann zum homogen agierenden realen Speicher.
Weiteres bietet die Arbeitsspeicherverwaltung Speicherschutz:
der Teil im Arbeitsspeicher der für einen Task reserviert wird kann nicht irrtümlich durch einen anderen überschrieben
werden.
10.6.3. Dateiverwaltung
das Dateisystem dient zur Organisation von Daten:
es schreibt Daten (+ ihre Metainformationen) auf bestimmte Bereiche einer Speichereinheit – die dazugehörigen
Adressen werden ebenfalls gespeichert.
mittels Verzeichnissen (ähnlich einem Inhaltsverzeichnis) werden Daten abgelegt und entsprechend wieder abgerufen.
Unterschiedliche Dateisysteme:
- journalbasierte Dateisysteme (dokumentieren jede Änderung und ermöglich so notfalls Wiederherstellung)
- SAN-/NAS-Systeme (bieten hohe Ausfallssicherheit, hohe Übertragungskapazitäten etc.
10.6.4. Benutzerverwaltung
regelt neben Benutzernamen und zugehören Kennwörtern auch die Rechte die verschiedene
Benutzer in einem System haben können:
- Administrator allgemein befugt alle Aktionen auszuführen
- Standardnutzer beschränkt was Systemänderung o.ä. angeht
- Gastnutzer
sehr eingeschränkt in Handlungsmöglichkeiten, oft nur Lesezugriff
© Costa Paul
86
Herunterladen