Betriebliche Informationssysteme I LVP WS 2016 11. Auflage Costa Paul Lernstrategie Danke, dass Sie meine Zusammenfassung für Ihre Prüfung nutzen. Ich hoffe sie kann Ihnen helfen und ich kann so manchen Kollegen unterstützen. Copyright und Fehler: diese Zusammenfassung wurde nur von mir alleine verfasst, die eingefügten Grafiken stammen aus dem Skriptum. Die Zusammenfassung (Grafiken ausgenommen) können Sie nach Belieben vervielfältigen, kopieren oder verschenken – eine Auszugsweise Verwendung für Präsentationen oder sonstige Arbeiten ist Ihnen auch gestattet. Ich bitte Sie nur keinen wirtschaftlichen Profit hieraus zu schlagen, da sie frei verfügbar für jeden zugänglich in der WU-Dropbox zu finden ist. Für Fehler (grammatikalisch & inhaltlich) übernehme ich keine Haftung – bei Unsicherheiten ist das Skriptum die beste Anlaufstelle. Lernstrategie: Zuallererst diese Zusammenfassung stellt über den GESAMTEN Stoff aus dem Skriptum Wirtschaftsinformation von Hans Robert Hansen, Jan Mendling &Gustaf Neumann. Sie ist also weniger dazu gedacht sie auswendig zu lernen, sondern verschafft viel mehr einen guten Überblick über die Materie. Falls Ihnen einige Passagen noch nicht ganz klar sind kann diese Zusammenfassung Ihnen eventuell weiterhelfen. Neben diesem Dokument ist es in erster Linie wichtig die ONLINE-LEHRMITTEL von Learn@WU zu nutzen – diese geben einen guten Überblick darüber was tatsächlich Prüfungsrelevant ist. Die Zusammenfassung gibt einen relativ detaillierten Überblick, umfasst allerdings nicht den gesamten Stoff, welcher im Skriptum steht (allerdings etwa 90-95% der prüfungsrelevanten Themen). Schlusswort: die BIS I Prüfung ist eine Prüfung die einem die Vorbereitung schwierig macht. Ich kann von mir sagen einen guten Grundstock an Wissen zu haben – dennoch ist es äußerst schwierig eine wirklich gute Note auf diese Prüfung zu schaffen, da manche Fragen teilweise wirklich nur in einem Halbsatz, oder gar nicht, in dem 600 Seiten langen Skriptum stehen. Ich würde Ihnen eine Lernzeit von mind. 2, besser 3, Wochen nahelegen – in erster Linie um sich mit dem Thema vertraut zu machen. Ansonsten: Viel Erfolg und empfehlen Sie diese Zusammenfassung bitte weiter, damit sie möglichst vielen Kollegen eine Hilfe sein kann. Bei noch aufkommenden Fragen wenden Sie sich bitte per Facebook (www.facebook.com/costacurd) oder per Email ([email protected]) an mich. © Costa Paul 2 1. Informationssysteme in Wirtschaft und Gesellschaft .............................................................. 5 1.1. Gegenstand der Wirtschaftsinformatik ................................................................................... 5 1.3. Wechselwirkungen zwischen Informationstechnik und Gesellschaft ..................................... 8 1.2. 1.4. 2. 2.1. Geschäftsprozesse ................................................................................................................. 11 2.3. Identifikation von Geschäftsprozessen ................................................................................. 13 2.4. 2.5. Gestaltung von Geschäftsprozessen ..................................................................................... 14 Ausführung von Geschäftsprozessen .................................................................................... 17 3.1. Grundlagen der Modellierung ............................................................................................... 18 3.3. ARIS-Architekturmodell ......................................................................................................... 21 3.4. 3.5. 3.6. Modellierungssprachen ......................................................................................................... 20 Modellierung betrieblicher Strukturen ................................................................................. 22 Modellierung von Geschäftsprozessen ................................................................................. 23 Modellierung von Daten........................................................................................................ 25 Unterstützung betr. Leistungsprozesse durch ERP-Systeme .................................................. 26 4.1. ERP-Systeme .......................................................................................................................... 26 4.3. Personalwirtschaft................................................................................................................. 30 4.2. 4.4. 4.5. 4.6. 5. Merkmale des Geschäftsprozessmanagements (GPM) ........................................................ 12 Modellierung betrieblicher Informationssysteme ................................................................ 18 3.2. 4. Tätigkeitsfelder der Wirtschaftsinformatik ........................................................................... 10 Geschäftsprozessmanagement ............................................................................................ 11 2.2. 3. Beziehungen zwischen Informationssystemen und Betrieben ............................................... 6 Finanz- und Rechnungswesen ............................................................................................... 28 Materialwirtschaft ................................................................................................................. 31 Produktion ............................................................................................................................. 32 Vertrieb.................................................................................................................................. 33 Außenwirksame IT-Systeme und Electronic Commerce ........................................................ 34 5.1. Netzwerkökonomie ............................................................................................................... 34 5.3. Elektronische Märkte (EM).................................................................................................... 39 5.2. 5.4. 5.5. 5.6. Portale, Hilfs- und Zusatzdienste........................................................................................... 37 Kundenbeziehungsmanagementsysteme (CRM-Systeme) ................................................... 41 Konsumenteninformationssysteme (E-Commerce im B2C-Bereich) .................................... 42 Zwischenbetriebliche Informationssysteme (E-Commerce im B2B-Bereich) ....................... 45 © Costa Paul 3 6. Managementunterstützungsysteme .................................................................................... 48 6.1. Betriebliche Entscheidungen ................................................................................................. 48 6.3. Business-Intelligence-Systeme .............................................................................................. 50 6.2. 6.4. 7. 7.1. IS-Management ..................................................................................................................... 56 7.3. IS-Entwicklung ....................................................................................................................... 59 7.4. IS-Planung .............................................................................................................................. 56 IS-Betrieb ............................................................................................................................... 63 Informationssicherheit & Datenschutz ................................................................................. 64 8.1. IS-Betrieb und Informationssicherheit .................................................................................. 64 8.3. Sicherheitsmanagement........................................................................................................ 67 8.2. 8.4. 9. Konzeptorientierte, vorkonfigurierte Managementunterstützungssysteme ....................... 54 Planung, Entwicklung und Betrieb von Informationssystemen.............................................. 56 7.2. 8. Klassische Entscheidungsunterstützungssysteme (Decision Support System) ...................... 49 Sicherheitstechnische Grundlagen ........................................................................................ 64 Umgang mit sensiblen Daten (Datenschutz) ......................................................................... 69 Datenspeicherung ............................................................................................................... 71 9.1. Information und Daten .......................................................................................................... 71 9.3. Datenbanken ......................................................................................................................... 74 9.2. 9.4. 9.5. Datenstrukturen .................................................................................................................... 73 Dokumentzentrierte Datenorganisation ............................................................................... 77 Skalierbare Datenspeicherung von Big Data......................................................................... 79 10. Rechnersysteme ................................................................................................................. 80 10.1. Aufbau und Funktionsweise von Rechnern ....................................................................... 80 10.3. Arten von Rechnern........................................................................................................... 83 10.2. 10.4. 10.5. 10.6. Elektronische Bauelemente............................................................................................... 82 Aufbau und Funktionsweise von Software........................................................................ 84 Bestandteile von Software ................................................................................................ 85 Betriebssystem (OS) .......................................................................................................... 86 © Costa Paul 4 1. Informationssysteme in Wirtschaft und Gesellschaft 1.1. Gegenstand der Wirtschaftsinformatik Die Betrachtung des einzelnen Betriebs ist nicht ausreichend – dazu kommen noch betriebliche/betriebsübergreifende Informationssysteme. Das Ziel der sog. „befähigten Technik“ (enabling technology) ist die Unterstützung von Geschäftsfällen. Das Fach der Wirtschaftsinformatik befasst sich mit der (Weiter-)Entwicklung von betrieblichen IT-Systemen und ist als integratives interdisziplinäres Fach zwischen BWL und Informatik zu verstehen. 1.1.1. Begriff und Wesen In der Unterhaltungselektronik und personalisierten Computertechnik steht der Mensch im Mittepunkt. der zentrale Gegenstand des betrieblichen IT-Systems ist die Information, die in dem Betrieb benötigt wird (Mitarbeiter, Kunden, Partner etc.) Seit der Einführung betr. IT-Systeme haben sich die IT-Systemkosten drastisch reduziert; und tun es weiterhin. IT-Systeme arbeiten nicht isoliert, sondern unterstützend; ihr primäres Ziel ist die Bereitstellung von Informationen für Systembenutzer. Meist bestehen solche Systeme aus mehreren Komponenten und decken ein breites Spektrum an Aufgaben ab (Planung, Kontrolle, Transaktionen etc.) – solche kombinierten System nennt man auch ERP-System (enterprise resource planning). Der Vorteil solcher kombinierten Systeme besteht darin, dass alle Aktionen zentral verarbeiten werden und die Systeme miteinander kommunizieren können. Unterscheidung der Managementunterstützungssysteme (MUS) operatives IT-System Unterstützung von alltäglichen betrieblichen Leistungsprozessen (Beschaffung, Produktion, Vertrieb etc.) Planungssystem Unterstützung bei Planungsaufgaben (Kalendersysteme etc.) Kontrollsystem Überwachung der Aktionen und des Planungssystems (Soll-Ist Vergleiche) © Costa Paul 5 1.1.2. Grenzen von Informationssystemen und Subsystemen Jedes (modulare) System besteht aus Subsystemen, welche über definierte Schnittstellen miteinander kommunizieren können. Als Subsysteme, werden sowohl IT-Systeme, als auch integrierte Menschen bezeichnet. Sortiert/Strukturiert werden diese nach organisatorischen und fachlichen Kriterien. während man Subsysteme, ohne menschliche Einwirkung als vollautomatisiert bezeichnet; tragen Systeme die sowohl von Mensch als auch Maschine abhängig sind den Namen manuelle Subsysteme. Diese Systeme, werden unter dem Begriff Organisation zusammengefasst. 1.1.3. Informationssysteme als sozio-technische Systeme neben der reinen Softwareentwicklung und –nutzung bestehen IT-Systeme noch aus mehreren anderen Unterpunkten: technische Systeme Hardware, Software, Daten Softwareentwicklung Software, Daten soziale Systeme Daten, Prozesse, Personen Da sich diese Bereiche überschneiden, spricht man von sozio-technischen IT-Systemen; wichtige Charakteristika dieser sind: emergentes Verhalten plötzliche neue Eigenschaften ergeben 1.2. nicht deterministisches Verhalten komplexer Aufbau unvorhersehbare Wirkung Verhalten der Systeme ist nicht berechenbar (vor allem aufgrund der menschl. Komponente der Aufbau entsteht aus versch. Komponenten, mit versch. Zielen und versch. Qualitätseigenschaften Beziehungen zwischen Informationssystemen und Betrieben 1.2.1. Informationssysteme in Betrieben Da IT-Systeme die Menschen unterstützen sollen sind zwei Punkte essentiell: Vorteil in der Benutzung & Benutzbarkeit. Da diese Systeme meist von mehreren Mitarbeitern mit unterschiedlichen Fachwissen genutzt werden um komplexe Geschäftsprozesse (business process) zu meistern ergeben sich oft Probleme in Funktionsumfang und Benutzungsaufwand. Die übergestellte Organisation muss ein Gleichgewicht finden und jeden Mitarbeiten „bei der Stange halten“ können. © Costa Paul 6 1.2.2. Informationssysteme für die Zusammenarbeit zwischen Betrieben früher wurden Informationssysteme meist autonom in einer Organisation „designt“. Mit der übergreifenden Bedeutung des Internets wurden neue System etabliert: offene Standard (open standard) sind frei zugängliche, einheitliche Systeme die für B2G (business to government) virtuelle Organisationen viele Aufgabenbereiche optimiert wurden dies lässt eine überbetriebliche Kommunikation zu automatisiertes Austausch mit Behörden gemeinsame Nutzung von Systemen um bessere Kommunikation zu ermöglichen entlang von sog. Lieferketten arbeiten oft tausende Unternehmen mit gleichen/ähnlichen Systemen zusammen. Diese Zusammenschlüsse schaffen nicht nur Wettbewerbsvorteile, sondern schaffen auch effizienteres Arbeiten & eine höher Chance auf Optimierung, da mehr Geld in die Weiterentwicklung zentraler Systeme fließt. über sog. elektronische Märkte werden Angebot & Nachfrage innerhalb von Sekunden zusammengeführt und aktualisiert. Aufgabenbereiche der elek. Märkte: Geschäftsanbahnung (Information) Geschäftsabschluss (Kauf/Verkauf) Geschäftsabwicklung (Zahlung, Lieferung etc.) Diese zwischenbetriebliche und Konsumenteninformationssysteme, auch als außenwirksame IT-Systeme bezeichneten Systeme, arbeiten nicht nur Partnern, sondern auch direkt mit Kunden zusammen und schaffen somit auch ein viel transparenteres System der Informationen. 1.2.3. Beitrag von Informationssystemen zur Erreichung betrieblicher Ziele der wichtigste Grund für die Automatisierung von IT-Systemen ist das Rationalisierungsstreben (Vorteile die sich durch Implementierung von IT-System für Aufgaben im alltäglichen Bereich ergeben) – dadurch werden monotone Aufgaben und menschliche Fehlerquellen eliminiert. Die anfallenden Daten werden außerdem noch genauer dokumentiert. Dadurch ist es auch möglich kostengünstig sog. personalisierte IT-Systeme zu schaffen. Das Internet der Dinge ist ein neuer Trend, bei dem alle möglichen Gegenstände zur Sammlung von Nutzerdaten herangezogen werden um noch genauere Daten über Kunden zu sammeln. Dadurch wird auch die M2M-Kommunikation (machine to machine) ermöglicht. Beispiel Eine Person macht sich jeden Tag zu Hause 3 Kaffees. Die Kaffeemaschine zeichnet das auf und ist gleichzeitig mit dem Internet an einen Kaffee-Onlinehändler genau darüber informiert wie viel Kaffee noch im Haus vorhanden ist. Sollte der Kaffee nun dem Ende zugehen wird der Nutzer darüber informiert und ihm wird der Kauf einer neuen Packung vorgeschlagen. Durch routiniertes Verfahren „lernt“ die Kaffeemaschine wann und wie oft der Nutzer welchen Kaffee trinkt und kann ihm aufgrund seiner Präferenzen ähnliche Produkte vorschlagen; zu einem Zeitpunkt in dem der Kunde gewillt ist die Produkte zu bestellen. Die entstehende Datenflut wird von, in den letzten Jahren exponentiell wachsende Zunahme an Sensoren und Internetfähigen Geräten, bewältigt. Auswirkungen auf den Markt globaler Konkurrenz- & Wettbewerbsdruck Entfernungen werden unwichtig Auswirkung auf Markt & Kunden Kunde wird zum Partner (benutzergetriebene Innovation) niedrigere Preise für den Endverbraucher © Costa Paul 7 1.3. Wechselwirkungen zwischen Informationstechnik und Gesellschaft Alle Teilsysteme einer Gesellschaft (Kunde, Betriebe, Branchen, Staaten etc.) sind eng miteinander verknüpft. Durch diese Verknüpfungen ergibt sich die sog. IT/IS-Folgenabschätzung. Sie befasst sich mit der Auswirkung einer Veränderung im System. Das Ziel ist ein Überwiegen der Vorteile gegenüber den Nachteilen (für Kunden & Produzenten) Oftmals hat dies aber zur Folge, dass mächtigere Marktteilnehmer zum Nachteil der schwächeren Entscheidungen treffen. Die wichtigsten Punkte und die jeweilig darüber entscheidenden Machthaber sind diesem Diagramm gut beschrieben: Es werden aber dennoch oft kurzsichtige Entscheidungen getroffen, die zwar momentan einen großen Vorteil bringen, auf Dauer aber mehr Schäden als Nutzen verursachen (siehe 8 Umweltschutz). 1.3.1. Globalisierung vor der Globalisierung wurden Produktionsstätten dort errichtet wo deren Betrieb billig war und Dienstleister siedelten sich dort an wo sie gebraucht worden. Durch die Globalisierung verschoben sich Prioritäten der Produktionsstätten Dienstleister: Kostengünstige Produktion/Arbeitskraft; wenige staatliche Auflagen etc. Dadurch war auch der Grundstein für das Outsourcing gelegt worden. 1.3.2. Outsourcing als Outsourcing bezeichnet man die Verlagerung von Arbeitsplätzen & -standorten um Vorteile für den Betrieb zu schaffen. Vorteile: - kostengünstigere Produktion - Flexibilität, Effizienz & Qualität Nachteile: - Arbeitsplätze werden ausgelagert - Sicherheit, Qualität & Datenschutz kann leiden durch immer schneller werden Internetleitungen wurden auch ganze IT-Prozesse ausgelagert. Begriffserklärung Offshoring Farshoring: vollständige/teilweise Übertragung an firmeneigene Niederlassungen oder selbstständige Dienstleister im fernen Ausland Nearshoring: vollständige/teilweise Übertragung an firmeneigene Niederlassungen oder selbstständige Dienstleister im nahen Ausland © Costa Paul 1.3.3. Telearbeit Telearbeit ≠ Heimarbeit oft richtigen strukturschwache Regionen starke IT-Telearbeitsstätten ein um örtlichen Arbeitern lange Pendelfahrten zu ersparen. Dies ermöglicht: flexiblere Arbeitszeiten Raum- & Strukturkosten weniger Emissionen durch Fahrtersparnis etc. 1.3.4. Umweltschutz durch Einsparen von Emissionen durch unnötigen Personenverkehr und Verlagerung von Fabriken kann zwar die Umwelt geschützt werden; der hohe Energieverbrauch und Verbrauch von seltenen Erden, die für die Herstellung benötigt werden, wirkt sich allerdings schädlich auf die Umwelt aus. Des Weiteren lässt sich anfallender Elektronikschrott schlecht bis gar nicht recycle und stellt einer weitere Belastung für die Erde dar (zB Giftstoffe etc.) Grüne IT (green IT) Entwicklung energieeffizienter Komponenten Berücksichtigung von Standortwahl & direkte Emissionen Reduktion gefährlicher Chemikalien Transparenz & Schärfung des Umweltbewusstseins nachhaltige Entsorgungskonzepte 9 1.3.5. Informationswirtschaftlicher Reifegrad und digitale Spaltung sog. IT-Kennzahlen stellen die informationstechnische Stärke verschiedenere Länder dar. Wie in den meisten wirtschaftlichen Bereichen ist auch hier ein starkes Nord-Süd Gefälle zu beobachten – auch wenn Schwellenländer beginnen aufzuschließen. der IT-Reifegrad dient dazu auf gesamtwirtschaftlicher Ebene Länder untereinander zu vergleichen. der Begriff digitale Spaltung kennzeichnet somit Unterschiede in IT-Ausstattung & Nutzung. Kennzahlen: aktueller Entwicklungsstand Verbesserungspotential etc. Anhand dieser Kennzahlen lassen sich Konsequenzen prognostizieren & evtl. Maßnahmen ergreifen – generell stehen Länder mit schlechterer IT-Verfügbarkeit auch gesamtwirtschaftlich schlechter dar – eine Verbesserung dieser ist also meist gewünscht. Weitere Gründe für Differenzen in der IT Nutzung sind: Geschlecht &Alter Bildung & Arbeit Einkommen geographische Unterschiede Um Differenzen entgegenzuwirken wurden Programme ins Leben gerufen, die sowohl vom Staat (aus sog. digitale Solidaritätsfonds) als auch von Firmen finanziert werden. © Costa Paul 1.3.6. Datenschutz und Datensicherheit siehe Kapitel 8. 1.3.7. Regulierung des IT-Einsatzes oft entstehen durch technischen & ökonomischen Fortschritt negative Auswirkungen auf Dritte oder die Umwelt. Diese Technikfolgenabschätzung wird von IS-Organisationen und ISAnalytikern betrieben – was zum Ziel hat die negativen Aspekte zu minimieren. Um Betroffene zu schützen wurden eine Vielzahl von gesetzlichen Bestimmungen ins Leben gerufen (Umweltschutz, Nahversorgungsschutz, Mindestlöhne etc.). Unterschiede in gesetzlichen Regulierungen (zB Länderunterschiede) schädigen somit nicht nur die Ökonomie, sondern auch die Ziele die diese Gesetze versuchen zu schützen. Innerbetrieblich werden gesetzliche Rahmenbedingungen durch Compliance sichergestellt – Gesetzesverstöße werden somit im Vorfeld innerbetrieblich verhindert. Für das ComplianceManagement gibt es internationale Richtlinien, Vorgehensmodelle (Checklisten, Leitfäden) und Softwarewerkzeuge. 1.4. Tätigkeitsfelder der Wirtschaftsinformatik Tätigkeiten im informationstechnischen Bereich werden meist als IT-Berufe oder IKT/ITKBerufe Informations- & Kommunikationstechnik) zusammengefasst. Ein neuer vierter Arbeitssektor, der der IT, nahm bereits 2010 über 50% (der erwerbstätigen Deutschen) des gesamten Marktes ein. 1.4.1. IT-Arbeitsmarkt auch wenn durch das „Ersetzen von Menschen durch Computer“ anfangs Arbeitsplätze verloren gingen, wurden viele neue im IKT-Sektor geschaffen. Die Arbeitsmarktprognose in diesem Sektor ist auch nach wie vor sehr positiv. 1.4.2. Berufsbilder WirtschaftsIT-Kernberufe: Fachkräfte mit wirtschaftlichem Grundwissen. WirtschaftsIT-Mischberufe: betriebliche & IT Fachaufgabe werden ähnlich WirtschaftIT-Mischberufe betriebliche Fachaufgaben stehen im Vordergrund; bspw. in IT-Abteilungen von Anwendern oder IT-Anbieter. priorisiert. Konfiguration, Anpassung und Vertrieb stehen im Vordergrund. Wissen über Nutzung von IT-Systemen ist nötig. alle Berufe im IT-Sektor sind somit in gewisser Weise abhängig von IT-Systemen. Eine Auswahl an Berufen: - IT-Leiter - Adminisitrator - IT-Trainer - IS Organisator/Analytiker - Anwendungsentwickler etc. - Benutzerbetreuer - IT-Händler etc. - jeder Beruf der Nutzung von IT-Systemen voraussetzt Wie in allen Berufsbereichen findet auch im IT-Sektor eine starke Spezialisierung auf bestimmte Fachgebiete statt. Besonders in großen Firmen gibt es nicht einen Systemadministrator, sondern mehrere (jeder ist für eine bestimmte Teilaufgabe zuständig). © Costa Paul 10 2. Geschäftsprozessmanagement 2.1. Geschäftsprozesse 2.1.1. Bedeutung von Geschäftsprozessen als Geschäftsprozess lässt sich jeder Schritt (Teilaufgabe) in einer Aufgabe beschreiben. Wichtige Geschäftsprozesse: Bestellung (Anbahnung der Bestellung – Zahlungseingang) Ausschreibung (Erstellung Ausschreibung – Erteilung Auftrags) Beschwerde (von Kunden, Partnern, Mitarbeitern etc.) Beantragung (zB. behördliche Unterstützungen) etc. ein wichtiger Aspekt der Geschäftsprozesse ist deren Qualität – auch als Effizienz bezeichnet. Effizienz = Maß für Wirksamkeit (Wirtschaftlichkeit; Input-Output) IT-Systeme helfen dabei die Effizienz von sog. Ereignisgesteuerten Prozessketten (EPK) zu steigern. Die wichtigsten Aspekte die zur Effizienzsteigerung beitragen sind: Analyse Planung & Organisation zwischenbetriebliche Prozesse 2.1.2. Bestandteile von Geschäftsprozessen Geschäftsprozesse lassen sich anhand ihrer Bestandteile beschreiben. Meist gliedern sich solche Prozesse in eine Reihe von Funktionen (Funktionen stehen untereinander im zeitlich-sachlogischen Zusammenhang). Um einen detaillierten Überblick zu bekommen spricht man auch vom sog. Detaillierungsgrad: Steuerungssicht/Kontrollfluss (Aspekte mit Ausführung von Funktionen, Ereignissen & Regeln) Datensicht (beschreibt welche Dokumente & Daten benötigt werden) Organisationssicht (beschreibt die Teilnehmer & Priorität dieser) Leistungssicht (betrachtet Vorleistungen, Zwischenleistungen & Endleistung) Funktionssicht (Beschreibung erfüllender Funktionen & Zusammenhänge) © Costa Paul 11 2.2. Merkmale des Geschäftsprozessmanagements (GPM) Geschäftsprozessmanagement (business process management) = Gesamtheit aller Aufgaben/Maßnahmen um Geschäftsprozesse effizienter & effektiver zu gestalten) 2.2.1. Prinzipien des Geschäftsprozessmanagement = Koordination, Betrachtungen auf Typebene & inkrementelle (schrittweise) Verbesserungen. Die Hauptaufgabe des GPM ist komplexe Strukturen in einzelnen Funktionen und Teilfunktionen zu zerlegen und zu optimieren. Die Koordination beschreibt dabei das aufeinander abstimmen dieser. Geschäftsprozesstyp (Arbeitsablauf für eine Klasse von ähnlichen Geschäftsfällen) Geschäftsprozessinstanz (=Geschäftsfall; konkreter spezifischer Arbeitsablauf) inkrementelle Verbesserung (schrittweise vorsichtige Anpassung von Prozessen um zu optimieren) Geschäftsprozess-Reengineering (radikale Änderung im Konzept um Prozesse „neu zu erfinden“) 2.2.2. Lebenszyklus des Geschäftsprozessmanagements Lebenszyklusmodell: Darstellung von Managementaufgabe auf sachliche & zeitliche Beziehung. Idealerweise ergibt sich hierbei ein Kreisschluss. umfasst: Identifikation, Erhebung, Analyse, Verbesserung, Einführung/Überwachung etc. Der Einstieg in das Lebenszyklusmodell wird meist in die Prozessidentifikation gesetzt. Den genauen Ablauf kann man gut in dieser Grafik einsehen: Prozessidentifikation = Kategorisierung von Prozessen Prozesserhebung = Identifkation der einzelnen Schritte Prozessanalyse = Fehlersuche in den Schritten Prozessverbesserung = theoretisch Problemlösung Prozesseinführung = Verankerung des Sollmodells Prozessüberwachung = Überwachung der Ausführung 2.2.3. Verantwortlichkeiten im Geschäftsprozessmanagement Geschäftsführung Prozessverantwortlicher Prozessteilnehmer Prozessanalyst Anwendungsentwickler grundlegende Gestaltung & Initiative zur Verbesserung von Prozessen Planung, Führung und Kontrolle der Wirtschaftlichkeit Ausführung der vorgegebenen Prozesse Erhebung, Analyse und Verschläge zur Verbesserung korrekte Umsetzung von Prozessvorgaben diese Personen/Personengruppen arbeiten meist nicht isoliert sondern in sog. Prozessmanagementteams zusammen. Dieses ist für ein Projekt, einen Betrieb oder für ganze Betriebsketten verantwortlich. 2.2.4. Erfolgsfaktoren des Geschäftsprozessmanagements (Trkman 2010) Die Reihe von Erfolgsfaktoren für das Geschäftsprozessmanagement: 1. Strategie betrachten Messung von Prozessen auf Durchlaufzeit, Kosten, Qualität, 2. 3. Prozessänderung umsetzen Flexibilität etc. -> Anpassung der Strategie nach Kosten-Nutzen präzises Training und gute Einschulung der Mitarbeitern nach Einführen von Innovationen & Änderungen Automationspotenziale nutzen Potential von IT-Systemen im Bereich Berechnung, Benachrichtigung etc. nutzen © Costa Paul 12 2.3. Identifikation von Geschäftsprozessen unter der Identifikation von Geschäftsprozessen versteht man die Erfassung und Bewertung aller Prozesse eines Betriebs in deren Gesamtheit. Die Beziehungen der Prozesse miteinander werden dann anhand der Prozessarchitektur beschrieben. 2.3.1. Prozesse benennen Konsistenzbedingungen (Bedingungen für die Identifikation von Prozessen): Liste sollte wesentliche Verrichtungen des Betriebs beinhalten Beschreibungsebenen der Struktur Priorisierung der Prozesse (auf abstrakter Ebene) die grafische Beschreibung wird als Prozesslandkarte bezeichnet. Sie dient als Veranschaulichungsmodell des Geschäftsmodells. Abb.: Handels-H-Modell von Becker und Schütte (2004) als eine typische Prozesslandkarte für einen Einzelhandelsbetrieb Gliederung (oben nach unten): Managementprozesse Hauptprozesse Unterstützungsprozesse Vorgehensweise bei der Prozessidentifikation Erstellung ohne Vorgaben Erstellung nach Referenzmodell (erlaubt Vergleiche in und Lösungen aus ähnlichen Branchen) Referenzmodelle werden bei abstrakten Modellen genutzt, da sie gute Vorstrukturierung bieten. 2.3.2. Prozesse bewerten Bewertung nach folgenden drei Punkten: strategische Wichtigkeit Einstufung der Prozesse nach wirtschaftlicher Wichtigkeit für das Unternehmen (Leistungsoutput, Kosteneinsatz etc.) Verbesserungswürdigkeit Entscheidung darüber wie nötig eine Verbesserung ist (Ineffektivität, Verbesserungsfähigkeit 2.3.3. Prozesse strukturieren Fehlerhäufigkeit, Unzufriedenheit etc.) Entscheidung danach ob und wie eine Verbesserung realisiert werden könnten, und ob eine Verbesserung Kosten rechtfertigen würde Bevor Verbesserungen eingeleitet werden Prozesse vorher strukturiert (Prozessarchitektur). Es werden drei Abstraktionsebenen verwendet: 1. abstrakte Ebene – Prozesslandkarte 2. Verfeinerung Prozesslandkarte -> Wertschöpfungs3. ketten (welche Prozesse liefern Resultate?) Prozessmodelle (Darstellung des genauen Ablaufs) man unterscheidet außerdem zwischen: horizontalen Verbindungen (zw. Prozessen einer Ebene) vertikalen Verbindungen (Verfeinerung von Prozessen) © Costa Paul 13 2.4. Gestaltung von Geschäftsprozessen setzt sich auseinander mit systematischer Erhebung von Prozessen, Analysemöglichkeiten und wie Verbesserungsmöglichkeiten erkannt werden können. Im Fokus steht hier der einzelne Geschäftsprozess. 2.4.1. Prozesse erheben Bevor Verbesserungen gestellt werden können muss erst der momentane Stand der Dinge eruiert werden; das sog. Ist-Modell. Unterschiedliche Personen sind dabei mit unterschiedlichen Bereichen betraut (siehe 2.2.3). Der Prozessanalyst und die Prozessteilnehmer müssen dabei eng zusammenarbeiten: Zusammenführen aus einzelnen Beobachtungen zur Gesamtheit Heben des Abstraktionsniveau (Herausarbeiten der Gemeinsamkeiten aller Geschäftsfälle) Detaillierte und doch unmissverständliche Terminologie & Wissenstand Analysten müssen Grafiken und Daten so präsentieren, dass Teilnehmer sie verstehen Bestehende Dokumentationen analysieren von „alten“ Daten - spart Zeit der Teilnehmer & verhindert Wertungen - wenig Genauigkeit, da Daten oft veraltet sind Beobachtung des Prozesses aktive/passive Betrachtung des laufenden Geschäftsalltags 14 - präzise Auswertung & Feedback der Teilnehmer - verzerrtes Bild (erwartungskonformes Verhalten), zeitaufwändig Interviews präzise aktive Befragung der Teilnehmer - äußerst präzise & „Anonymitätsschutz“ gegenüber anderen Teilnehmern - sehr zeitaufwändig & verzerrtes Bild Workshops Zusammenarbeit mit wesentlichen Teilnehmern in kleinen Gruppen - Zusammenführen mehrer Perpektive & Praxisbezug - hoher Koordinationsaufwand & teilweise falsche Priorisierung („wer am lautesten schreit“) 2.4.2. Prozesse analysieren durch das systematische Aufspüren von Schwachstellen/Ursachen wird ein Übersehen von Fehlern deutlich geringer. Zwei wichtige Werkzeuge hier sind die Wertbeitragsanalyse und das Ursache-Wirkungs-Diagramm. Wertbeitragsanalyse Einteilung in drei Klassen: wertschöpfende Funktionen (tragen direkt zur Wertschöpfung bei) geschäftserforderliche Funktionen (Sicherung des Geschäftsablaufs) nicht wertschöpfende Funktionen (alle anderen Funktionen) die Wertbeitragsanalyse empfiehlt Funktionen zu verbessern oder zu entfernen die sich in der dritten Klasse befinden. © Costa Paul Ursache-Wirkung-Diagramm (Ishikawa-Diagramm) untersucht die ursächlichen Gründe eines Problems. Nach Ursachen wird in den sechs Bereichen Mensch, Maschine, Milieu & Material, Methode, Messung gesucht. Anschließend wird zwischen haupt- & nebensächlichen Ursachen unterschieden. Das Ziel ist es möglich viele hypothetische Ursachen auszumachen 2.4.3. Prozesse verbessern durch das Teufelsviereck werden die vier Dimensionen Zeit, Kosten, Qualität und Flexibilität grafisch veranschaulicht. Daraus ablesbar ist auch, dass eine Verbesserung in eine Richtung meist eine Verschlechterung in die andere Richtung hervorruft. Da es unmöglich ist allgemeingültige Regeln für die Verbesserung zu schaffen spricht man von profilorientierten Redesign-Heuristiken: - Kunde - Prozessdurchführung - Prozessteilnehmer - IT-Systeme - Prozesslogik - Prozessumfeld - Organisationsstruktur Diese Heuristiken sind konkreten Maßnahmen mit der Verbesserung in mind. eine Dimension -> Sollprozessmodell (Vorlage, Plan für Zukunft) © Costa Paul 15 Kunde Kontrollzuordnung Übertragung der Kontrolle auf Kunden Kontaktreduktion Reduktion des Kontakt mit Kunden um spätere Nachfragen zu verhindern Integration Prozessaktivitäten mit Kunden/Lieferanten sollen stärker integriert werden Prozessdurchführung Falltypen nicht direkt zuordenbare Aktivitäten werden als eigenständig organisiert Aktivitätseliminierung Aufdecken & Eliminieren unnötiger Aktivitäten Fallbezogenes Arbeiten Reduktion der Wartezeiten/Stehzeiten Triage (Sichtung, Aufteilung) Aufteilung allg. Prozesse in versch. eigenständige Zusammenfassung Zusammenfassung ähnlicher/gleicher Aktivitätstypen Prozesslogik Abfolgeveränderungen zeitliche Verschiebung von Prozessen zur Optimierung Parallelisierung parallele Zuordnung sequenzieller Aktivitäten Knockout Prüfung erfolgt nach zunehmenden Aufwand & abnehmender Fehler-Whsk. Ausnahmen Ausnahmen müssen gesondert betrachtet werden Organisationsstruktur Fallzuordnung flexible Zuordnung Zentralisierung geteilte Verantwortung Teamverantwortung Beteiligungskomplexität Fallverantwortlicher Prozessteilnehmer Zusatzressourcen Spezialisierungsgrad Ermächtigung Prozessteilnehmer sollte mögl. viele Schritte in einem Fall durchführen Ressourcenzuordnung nach mögl. flexibler Weiterarbeit verteilte Organisationseinheiten sollen wie eine zentrale agieren Verantwortung für einzelne Funktionen nicht Mitarbeitern versch. Einheiten zuordnen Zuordnung von Geschäftsfällen eine Teamgesamtheit geringe Anzahl an Einheiten & Mitarbeitern an einzelnen Fällen eine einzelne Person in einem Geschäftsfall als Koordinator Verhindern von Engpässen durch zusätzl. Ressourcen bessere Ressourcenauslastung durch Spezialisierung Zuerkennung von Kompetenzen an Mitarbeiter IT-Systeme Kontrolle Einrichtung zusätzlicher Kontrollsysteme Pufferung interne aktualisierte Vorhaltung der Daten von externen Partner Automation automatisierte Berechnung, Benachrichtigung etc. durch IT-Systeme integrierte Systeme Überwindung physikalischer Schranken durch IT-Systeme Prozessumfeld vertrauenswürdige Partner übertragen von Aufgaben an Partner Verlagerung Auslagerung von Aufgaben gänzlich an Dritte Schnittstellen standardisierte Schnittstellen um Kommunikation mit Partnern zu vereinfachen Viele diese Heuristiken hängen untereinander, und besonders mit IT-Systemen zusammen. © Costa Paul 16 2.5. Ausführung von Geschäftsprozessen sog. Geschäftsmanagementsysteme (GPMS) unterstützen Definition, Entwicklung, Ausführung, Überwachung und Analyse von Geschäftsprozessen. Dies bringt eine Reihe von Vorteilen: Wiederverwendung von Wissen Verbesserung von Durchlaufzeiten (Koordination) Gewinn an Flexibilität bessere Qualität im Workflow 2.5.1. Prozesse einführen Einführung von neuen Prozessen bedeutet meist einen organisatorischen Aufwand; Mitarbeiter müssen eingeschult werden, neue Regeln implementiert etc. Bereits hier werden IT-Systeme von einem sog. Projektmanagementteam eingesetzt. Diese Systeme werden in drei Untersysteme strukturiert: Groupware-Systeme Verteilung von Information an Beteiligte Ad-Hoc-Workflowsysteme ermöglichen Abänderung der Systeme durch Benutzer strukturierte Workflowsysteme normative, unabänderbare Prozessmodelle die wichtigsten Bestandteile des GPMS sind in dieser Grafik beschrieben; sie kommunizieren über sog. Schnittstellen untereinander. 17 2.5.2. Prozesse überwachen die Überwachung ist ein Hauptbestandteil der GMPS. Über sog. Monitoring-Werkzeuge werden Logdaten in jedem Zwischenschritt erstellt. Auch hier sind bestimmte Kriterien zu beachten: Rahmen des Teufelsviereck (Zeit, Kosten, Qualität, Flexibilität) Datenschutz & Betriebsgeheimnisschutz etc. 2.5.3. Prozesse analysieren bevor Verbesserungen eingeleitet werden können, werden erst Logdaten erstellt und analysiert (process-mining): Erkennung Rekonstruktion der Prozesse anhand vorliegender Daten Übereinstimmung Abgleich der vorliegenden Daten mit einem Prozessmodell Erweiterung Abgleich & Anpassung des Prozessmodells anhand vorliegender Daten aufgrund genauer Überwachung können Fehlerstellen frühzeitig erkannt, verhindert oder verbessert werden (zB Standardisierungsverfahren, Ausführungsüberwachung etc.) © Costa Paul 3. Modellierung betrieblicher Informationssysteme 3.1. Grundlagen der Modellierung Grundlage der Modellierung ist das analysierbarmachen von komplexen Sachverhalten. Das ARIS-Verfahren (siehe 3.3.) wird in diesem Kapitel näher beschrieben. 3.1.1. Modellierungskonzepte unter Modellierung versteht man die vereinfachte & zweckorientierte Abbildung eines komplexen Sachverhalts. Auf diese Weise entsteht ein Modell. die 3 Charakteristika eines Modell Abbildungscharakter das Modell muss einen Sachverhalt der Realwelt abbilden vereinfachter Charakter Vereinfachung des Sachverhalts auf relevante aber detaillierte Punkte Zweckmäßigkeit das Modell darf nur so vereinfacht sein, dass der Zweck td. erfüllt wird 3.1.2. 3 Prinzipien des Modellierens Partitionierung Projektion Abstraktion Zerlegung eines großen Problems in (möglichst) isolierte Teilbereiche Betrachtung aus eine gewissen Perspektive (Relevanzeinteilung nach dieser Perspektive) Ausblenden von weniger relevanten Details (Erkennung von Ähnlichkeiten mit der Realwelt) Für die Partitionierung können unterschiedliche Sichtweisen genutzt werden (zB Sichtweisen versch. Personengruppen). Die Projektion fällt demnach unterschiedlich aus. Weiteres sind Details für die eine Sichtweise weniger relevant, für die andere umso mehr. Aus diesem Grund entsteht für einen Sachverhalt oft eine Vielzahl an Modellen. Andererseits können aber ähnliche Geschäftsfälle (aufgrund von Ähnlichkeiten zwischen Ihnen) aus denselben Sichtweisen zu Gruppen zusammengefasst werden. 3.1.3. 3 Arten von Modellen Istmodelle Sollmodelle Referenzmodelle beschreiben den Sachverhalt des aktuellen Zustands (dokumentierender Charakter) stellen den Sachverhalt konkret dar wie er sein sollte (entwerfender Charakter) abstrahieren vom Sachverhalt; allgemeines Problem -> anerkannter Lösung (inspirierender C.) das Referenzmodell dient meist als Kommunikation zwischen Ist & Soll. Es untersucht die Probleme des Ist-Modells und versucht eine Lösung zu finden um zum Soll-Modell zu gelangen Im Rahmen GPM & IT-Systeme gibt es eine Vielzahl von Referenzmodellen (Handels-H; eTOM; SAP etc.) 3.1.4. Anwendungsfälle für die Modellierung organisationsbezogene Anwendungsfälle Analyse und Abbildung eines Betriebs zu Dokumentationszwecken (Ablauforganisation) oft gefordert für Zertifizierungsverfahren und einheitliche Standards eingesetzt um von Istprozessmodellen über Prozessanalyse zu Sollprozessmodellen zu führen Entwicklung &Anpassung von IT-Systemen vergleichen Modelle des bestehenden Standardsystems mit Modellen die betriebliche Anforderungen darstellen häufig sehr detailliert und mit starken Bezug zu IT-Systemen ist meist die zweite Stufe, nach Erstellung von organisationsbezogenen Modellen © Costa Paul 18 3.1.5. Vorgehensweise zur Modellierung im Prozess der Modellierung unterscheidet man meist zwischen zwei Rollen: Fachexperte detailliertes Wissen über zu modellierende Gegenstand (Betrieb) Systemanalytiker detailliertes Wissen über modellierende Methodik. Im Bereich des GPM sind die Fachexperten (Prozessverantwortliche & -teilnehmer) und die Systemanalytiker (Prozessanalysten) auch zu finden. diese beiden Rollen müssen im Realfall eng zusammenarbeiten um eine möglich logische Abbildung des Realverhalts zu bekommen Durführung eines Modellierungsprojekts wie bei der Prozesserhebung werden ähnliche Herausforderungen gemeistert: Zusammenführen der Sichten Heben des Abstraktionsgrades Verständlichmachen des Modells die Erstellung selbst ist ein iterativer Prozess zwischen Informationsbeschaffung und eigentlicher Modellierung: Systemabgrenzung was ist relevant und wo fängt es an / hört es auf? Identifikation der Modellelemente Betrachtung der Funktionen, Ereignisse und Regeln die Prozesse lenken Datenelemente und Prozessteilnehmer sind dabei sog. Gegenstände des Modells geeignete Benennung für Modellelemente konsistente zweckorientierte Benennung nach Detaillierungsgrad für verschiedene Modellierungssprachen gibt es Benennungsregeln © Costa Paul 19 3.2. Modellierungssprachen unter Modellierungssprachen versteht man künstliche Sprachen zum Zweck der Modellierung. Bestehend aus Konstruktionselementen (Syntax), Bedeutung (Semantik) und Regeln (Grammatik). 3.2.1. Formale Struktur vs. informelle Bedeutung formale Struktur: ergibt sich aus Reihe von Elementen (Funktion, Ereignis) Typ der Kontrollkante (sachlogische Abfolge) informelle Bedeutung: zweckmäßige verständliche Benennung folgen bestimmten Regeln (Substantiv -> Verb) 3.2.2. Syntax vs. Semantik Syntax: welches Elemente welches Benennungsmuster Symbole & Kantentypen = Notation Semantik: Interpretation der Elemente (was geschieht wenn) 20 3.2.3. Modellierungsqualität die Grundsätze der ordentlichen Modellierung garantieren die benötigte hohe Qualität von Modellen: Richtigkeit Verhältnis Original & Modell Relevanz Zweckbezug des Modells Wirtschaftlichkeit Abwiegen von Aufwand für Detailerhebung Klarheit gute Verständlichkeit Vergleichbarkeit Modelle sind untereinander vergleichbar Systematik Aufbau & Gliederung einer Modellsammlung © Costa Paul 3.3. ARIS-Architekturmodell Informationsarchitektur: gesamtheitliche Beschreibung der Prozesse, Organisationsstrukturen, Funktionen, Daten & Kommunikationsbeziehungen eines IT-Systems Die Architektur für integrierte Anwendungssysteme (ARIS | Scheer 1995) ist ein Integrationskonzept der ganzheitlichen Betrachtung; reduzierte Komplexität durch: Zerlegung von komplexen Prozessen in versch. Sichten Beschreibung dieser Sichten auf untersch. Abstraktionsniveau in drei Beschreibungsebenen 3.3.1. Sichten Organisationssicht Elemente der Aufbauorganisation (Standorte, Organisationseinheiten, Stellen etc.) Funktionssicht Beschreibung erfüllender Funktionen & Zusammenhänge Definition der Arbeitsteilung (Verantwortlichkeiten für Aufgabenbereiche) Funktionen = Arbeitsverrichtungen zur Erreichung vorgegebener operationaler Ziele Datensicht Definition der (in IT-Systemen verfügbarer) Daten Steuerungssicht Definition der zu realisierenden Prozesse (Auslöser & Folgen) Leistungssicht Leistung = Ergebnisse von Prozessen („Produkt“) hohe Bedeutung durch hohe Ähnlichkeit mit Realwelt dient der Zusammenführung der übrigen Sichten der Bedarf einer Leistung löst überhaupt erst die Ausführung von Prozessen aus In ARIS werden für Abstraktionen grafische Symbole verwendet. Für die Modellierung der Sichten bestehen versch. Sprachen; das garantiert noch höheren Detaillierungsgrad 3.3.2. Beschreibungsebenen Fachkonzept Präsentation der Problemstellung in formalisierter Sprache DV-Konzept Übertragung der Fachkonzeptsbegriffe in Beschreibungselemente der IT Implementierung Konkretisierung auf Hard- & Softwaretechnische Komponenten eng gekoppelt mit betriebswirtschaftlicher Problemstellung © Costa Paul 21 3.4. Modellierung betrieblicher Strukturen Modellierungssprachen bestehen für die drei wichtigen Strukturen eines Betriebs: Organigramm (Beschreibung der Stellengliederung) Funktionshierarchiebaum (Beschreibung der Aufgabengliederung) Zieldiagramm (Beschreibung der Zielhierarchie) 3.4.1. Organigramme umfassen die Aufgabenverteilung auf organisatorische Einheiten (Stellengliederung) Kommunikationsbeziehungen (Berichtswegen, Anordnungsbefugnisse) Auf diese Weisen werden die Verantwortlichkeiten für Funktionen (Fachkonzeptebene) in einem Betrieb grafisch dokumentiert. Es bestehen zahlreiche Notationen zur Darstellung von Organigrammen. In diesem Unterabschnitt wird eine Untermenge der Notationen von ARIS vorgestellt Organigramm auf hoher abstrakter Ebene Die wichtigsten Konstruktionselemente für Organigramme nach ARIS sind: Organisationseinheiten (zB Abteilungen) Stellen (zB Arbeitsplatz zur Erfüllung einer spezifizierten Funktion) Personen (Stelleninhaber, Mitarbeiter) 22 Grafische Symbolik zieht hierbei genaue Bedeutungen hinterher gerichtete Pfeile = Hierarchie; ungerichtete Pfeile = Zusammenhang 3.4.2. Funktionshierarchiebäume stellt Zerlegung von betr. Funktionen in Hierarchie von Unterfunktionen dar Funktion = Vorschrift zur Arbeitsverrichtung um operationale Ziele / Zweck auf Basis von Ausgangsdaten zu ermitteln) die Aufgliederung in Unterfunktionen nach Hierarchie wird durch gerichtete Pfeile definiert. Verknüpfungen auf einer „gleichgestellte“ Funktionen. Ebene symbolisieren 3.4.3. Zieldiagramme stellt Zerlegung von betr. Zielen in Hierarchie von Unterzielen dar (ARIS: zugeordnet nach Funktionssicht) allgemeine Ziele stehen an der Spitze; spezifische Zerlegung nach Hierarchie in Unterziele (gerichtete Pfeile) Je weiter unten die Ziele stehen desto „smarter“ sollten diese sein: S spezifisch M messbar A akzeptierbar R realisierbar T terminierbar © Costa Paul 3.5. Modellierung von Geschäftsprozessen 3.5.1. Wertschöpfungskettendiagramme (WKD) beschreiben Zusammenspiel von Prozessen auf abstrakter Ebene (ARIS: zugeordnet nach Steuerungssicht). Sie werden benutzt um eine Gesamt- oder Teilübersicht des Ablaufs zu veranschaulichen. Prozesse werden in diesem Diagramm als Hexagone dargestellt; Beschriftung verweist auf Verrichtung; die Kanten zwischen Materialwirtschaft & Produktion und Produktion & Vertrieb beschreiben Vorgänger-NachfolgerBeziehung; die Kanten zwischen Materialwirtschaft und Einkauf/Bestandsprüfung/ Disposition beschreiben eine TeilprozessRelation (optische oder hier: Unterschied nach Positionierung) WKD werden auch für Modellierung von Prozesslandkarten (ges. Betrieb aus Prozesssicht). Hierbei unterscheidet man zwischen: Managementprozessen steuernde Prozesse Kernprozessen Leistungserstellung Unterstützungsprozessen verpflichtende Prozesse 3.5.2. Ereignisgesteuerte Prozessketten (EPK) Beschreibung der zeitlichen & sachlogischen Abhängigkeiten zw. Funktionen und Ereignissen. Funktionen: Verrichtungen der Prozesse (zB „Bestellung – abschließen“) Ereignisse: Zustände & Bedingungen (zB „Bestellung – ist abgeschlossen“) neben F. & E. gibt es auch noch drei Arten von Konnektoren (Entscheidungen, Parallelausführungen): XOR Konnektor Verzweigung beschreibt Entscheidungspunkt (Ausschließung -> Alternative) Zusammenführung -> vereinigt verzweigte Prozesse wieder AND Konnektor OR Konnektor Verzweigung beschreiben Punkt in dem in parallele Pfade verzweigt wird Zusammenführung synchronisiert und leitet nach Abschluss Verzweigung beschreibt eine/mehrere Alternativen Zusammenführung synchronisiert und schaltet weiter © Costa Paul 23 Regeln der Modellierung (EPK) Beginn mit sog. Startereignissen; enden mit sog. Endereignissen Funktionen/Ereignisse haben max. 1 ausgehenden und 1. eingehende Kante Entscheidungspunkten (Konnektoren) muss eine Funktion vorrangehen Funktionen werden von Ereignissen abgelöst und vice versa Verzweigungen werden mit passendem Konnektor wieder zusammengeführt 3.5.3. Erweiterte EPK in den eEPKs sind neben den Elementen der EPK auch weitere ARIS Sichten dargestellt (Steuerungssicht) zB. werden Organisationseinheiten angegeben die für Durchführung einzelner Funktionen verantwortlich sind. 3.5.4. Business Process Model and Notation (BPMN) es stellt Prozesse als Abfolge von Aktivitäten dar (entsprechen Funktionen in der EPK). Weiteres bietet es Konstruktionselemente für Ereignisse. Es bestehen viele Ähnlichkeiten mit EPK & eEPK: Organisationseinheiten und Rollen werden mit sog. Schwimmbahnen dargestellt Konnektoren (der EPK) entsprechen Gateways (BPMN) – (XOR, AND, OR) wie bei EPKs können weitere Elemente hinzugefügt werden anhand dieses Diagramms lassen sich aber auch Unterschiede zu EPK & eEPK aufzeigen: BPMN ist meist kompakter (Auslassung der Zwischenergebnisse) Bedingungen sind an Kante geschrieben weniger flexibel da Zwischenergebnisse fehlen © Costa Paul 24 3.6. Modellierung von Daten 3.6.1. Elemente des Entity-Relationship-Modells (ERM) Das weit verbreitete ERM definiert Datenelemente mit ihren Attributen die in einem IT-System gespeichert werden sollen. Zwischen den Datenelementen werden Beziehungen definiert. Ausgangspunkt des ERM sind sog. Entities (Objekte) aus der Realwelt – diese werden anschließend zu Entitätstypen (zB „Person“, „Buch“, oder „Fahrzeug“) zusammenfasst (In ERM dargestellt als Rechtcke). Ausprägungsmerkmale sind sog. Attribute (zB „Name“, „Preis“, „Baujahr“) – ein Attribut ist einwertig, darf also nur einen Wert haben (bestimmte Attribute können auch mehrwertig sein) (in ERM dargestellt als Ovale) Beziehungstypen beschreiben (meist in Form von Verben) die Relation in der Entitätstypen zueinander stehen (zB X „leitet“ Y). Im ERM können zu jedem Beziehungstyp auch Kardinalsverhältnis & Partizipation spezifiziert werden. Sie beschreiben die Ausprägung des Verhältnisses. Kardinalsverhältnisse 1:1 Beziehung 1:n Beziehung n:m Beziehung für jedes Entity darf max. eine Beziehung zu einem anderen Entity bestehen für jedes Entity des 1. Entitätstyp dürfen mehrere Bez. zum 2. Entitätstyp bestehen für jedes Entity des 2. Entitätstyp darf max. eine Bez. zum 1. Entitätstyp bestehen für jedes Entity dürfen mehrere Beziehungen zu jedem anderen Entity bestehen Partizipation bestimmt ob alle Entitys eines Typs an einer best. Beziehung teilnehmen müssen vollständig jedes Entity muss an der Bez. teilnehmen (ERM: Doppelstrich) partiell nicht jedes Entity muss an der Bez. teilnehmen (ERM: einfacher Strich) 3.6.2. Identifikation von Datenobjekten durch die Vereinfachung auf relevante Attribute scheinen best. Objekte im Modell gleich, die sich in der Realwelt aber voneinander unterscheiden. Aus diesem Grund werden sog. künstliche Attribute verwendet (zB Soz.Vs.Nr., Passnummer etc.). Derartige Attribute werden aus Identifikationsgründen nur einmalig verteilt – deshalb nennt man sie auch Schlüssel: Schlüsselattribut: eindeutige Identifikation durch Einmaligkeit Primärschlüssel: Schlüssel dessen primärer Zweck die Identifikation des Objekts ist Sekundärschlüssel: Schlüssen die eine Nutzung der Identifikation erlauben © Costa Paul 25 4. Unterstützung betr. Leistungsprozesse durch ERP-Systeme 4.1. ERP-Systeme 4.1.1. Historische Entwicklung von ERP-Systemen Transaktionssysteme sind Systeme die für die Abwicklung von Geschäftstransaktionen zuständig sind: ist ein logisch abgeschlossener Vorgang auf Anwendungsebene die Durchführung ist (Abhängig von Faktoren) vollständig oder gar nicht der Transaktionscode beschreibt die Zeichenfolge die den Typ der Transaktion bestimmt Merkmale der Transaktionssysteme - umfangreiche Datenbank - sind operative Informationssysteme - hoher Detaillierungsgrad & Echtzeitverfügbarkeit Phasen der Transaktionssystemgeschichte erste Phase (60er - 70er) Automatisierung Fakturierung & Lagerbestandsführung zweite Phase (80er) Umsetzung ganzer Hauptfunktionsbereiche (zB Buchhaltung) dritte Phase (90er) Funktionsorientierung wurde durch Prozessorientierung ersetzt vierte Phase (00er) umfassende Vernetzung zwischen allen Teilnehmer (sog. Business-Suites) Moderne ERP-Systeme (Business-Suites) meist nicht mehr hardware- & betriebssystemabhängig; basieren Client-Server-Architektur: verteilt komplexe Anwendung auf mehrere Rechner - Server = zentr. Komponenten sog. - Klienten = verteilte optionale Komponenten Softwarekomponenten - Software das über definierte Schnittstellen - auf der best. Funktionen verfügbar stellt wiederverwendbar & ersetzbar Hardwarekomponenten - physische ortsgebundene Komponenten die zur Ausführung von Software benötigt werden innerhalb der definierten Grenzen der Business-Suites besteht hohe Kompatibilität (Kohäsion); sobald aber externe Programme hinzugefügt werden müssen gestaltet sich das als sehr schwierig (Kopplung). In der fünften Phase (10er) wird deshalb an eine stärkeren Modularisierung (bessere Kopplung); und der vertikalen Integration (Zusammenführen von Büro- & ERP-Systemen) gearbeitet Weiteres spielen auch bei Anwendungssystemen Schichten eine zentrale Rolle Kapselung sorgt für erleichtertes Hinzufügen von anderen Services Trennung von Benutzeroberfläche, Anwendungskomponenten, Basissystem etc. ermöglicht bessere Innovationsmöglichkeiten serviceorientierte Architektur (SOA) ist eine Form einer verteilten IT-Architektur; mit Möglichkeiten der Ankündigungen und dem Auffinden von dynamischen Aufrufen. Dadurch können lose gekoppelte verteilte Anwendungssysteme realisiert werden (wichtig bei Kommunikation zwischen versch. Betrieben oder. Kunden) werden Softwaredienste über offene/standardisierte Formate über das Internet angeboten spricht man von Webservices (zentr. Host-Server) oder Cloud-Computing (mehrere verteilte Host-Server) © Costa Paul 26 4.1.2. Standardsoftware für ERP-Systeme besonders für große/wichtige Branchen bestehen oft eine Vielzahl von Standardsoftware die eine Reihe an Vorteilen mit sich bringen (Kommunikation, Weiterentwicklung, Zeit- & Kostenvorteile). Eigenschaften der Standardsoftware: - hohe Flexibilität und Integrationsmöglichkeiten (Zahlen- & Währungsformate; Sprachen; etc.) - Möglichkeiten der Ergänzung durch Module für best. Aufgaben von Betrieben (Customizing) - zusätzliche Ergänzbarkeit, falls passende Module nicht existieren Schnittstellen für Datenimport- & -export: - ermöglichen Verbindungen zu anderen externen Systemen - Drittherstellen bieten oft Erweiterungen an die der Hauptersteller nicht anbieten kann/will 4.1.3. Komponenten von ERP-System am Beispiel SAP Das SAP-System ist ein umfassendes System im Bereich Finanz- & Rechnungswesen. 1973: Fertigstellung des ersten Finanzbuchhaltung IT-Systems System RF 2007: Weiterentwicklung: System R1; R2 (ERP-Komplettpaket); R3 (Client-Server) Umbenennung der Produkte in SAP Businesssuite & SAP ERP bessere Vernetzung und Modularisierung (Composite-Apps) haben bis heute oberste Priorität Composite-Applikationen - Anwendungen bestehend aus versch. Webservices unterschiedlicher Herkunft - Teilbereiche sind: Kontextmanagement, Koordination, Transaktionssteuerung etc. Anwendungskomponenten entsprechen Bausteinen Systemdienste entsprechen dem Mörtel 27 zu beachten ist außerdem, dass auch Altservices über Webservices wieder eingebunden werden können. SAP ERP 6.0 basierend auf SAP NetWeaver unterstützt es: - Datenanalyse - Finanzwirtschaft - Personalwirtschaft - zentrale Dienste - operative Prozesse - etc. die SAP Businesssuite besteht aus SAP ERP & ergänzenden Komponenten (zB Lieferantenbeziehungsmanagement, Lieferkettenm., Produktlebenszyklusm., etc.). Kundenbeziehungsm., da solche Systeme äußerst komplex sind (SAP ERP bietet alleine zB über 25 branchenspezifische Lösungen) beschränken wir uns hier auf eine kurze exemplarische Darstellung. SAP-Businesssuite besteht aus Basissystem + einzeln erhältliche Anwendungskomponenten Basissystem: liefert Infrastruktur, Schnittstellen und Benutzeroberfläche SAP Businesssuite enthält Regeln der Steuerung und Möglichkeiten des Customizing die Benutzerverwaltung erlaubt das Verteilen von Zugriffsrechten und Überwachung Anwendungskomponenten: zu den wichtigsten optionalen gehören Integration, Transaktionscodes, Formulare etc. (siehe oben) © Costa Paul 4.1.4. Chancen und Risiken der ERP-Einführung bei der Umstellung auf ERP Programme wird, mittels Bilanz, eine Analyse aufgestellt: Total Cost of Ownership (TCO) vs. Total Benefit of Ownership (TBO) TCO - Einführungskosten - Umstellungskosten - Umschuldungskosten - anfängliche Verlangsamung des Betriebs - etc. 4.2. TBO - bessere Kommunikation (intern & extern) - spätere Effizienzsteigerung - zentralisierte Verwaltung - etc. Finanz- und Rechnungswesen zu den wichtigsten Aktionsfeldern des IT-gestützten Finanz- & Rechnungswesens gehören: Finanzbuchhaltung & Kostenrechnung Zahlungsverkehr, Liquiditätsmanagement & Finanzierung Investition & Corporate Goverance (effiziente Kontrolle durch Verteilung von Aufgaben) 4.2.1. Aufgaben und Unterstützung der Finanzbuchhaltung in SAP die Erfassung von Geschäftsvorfällen erfolgt auf sog. Konten: Erfolgskonten (Gewinn- & Verlustrechnung) Bestandskonten (Bilanzierung) Lieferantenkonten, Kundenkonten etc. 28 Bilanz und G&V werden aus dem Hauptbuch (Zusammenführung aller Konten). Nebenbücher beschreiben detailliert Vermögenswerte (zB Debitorenbuchhaltung, Kreditorenbuchhaltung etc.) Integration von Haupt- & Nebenbüchern erfolgt über die Abstimmungskonten– diesen Vorgang nennt man Mitbuchtechnik. die organisatorische Gliederung wird in SAP durch hierarchische Strukturen abgebildet. 1. Mandant (in sich abgeschlossene Einheit) 2. Gesellschaften (nach Gesetzgebung: einzelabgeschlossen) 3. Buchungskreis (inkl. operativem Kontenplan) Kontenplan Verzeichnis aller Konten die von Buchungskreisen gemeinsam verwendet werden. Jedes Konto enthält eine Kontonummer, bezeichnung und Funktionsangaben Definierte Konten nach SAP: - Hauptbuchkonten - Debitorenkonten - Kreditorenkonten - Anlagekonten Beleg der Beleg ist ein spez. Formular das jeden Geschäftsvorfall erfasst. Belegkopf Daten die für gesamten Beleg gelten (Belegsart, Geschäftsjahr, Buchungsperiode etc.) Belegsposition spezifischer Inhalt nach erbrachten Leistungen Buchungsschlüssel bestimmt Steuerung der Belegsposition © Costa Paul 4.2.2. Aufgaben und Unterstützung der Kostenrechnung in SAP primäre Aufgabe der Kostenrechnung ist die Kontrolle der Wirtschaftlichkeit. Die Basis dafür bildet die Finanzbuchhaltung. Die Kontierung für Kostenrechnung (externe Adressaten) erfolgt gleichzeitig mit der Kontierung der Finanzbuchhaltung (interne Adressaten). Diese Aufgaben erfolgen über „Zahlungsverkehr“ und „Finanzierung & Investition“. Teilgebiete der Kostenrechnung sind: Kostenarten Kostenstellen- (Ort der Entstehung) Kostenträgerrechnung (Produkt, Auftrag) Einzelkosten Gemeinkosten zuordenbare Kosten nicht zuordenbare Kosten Teilkostenrechnung: Unterscheidung zwischen variablen und fixen Kosten Vollkostenrechnung: keine Trennung von fixen und variablen Kosten Istkosten: tatsächlich aufgekommene Kosten Plankosten: geschätzte aufkommende Kosten Modul Management Accounting übernimmt die Kostenrechnung in SAP ERP Financials. Objekte: sind die zentralen Elemente 29 können für Kostenstellen, Aufträge, Projekte und Prozesse angelegt werden Kostenartenrechnung bei ihr werden erfassten Kosten/Erlöse in die Kostenrechnung überführt: Kostenart: bewerteten Verbrauch von Produktionsfaktoren primäre Kostenart sekundäre Kostenart: Kosten für extern bezogene Produktionsfaktoren Kosten für intern entstehende Kosten Kostenstellenrechnung Messung des Ressourcenverbrauchs: Hauptkostenstellen direkten Bezug zum Produkt Nebenkostenstellen keinen direkten Bezug (werden anteilsmäßig auf HKS aufgeschlagen) Monatsabschluss der Kostenstellenrechnung als Wertschöpfungskette Kostenträgerrechnung/Produktkostenrechnung beurteilt Wirtschaftlichkeit eines Produkts (zentr. Objekt = Kostenträger) Grundlage für die Bewertung ist der sog. Deckungsbeitrag (-> Sortimentsgestaltung, Preisfindung etc.) Ergebnisrechnung Zuordnung der Kosten zu den entsprechenden Leistungen (Produktgruppen, Vertriebsweg etc.) eine spezielle Form ist die sog. Profitcenterrechnung (Einführung einer zusätzlichen Ebene) © Costa Paul 4.3. Personalwirtschaft 4.3.1. Aufgaben der Personalwirtschaft wirtschaftliches Ziel der Personalwirtschaft (HCM) ist die Sicherstellung der Verfügbarkeit von bestgeeigneten Mitarbeitern. Soziales Ziel ist es bestmögliche Arbeitsverhältnisse zu schaffen. Eckpfeiler: Personaladministration Personalplanung Personalbeschaffung Personalbeurteilung Personalentwicklung Personalführung Erfassung von Stammdaten des Personals Laufbahn, Bedarfs, Einsatz und Bestandsplanung von Personal Besetzung von Personal Beurteilung nach Leistungen Verbesserung der Qualifikation der Mitarbeiter Führungsstil, Zielsetzung und Motivation des Personals 4.3.2. Unterstützung der Personalwirtschaft in SAP die SAP ERP Komponente Human Capital Management unterstützt die Personalwirtschaft in vielen Bereichen (Information, Controlling, Beschaffung, Entwicklung & Personalisierung) Personalcontrolling Administration, Planung & Führung Employee Lifecyle Management Berufsweg des Personals Employee Transaction Management Organisation, Freisetzung, Förderung, Lohn, Zeit des Personals die korrekte Führung von IT-Systemen ermöglich so nicht nur Erfassung von Leistungen und deren Entlohnung, sondern unterstützt/ersetzt viele Förderungsmaßnahmen und Einteilungsmöglichkeiten des Personals an der bestgeeignetsten Stelle. Personalorganisation eines Konzerns im Lebensmitteleinzelhandel © Costa Paul 30 4.4. Materialwirtschaft 4.4.1. Aufgaben der Materialwirtschaft die Materialwirtschaft umfasst jeden Umgang mit nicht personalen Materialien in einem Betrieb: Einkauf Beschaffung von Produkten & Dienstleistungen Lagerhaltung Einlagerung, Aufbewahrung und Sicherung und Bereitstellung von Waren Wareneingang Warenannahmen und Eingangskontrolle. Kommissionierung Sammeln und Bereitstellen von Waren aufgrund eines Lieferauftrags Disposition Überwachung und Vorplanung der Bestände Rechnungsprüfung Kontrolle und Abgleichen der Warengänge und entsprechenden Rechnungen 4.4.2. Unterstützung der Materialwirtschaft in SAP die Materialwirtschaft ist in SAP ERP Teil der sog. Operations. Der grundlegende Gedanke ist, dass alle Warenflüsse eine Entsprechung in der Finanzwirtschaft haben. Ferner ist die Materialwirtschaft Teil des Supply-Chain-Managements; von SAP wird dafür ein eigenes Produkt angeboten (SAP SCM) Ziel dieses Managements ist die Vereinigung von innerem (zentralen) Einkauf und überbetrieblichem (dezentralem) Einkauf. Wie auch in der Personalwirtschaft herrscht Hierarchie: Mandat bestimmt Organisation, Werk und Lagerort Organisation beschafft Materialien Werk produziert, vertreibt und organisiert Bereitstellung Lagerort: organisiert Bestand und Unterscheidung © Costa Paul 31 4.5. Produktion 4.5.1. Aufgaben der Produktion unter Produktionsmanagement versteht man Managementaufgaben im engeren Sinn: strategisch: einmalig, unabhängig von konkreten Aufträgen taktisch: Ausgestaltung von Produktfeldern; mittelfristige Planung operativ: periodenbezogene Produktionsplanung (nach gegebenem Fertigungssystem) grundlegende Organisationstypen Fließfertigung: Orientierung der Produktion an der zeitl. Abfolge der Produktion Werkstattfertigung: Orientierung an Tätigkeitsschwerpunkten Gruppenfertigung: Mischform Einzelfertigung: Mehrfachfertigung Anfertigung von einzelnen Unikaten serielle Fertigung des selben Produkts (Sortenfertigung / Massenfertigung) 4.5.2. Unterstützung der Produktion in SAP die operative Produktionsplanung & -steuerung (PPS) wird weitestgehend von der Standardsoftware des SAP ERP unterstützt Sukzessivplanung: hierarchisch gestaffelte Planung nach Detaillierungsgrad & Planungsaufwand Mengenplanung: Planung Beschaffung der benötigten Rohstoffe; Produktion nach Aufträgen Produktionsprogrammplanung: Terminplanung: periodische Planung nach vorliegenden Kundenaufträgen , folgt Mengenplanung; organisiert Prozesse anhand vorhandener Rohstoffe Produktionssteuerung: Freigabe von benötigten Rohstoffen & Aufträgen in Echtzeit manufacturing resource planning II (MRP II) das am häufigsten realisierte Konzept der Produktionssteuerung. Es besitzt eine übergeordnete strategische Planungsebene von welcher ein Produktionsplan abgeleitet wird. Produktion -> Mengenplanung -> Terminplanung -> Auftragsplanung das bestehende PPS wird dabei noch um das APS-System (advanced planning & scheduling) ergänzt: Optimierung anhand von Methoden des Operation Research Einbeziehung von beschränkten Ressourcen besonders nützlich im Rahmen des Supply-Chain Management die neben den PPS bestehende APSS und MES (manufacuring execution system) liefern schnelle Reaktionsmöglichkeit auf unerwartete Ereignisse. Das in Japan optimierte Kanban-Konzept schafft mittels dezentraler Steuerung dank niedriger Lagerbestände und kurzer Durchlaufzeiten hohe Effizient In SAP ERP ist das PPS Teil von Operations und arbeitet eng mit der Materialwirtschaft zusammen. Der Zugriff auf gemeinsame Stammdatenverwaltungen und sog Stücklisten ermöglicht gute Kommunikation zwischen Lager und Produktion. © Costa Paul 32 4.6. Vertrieb 4.6.1. Aufgaben des Vertriebs im absatztechnischen sind wird hier (wie auch in SAP) der Begriff Vertrieb mit dem Begriff Marketing gleichgestellt Der Vertrieb/Distribution beschreibt die Abwicklung des Verkaufs und die damit verbunden operativen Prozesse: - Erfassung & Bearbeiten der Bestellung - Retouren 4.6.2. - Lieferung - Fakturierung Unterstützung des Vertriebs in SAP Das Paket SAP Customer Relationship Management (CRM) bietet ein umfassendes kundenorientiertes Marketing IT-System (siehe Kapitel 5), bestehend aus den Modulen Vertrieb und Kundendienst. SAP-Vertriebssystem: Stammdatenverwaltung Funktionen zur Unterstützung des Verkaufs & Lieferung Fakturierung und Außenhandelsabwicklung Nachrichtenkonzept für Erstellung, Verwaltung und Übermittlung von Formularen Zur Beschreibung der Organisationsstruktur werden Vertriebsbereichsschlüssel genutzt; unterschiedet zwischen: 33 - Verkaufsorganisation - Vertriebsweg - Sparte je zwei weitere Schlüssel unterscheiden standortorientierte Organisation (Büros) und Stellung der Mitarbeiter (Gruppen) weitere wichtige Organisationseinheiten: Versandstelle zB Speditionsabfertigung, Poststelle Ladestelle zB Rampen für LKWs Werk Lagerort Basisdaten Kundenstamm & Materialstamm für den Kundenstamm werden Daten erfasst: - allgemeine Daten Anschriften, Ansprechpartner, Bankverbindungen etc. - Buchhaltungsdaten - vertriebsbezogene Daten Kundennummer, Buchungskreis, Kontoführung etc. organisatorische personelle Zuordnung; Kundengruppe, Preisfindung, Nachrichtendaten, Partnerdaten etc. zur Vertriebssicht des Materialstamms gehören: - vertriebene Produkte & Dienstleistungen Artikelbezeichnungen, Gruppierungsschlüssel, Preise, Rabatte, Verfügbarkeit, Transport etc. © Costa Paul 5. Außenwirksame IT-Systeme und Electronic Commerce 5.1. Netzwerkökonomie 5.1.1. Marktwirtschaftliche Grundbegriffe Ein Markt stellt die Vermittlerfunktion zwischen Anbietern und Nachfragern dar. Marktpartner sind: Anbieter bzw. Lieferanten beschaffen die Güter (Produktionsfaktoren) Nachfrager bzw. Kunden bekommen die Erzeugnisse Dienstleister unterstützen die Geschäftsprozesse Verschiedene Märkte nach Gegenstand: Realgüter (Immobilien, Investitionsgüter, Konsumgüter, Dienstleistungen, Rechte) Nominalgüter (Geld, Forderungen, Eigentumsanteile) Arbeitsmarkt Verschiedene Märkte nach Funktion: Beschaffungsmarkt Absatzmarkt Markttransaktionen (Phasen) sind bilaterale Abwicklungen eines Geschäftsaktes - Informationsphase - Vereinbarungsphase - Abwicklungsphase - Verkaufsfolgephase in jeder Phase fallen Kosten (Transaktionskosten) an; sie werden zu Teilen von den versch. Marktteilnehmern übernommen Informationsphase Kosten durch Suche & Beurteilung von Partnern, Gütern & Preisen, sowie Kosten für Vereinbarungsphase Kosten für Vertragsformulieung, Verhandlungsprozess & Kosten für Anwälte etc. Abwicklungsphase Kosten für Kontrolle der Termine, Preise & Qualitäten (Kontrollkosten); Recherchen, Korrespondenz etc. Anpassungskosten & Transportkosten © Costa Paul 34 5.1.2. Klassifikation außenwirksamer Informationssysteme = hierarchisch gesteuertes marktorientiertes betr. IT-System das sich an externe Benutzer richtet Unterstützende Funktionsbereiche Beschaffungsinformationssystem unterstützt elektronischen Einkauf & Lieferantenbeziehungsmanagement Marketinginformationssystem unterstützt betr. Leistungen (Absatz von Produkten/Dienstleistungen) Unterstützte Prozessebenen Transaktionssysteme und Kommunikations- & Kooperationssysteme unterstützen die Geschäftsprozesse auf: - strategischer - taktischer - operativer Ebene. Unterstützte Markttransaktionsphasen unterstützen die Information, Vereinbarung & Abwicklung von Transaktionen Produkt- & Branchenorientierung Produktorientiertes Informationssystem orientiert sich an Produktlinien und deren Konzepten Branchenorientiertes Informationssystem unterstützt Geschäftsbeziehungen (besonders: Beschaffung & Absatz) innerhalb einer Branche Adressierte Zielgruppen business to business (B2B) business to consumer (B2C) unterstützen zwischenbetriebliche Beziehungen und Geschäftsprozesse unterstützen Information und Prozesse zw. Betrieben und Konsumenten Konzeptionelle Ausrichtung geschäftsfallbezogene IS Unterstützung der Geschäftsfälle selbst beziehungsorientierte IS Unterstützung von Beziehungen (zB Kundenbez.sm. CRM & Lieferantenbez.m. SRM) Koordination wirtschaftlicher Austauschprozesse elektronischer Markt Plattform für marktmäßig organisierten Tausch von Produkten/Diensten für gleichberechtigten Partner mit Zugang über Rechnernetze Unternehmensnetzwerk bestehend aus autonomen zusammenarbeiteten Unternehmen EDI-Systeme (elek. Datenaustausch) & Supply-Chain-M.-Systeme IS-Betreiber außenwirksame IS elektronische Märkte meist von einzelnen Betrieben organisiert (zB Lieferanten-, Kunden-, Konsumenten-IS) organisiert von Konsortien aus Partnern (evtl. auch unbeteiligte Dritte) © Costa Paul 35 5.1.3. Veränderung der Wertschöpfungsketten durch die Verbreitung von Absatzunternehmen im Internet hat sich der Konkurrenzdruck gewaltig gesteigert. Erklärt wird dies durch: These der Ausschaltung oder Disintermediation Produzenten übernehmen Leistungen/Intermediäre & kommunizieren direkt mit Kunden Verkürzung der Wertschöpfungsketten These der Re-Intermediation These der DisinteREmediation Veränderung der Intermediäre; Reduktion der Kontakte & Erleichterung für Kunden durch Einsatz von IT ergeben sich neue kostengünstige Möglichkeiten sich als „neuer“ Intermediär einzuschalten auch wenn ein großer Teil der „alten“ Intermediäre durch das Internet ausgeschaltet wird, verbleiben immer noch einige, da sie den Konsumenten Befriedigung bringen die über das Internet nicht substituiert werden kann (zB Shopping). 5.1.4. Digitale Güter besonders digitale Güter (standardisierte Informationsprodukte) wie zB Software, Aktien, Nachrichten sind durch die Vertriebswege des Internets sehr gut zu vertreiben. Eine Duplikation ist nahezu kostenlos möglich und die Lieferung der Güter verursacht minimale Kosten 36 gekennzeichnet sind digitale Güter wie auch öffentliche Güter vor allem durch: Nichtrivalität Nichtausschließbarkeit „Trittbrettfahrer“ (zB Raubkopierer) auch wenn ein komplettes Verdrängen von materiellen Gütern durch digitale evtl. möglich wäre ist dies sehr unwahrscheinlich. 5.1.5. Netzwerkeffekte Das Metcalf’sche Gesetz besagt, dass der Wert eines Kommunikationsmediums quadratisch mit der Zahl der daran angeschlossenen Benutzer ansteigt. positiver Netzwerkeffekt besagt, dass die erhöhte Verbreitung eines Gutes sowohl den Produzenten als auch den Kunden (Nutzer) zu Gute kommt. positiver Konsumeffekt besagt, dass der Nutzen eines Gutes mit der Erhöhung der Nutzerschaft ansteigt positiver Produktionseffekt besagt, basierend auf der Stückkostendegression, dass die Produktionsund somit auch Endkosten eines Produktes mit jedem neuen Nutzer sinken. aufgrund dieser Effekte wurde oft ein Wachstum um jeden Preis mit anschließendem Lock-In-Effekt (Produkte so zu konzipieren, dass es Nutzer zwingt bei dieser Marke zu bleiben) angestrebt. Zu extreme Lock-InEffekte oder zu hohe Kosten bedeuten Nutzerdegression (und folgend Schrumpfen des Unternehmens © Costa Paul 5.1.6. Geschäftsmodelle für E-Commerce Kennzeichen eines Geschäftsmodells: - Geschäftsidee - Wertschöpfungsziele - Konzept zum Erreichen der Wertschöpfung - Ertragsmodell (Einsatz der Ressourcen und Gegenüberstellung der geplanten Einnahmen) Das Geschäftsmodell bildet Rahmen für Angebot von Produkten/Diensten eines Unternehmens. Unterscheidung von Unternehmen anhand dem Gegenstand der Geschäftstätigkeit: Anbieter von Netzwerkdiensten (zB Internet-Zugang) Anbieter von Dienstleistungen des Internets (zB Telefon-, Email-, Chatdiensten) Anbieter von Inhalten digitale Güter (zB E-Books) Anbieter von materiellen Gütern Information & Bezahlung übers Internet (zB Bücher) die sog. Bedingungslage spielt hierbei eine wichtige Rolle, da sie vom Anbieter nicht beeinflusst werden kann. Dazu gehören: - IKT-Infrastruktur 5.2. - Branchenmerkmale - firmen- & verkaufsobjektbezogenen Faktoren Portale, Hilfs- und Zusatzdienste ein Internet-Portal ist eine Website die einen häufigen Einstiegspunkt für Benutzer bildet. Es fasst Informationen aus einem Themenbereich zentralisiert zusammen. 5.2.1. Unternehmensportale Unternehmensportale bieten einerseits einen Zugriff für Mitarbeiter (interne Portale), sie ermöglichen Kommunikation, Information und Datenzugriff innerhalb eines Unternehmens. Andererseits bieten sie Möglichkeit sich Kunden, Lieferanten etc. zu präsentieren (externe Portale) Die bieten geschäftsmäßigen Informationsaustausch, Transaktionsmöglichkeiten und Performanceinformationen. Diese Portale sind allerdings meist Extranets (Zugriff nur mittels Passwort). 5.2.2. Dienstportale Eine Reihe an Dienstportalen erfüllt verschiedene Funktionen: Webhosting Bereitstellung von Infrastruktur für Anwender Webhousing Zugang zu Software & IKT ausgestatteten Räumlichkeiten übers Internet Kommunkation E-Mail, Instant Messaging, Foren etc. Hilfs- & Zusatzdienste Sicherheitsdienste, Bezahldienste etc. Unterscheidung unterschieden werden Portale nach der sog. Breite des Informationsangebots: horizontale Portale breites branchenübergreifendes Angebit vertikale Portale spezialisiertes Angebot für bestimmten Wirtschaftszweig 5.2.3. Suchdienste Klassifiziert werden Suchdienst oft anhand des Gegenstandes, des Bereichs und des Verfahrens häufig frequentierte Dienste im B2C Bereich sind bspw. Preisvergleich oder Musiksuchdienste © Costa Paul 37 Funktionsweise von Suchdiensten Webroboter sammeln Informationen aus dem Internet und dokumentieren diese anhand von Metadaten (bestimmte Eigenschaften für Datensortierung) Indexierung Anhand von Metadaten werden Indexe erstellt um die Daten die Suchmaschinen durchsuchen müssen zu komprimieren Aufruf mittels http/https Server werden Daten vom Benutzer aufgerufen und in unkomprimierter Form wiedergegeben Volltextdatenbank Daten werden in ungekürzter Form abgespeichert. Verdichtung ist nicht mehr nötig Durchsuchung dauert für gewöhnlich länger Folksonomy Daten werden komprimiert; Eine Suche anhand von Tags (Schlüsselworten) ist möglich (Ordnung Suchergebnisse nach Relevanz) 5.2.4. Virtuelle Gemeinschaften virtuelle Gemeinschaften sind Zusammenschlüsse aus Personen/-gruppen die sich für Meinungs- & Informationsaustausch zu bestimmten Themen intressieren. Soziale Netzwerke soziale Netzwerke sind virtuelle Gemeinschaften die soziale Beziehungen zwischen Personen abbilden. Unternehmensbezogene virtuelle Gemeinschaften haben meist spezifische Interessensschwerpunkte und lassen sich sehr gut für Marktforschung und Werbung nutzen 5.2.5. Vertrauensunterstützende Dienste bieten Möglichkeiten Risiken von Geschäften anhand von Referenzen einzuschätzen. Meist werden diese Dienste von unabhängigen Betrieben (zB AMA-Gütesiegel) bereitgestellt. Klassifikation vertrauensunterstützender Dienste Zertifizierungsdienste stellen Gütesiegel nach bestimmten Kriterien bereit Kreditinformationsdienste geben Auskunft über Bonität & Kreditwürdigkeit Reputationsdienste geben Auskunft über vergangene Transaktionsverläufe Konfliktlösungsdienste bieten Dienste zum Lösen von aufgetretenen Konflikten 5.2.6. Bezahldienste neben klassische Bezahldiensten wie Kreditkarte, Nachnahme, Lastschrift & Überweisung gibt es spezialisierte Internetbezahldienste (zB Mikrotransaktionen) Internetbezahldienste agieren als sog. Mittler zwischen Händler und Käufer. Sie agieren als Treuhänder. Der Kunde überweist das Geld an den Treuhänder. Dieser teilt dem Händer mit, dass das Geld eingegangen ist und wartet bis der Händler das Produkt freigibt. Sobald der Kunde das Produkt erhalten hat übergibt der Treuhänder das Geld dem Händler. Der Vorteil solcher Dienste besteht einerseits in der Absicherung beider Partner und andererseits in weiteren Diensten (zB Rückerstattung, Einbehaltung bei Rechtswidrigkeiten etc.) © Costa Paul 38 5.3. Elektronische Märkte (EM) elektronische Märkte übernehmen die Vermittlerfunktion zwischen Anbieter und Nachfrager. 5.3.1. Klassifikation elektronischer Märkte Eigenschaften des elektronischen Marktes: dezentral organisiert Teilnehmer geben aus der Ferne Gebote ab kohärente Ressourcenallokation kollektives Anreizsystem globaler Abgleich individueller Anbieter- & Nachfragerinteressen jeder Beteiligter versucht seinen Nutzen/Gewinn zu maximieren EM unterstützen fast alle Branchen im B2B und im B2C Bereich. Ökonomisch gesehen bietet das eine Steigerung der Effizienz, Preistransparenz und standardisierten Produktanforderungen Betreibermodelle neutrale betriebseigene konsortiengeführte betrieben von unparteiischen Dritten; keine Interessenspriorisierung betrieben von Beschaffungs-/Distributionsunternehmen im B2B Bereich; auch Beschaffungsnetze Ertragsmodelle wertunabhängige Transaktionsgebühren wertabhängige Provisionen Mitgliedbeiträge Branchenzugehörigkeit vertikale Märkte horizontale Märkte allgemeine Gebühren; nicht produktspezifisch Gebühren fallen nur bei Transaktionen; und entsprechend deren Höhe, an (bieten Umgehungsgefahr) Erhebung von Gebühren für den Zugang zu einem Netzwerk branchenspezifische Endprodukte (hauptsächlich im B2B Bereich) branchenunspezifische benötigte einfache Güter (zB Schrauben) Unterstützung von Markttransaktionen einzelnen bzw. Teilphase der Markttransaktion Information, Vereinbarung, Abwicklung In der Informationsphase unterscheidet man zwischen Anfragen: - Aufforderungen zu Preisangaben - Beteiligung an Ausschreibungen - Kaufgebote © Costa Paul 39 5.3.2. Auktionssysteme eine Auktion ist ein Verfahren der multilateralen (2+ Teilnehmer) Verhandlung bei dem Preis und Kondition auf Basis von Geboten zustande kommen. Die einfache Auktion folgt einem bestimmten Verlauf 1. Auktionator startet Auktion & nennt Ausgangsgebot 2. Bieter geben (wiederholt) Angebote ab 3. Auktionator beendet Auktion; Höchstgebot gewinnt. diesem System folgen die 4 wichtigsten Auktionssysteme: Englische Auktion offene Höchstpreisaktion; festgesetzer Mindestpreis Vickrey Auktion Höchstpreis Auktion Gewinner zahlt Preis in Höhe seines Gebots verdeckte Zweitpreisauktion (Gewinner zahlt in Höhe des zweithöchsten Gebots) Holländische Auktion offene Auktion; Auktionator reduziert Preis so lange bis Käufer gefunden wird 5.3.3. Ausschreibungssysteme Eine Ausschreibung ist die Kundmachung eines Kaufinteresses, durch das potenzielle Anbieter aufgefordert werden, Angebote zur Erbringung einer bestimmten, möglichst genau beschriebenen Leistung abzugeben. man unterscheidet zwischen öffentlichen (für jeden zugänglich) und beschränkten (für bestimmte Personengruppen zugänglich) – dies ist abhängig vom Ausgeschriebenen, der Höhe des Betrags, Rechtsformen etc. eine weitere Form der Ausschreibung ist die umgekehrte Auktion: Nachfrager schreiben die gesuchte Leistung aus und Anbieter bieten ihre Dienste/Produkte an 5.3.4. Börsensysteme die Börse ist ein organisierter Markt für Wertpapiere, Devisen, best. Produkte & Derivate. Auktionsbörsen bei polypolistischen Märkten (viele Anbieter & viele Nachfrager) Anbieter und Nachfrager handeln symmetrisch mit nicht präsenten Gütern Güter haben gleichwertige standardisierte Beschaffenheit (fungible Güter) die meisten Börsensysteme arbeiten mit verdeckte Anbietern und Nachfragern. Dies bietet zwar Vorteile (zB Restmengenvermarktung etc.) aber auch Nachteile (keine Bonitätsgewissheit etc.). Die meisten Börsen versuchen den Nachteilen mit Kontrollen und gesetzlichen Hilfsmitteln entgegen zu wirken. © Costa Paul 40 5.4. Kundenbeziehungsmanagementsysteme (CRM-Systeme) ist ein beziehungsorientiertes hierarchisch gesteuertes Marketinginformationssystem. Neben Produktqualität findet auch die Servicequalität immer mehr an Bedeutung. Basis für individuelles kundengruppenbezogenes Marketing sind die sog. Kundenprofile. personenbezogene Daten Name, Anschrift etc. demografische Daten Geschlecht, Alter, Familienstand, Nationalität etc. sozioökonomische Daten Einkommen, Beruf, Ausbildung, soziale Schicht etc. psychografische Daten Interessen, Lifestyle, Persönlichkeit, Risikobereitschaft etc. Kaufverhalten & Kundenwert im deutschsprachigen Raum dürfen Kundenprofile erst mit der Einwilligung dieser erstellt werden. Nach dem der Kundenwert ermittelt wurde können sog. Kundensegmente erstellt werden. 5.4.1. Bausteine einer rechnergestützten CRM-Lösung Haupteinsatzgebiete der CRM: Automatisierung in: - Kommunikation - Verkauf - Service Das CRM extrahiert Kundendaten aus operativen Datenbanken und legt diese in sog. Data-Warehouses ab. Dort liegt der Schwerpunkt auf Aufbereitung und Abfragen nach Inhalt. kommunikatives CRM Schnittstelle zum Kunden; operatives CRM Automatisierung von Marketing analytisches CRM 41 Nutzung verschiedener Kommunikationskanäle (Kommunikation, Verkauf, Kundendienst) Auswertung von Data-Warehouse Daten 5.4.2. Gewinnung von Kundendaten Transaktionssysteme & Rückkoppelung internetbasierte Befragungen internetbasierte Beobachtungen primäre Informationsquelle für Kundenprofile (vor allem: Verkauf, Auftragsverwaltung, Finanzbuchhaltung) persönliche Daten (Rückkoppelung) entstehen durch Befragungen/Beschwerden/Empfehlung Stichprobenartige Überprüfung der Gesamtheit; gute Verfügbarkeit; wenig Repräsentativität Panels (regelmäßig wiederholte Befragungen) zeigen Trendentwicklung ohne aktives Zutun der Beobachteten; meist in Form von Surfverhalten (zB Cookies) und –dauer (Sessions) bietet sehr viel Protokolldaten, haben aber wenig Aussagekraft (keine Vergleichswerte & Segmentierung) 5.4.3. Nutzung von Kundendaten operatives CRM versucht für ausgewählte Marketingentscheidungen zu treffen. Aktionsraum des CRM wird bestimmt durch: - Marktabgrenzung - Preis- & Rabattsystem - Marktsegmentierung - Art des Absatzes Kundesegmente entsprechende - Produktprogramm - Absatzmittler & -helfer operative © Costa Paul 5.5. Konsumenteninformationssysteme (E-Commerce im B2C-Bereich) sind geschäftsfallbezogene/beziehungsorientierte hierarchisch Marketinginformationssysteme die sich direkt an den Konsumenten richten gesteuerte Der primäre Nutzeffekt solcher Systeme ist die Umsatzsteigerung und Kostensenkung Gestaltung Konsumenteninformationssystem: Produktpolitik welche Produkte/Dienstleistungen werden angeboten Programmpolitik wie werden Produkte präsentiert Preispolitik Überlegungen Preis/-findung. -differenzierung & -bündelung Distributionspolitik Entscheidungen über Akquistionskanal & Logistik Kommunikationspolitik Information der Kunden 5.5.1. Produkt- und Programmpolitik und ihre IT-Unterstützung Produktpolitik: Sortimentsgestaltung Produktauswahl (zB Filme, Musik | Bücher, Unterhaltungselektronik | Reisen, Hotels) Information über Produkteigenschaften & Preise Auswahl zwischen Sortimentsverbreiterung / -einschränkung, Produktdifferenzierung und Produktindividualisierung, etc. Angebot erfolgt aufgrund von Marktpotenzial und Logistik Produktdifferenzierung versch. Produktvarianten des Kernprodukts für unterschiedliche Nachfragegruppen Produktindividualisierung auftragsorientierte individuelle Gestaltung von Produkten für einzelne Kunden Komponenten eines Konsumenteninformationssystems zur Unterstützung der Produktindividualisierung Navigation und Auswahl Suchfunktionen, Personalisierungsmöglichkeiten Konsumenten Navigation & Auswahl. und Empfehlungssysteme erleichtern Empfehlungssysteme beeinflussen Konsumenten durch Kaufvorschläge, Produktbewertungen und Erläuterungen. Verfahren: - explizite Datenerhebung bewusste Eingabe des Benutzers - implizite Datenerhebung Erhebung durch Beobachten des Verhaltens des Nutzers © Costa Paul 42 5.5.2. Preispolitik und ihre IT-Unterstützung Preispolitik: Maßnahmen zur Findung, Auszeichnung & Durchsetzung der Preise Preisbildung: Grundpreis (Listenpreis) explizite Kosten (die jeder zahlt) Preis für Zusatzleistungen Kosten für Zusatzausstattungen, Individualisierung etc. Transaktionskosten Zahlung, Zustellung etc. Mietpreis & Abonnements Preisstrategie: Nutzung von Produkten auf best. Zeit mittel-langfristiges Festlegen des Preisrahmens Preisbildungsstrategien nach der zeitlichen Entwicklung unterscheidet man zwischen 3 Managementstrategien Abschöpfungsstrategie hoher Preis bei Einführung (bei Monopolen); Senkung nach Rückgang Penetrationsstrategie anfangs niedriger Preis(hohe Absatzmengen); Steigerung nach Interesse Yield-Strategie Stimulierung der Nachfrage mittels Preismanagement Voraussetzung für alle Preisstrategien sind Produktbindung & flexible Konsumenten. Falls mittels Preisstrategien kein Nutzen generiert werden kann bleiben noch andere Optionen: - Imagebesserung - Orientierung über Filialangebote - Werbung 5.5.3. Distributionspolitik und ihre IT-Unterstützung Distribution beschreibt alle betrieblichen Maßnahmen Produkte vom Ort der Entstehung bis zum Kunden zu übermitteln. die akquisitorische Distribution dient Anbahnung von Kundenkontakt, Verkauf und Auftragsabschluss Ein wichtiger Bereich ist die Auswahl des richtigen Absatzkanals: indirekter Vertrieb Einbeziehung von Absatzmittlern Herstellerdirektvertrieb direkter Vertrieb zum Kunden vom Hersteller selbst Mehrkanalvertrieb Angebot von mehreren Absatzwegen wenn ein Unternehmen mehrere Absatzkanäle bietet hat dies für Kunden und Unternehmen Vorteile: - Kunden entscheiden nach Bedarf - direkter Kontakt zum Hersteller aber auch Nachteile: - Kannibalisierung (Umsatzminderung durch zu viele Kanäle) - Kanalkonflikte (-> negatives Bild vom Hersteller) © Costa Paul 43 5.5.4. Kommunikationspolitik und ihre IT-Unterstützung umfasst betriebliche Maßnahmen um (potenzielle) Kunden über Angebote des Unternehmens zu informieren. Deren wichtigste Werkzeuge sind: - Websitegestaltung - Werbung - Verkaufsförderung - Öffentlichkeitsarbeit Gestaltung Webauftritt Präsentation von Produkten & Dienstleistungen im Vordergrund wird durch ansprechendes Design etc. so dargestellt, dass Kunden „es wollen“. Neben Produktinformation, sollten auch Kontaktdaten, Zahlungs- & Lieferungsbedingungen und Datenschutz präsentiert werden. Suchmaschinen & Werbung auch wenn Suchalgorithmen oft geheim sind gibt es spezielle Berater die Websitegestaltung und Schlagworte empfehlen um in Suchmaschinen öfter gelistet zu werden. andere Wege an neue Kunden zu gelangen sind zB absichtliche und zwangsfreie Werbung. Nach Art dieser unterscheidet man: - Produktwerbung - Programmwerbung - Firmenwerbung Werbemedium ist oft das Internet selbst (GoogleAds), aber auch Objekte in der Realwelt 44 Vorteile Internetwerbung: - Botschaftsflexiilität - gezielte Ansprache - preisgünstig & quantifizierbar Formate Internetwerbung: eingebundene Flächenformate Ads & Expandable Ads redaktionelle Formate virales Marketing Werbebotschaft auf feststehender Fläche (Banner) bewegte Werbeflächen bzw. Pop-Unders gekennzeichneter Werbetext; Werbetextlinks; Wasserzeichen Mundpropaganda, welche auf sozialen Netzwerken / Foren stattfindet Preisfindung der Werbung: TKP Tausend-Kontakte-Preis (Zahlung nach Sicht des Nutzers) - CPC CPT cost-per-contact (Zahlung nach Interaktion mit Nutzer) cost-per-transaktion (Zahlung wenn eine Transaktion des Nutzers erfolgt) © Costa Paul 5.6. Zwischenbetriebliche Informationssysteme (E-Commerce im B2B-Bereich) B2B-Systeme oder auch Interorganisationssysteme sind geschäftsfallbezogenen oder beziehungsorientierte hierarchisch strukturierte Informationssysteme die zwischen gewerblichen Partnern und dem Betrieb agieren. 5.6.1. Koordination der Wertschöpfungskette In der Abbildung sind Waren-, Informations- und Zahlungsflüssen zwischen teilnehmenden Partnern eingezeichnet. diese drei Warenflüsse werden vom Supply-Chain-Management erfasst. Je stärker die Kooperation zwischen Unternehmen ist, desto stärker ist auch der entsprechende Informationsaustausch. zwischenbetriebliche Kommunikation kann durch Theorien erklärt werden: Transaktionskostentheorie untersucht welche Koordinationsmechanismus am effektivsten sind Unterscheidung zwischen hierarchisch und Markt gesteuerten Märkten besonders effizient sind sog. Unternehmensnetzwerke Unternehmensnetzwerke - Autonome Reaktionäre mit gemeinsamen Ziel. - Leistungserstellung läuft unternehmensübergreifend ab - Anstreben einer Win-Win Situation 5.6.2. Kooperationsmodelle für das Supply-Chain-Management = Management der Geschäftsprozesse der Versorgungskette (vom Rohstofflieferanten bis Verbraucher) Ziel: ist die Koordination von Geschäftsprozessen mittels eigener Prozesse einbezogen werden Führungsebene des Unternehmens, Lieferanten, Banken etc. Umsetzung: das Supply-Chain Operational Reference-Model (SCOR) ist ein weiterentwickeltes Modell einer Non-Profit-Wirtschaftsvereinigung Supply-Chain Operational Reference-Model (SCOR) besteht aus drei, die Lieferkette des Unternehmens analysierenden, Ebenen: - Ebene 1 Umfang und Inhalt der Lieferkette - Ebene 2 Differenzierung in 30 Prozesskategorien - Ebene 3 Konfigurierung der Prozesskategorien im Sinne einer Standardreferenz © Costa Paul 45 Kooperationsmodelle Verbesserung der Logistikleistung und Effizienzsteigerung. All diese Modelle benötigen einen effektiven Informationsaustausch zwischen Teilnehmern Continuous Replenishment Program (CRP) - Methode des Bestands- und Bestellmanagement Ziel: kontinuierliche Warenversorgung entlang der ges. Wertschöpfungskette Methode: Steuerung des Warennachschubs anhand der Konsumentennachfrage Vendor-Managed Inventory (VMI) - Weiterentwicklung des CRP Ziel: Reduktion von Lagerbeständen und bessere Warenverfügbarkeit Methode: Generierung der Bestellungen durch Lieferanten Just-In-Time Belieferung (JiT) - Bestandskontrollsystem der Produktion das Materialfluss und Produktion steuert Ziel: Reduktion von Lagerbeständen und Halbfertigwaren Methode: Material wird so geliefert, dass es erst genau dann eintrifft wenn es benötigt wird 5.6.3. Elektronischer Datenaustausch (EDI) unter EDI versteht man den elektronischen Datenaustausch über Geschäftstransaktionen zwischen Betrieben. Durch strukturierte genormte Nachrichten können IT-Systeme diese gleich verarbeiten. Funktionsweise & Vorteile des EDI Vorteile: - Reduktion von Medienbrüchen (Fehlerquelle durch wiederholte Eingaben von Daten) - Beschleunigung sämtlicher Vorgänge - Vorteile in Marketing, Logistik, Beziehungsmanagement EDI-Nachrichten bestimmte Strukturen und Formate erlauben direkte Weiterverarbeitung durch IT-Systeme (EDIFACT – aufeinander abgestimmte Grundgesamtheit internationaler Normen) Neben komplexen Systemen wie EDIFACT gibt es auch weniger komplexe, einfach zu implementierende Ansätze wie zB XML/EDI: - einfacher bilateraler Datenaustausch über Internet-basierte Systeme - offene Standards erlauben auch spezifische Datentypen 5.6.4. Komponenten von SCM-Standardsoftware Supply-Chain-Managementsysteme sind meist ERP-Systeme, die um zwischenbetriebliche Module erweitert sind. Solche IT-Systeme lassen sich unterscheiden: Supply Chain Planning (Planungsebene) meist abgedeckte durch Erweiterungen (SAP SCM) Supply Chain Execution (Transaktionsebene) meist in der Standartsoftware enthalten (SAP ERP) SCM-Komponenten erhöhen nicht nur lieferkettenbezogene Funktionen sondern erhöhen außerdem Informationstransparenz und Datenqualität (zB RFID). Radiofrequenzidentifikation (RFID) ermöglicht einfache Warenrückverfolgung und Bestandshaltung. Dies wird ermöglicht durch RFID-Chips die Erfassung und Einlesen von Informationen über die, mit Chips ausgestatteten, Produkte, zu erhalten. © Costa Paul 46 47 Übersicht über die von SAP SCM unterstützten Funktionsbereiche © Costa Paul 6. Managementunterstützungsysteme 6.1. Betriebliche Entscheidungen Management: Begriff für Führung und Führungskräfte im Betrieb. Die Hauptaufgaben des Managements sind: - Entscheidungen zur Problemlösung - Erkennung von Problemen - Wahl der Handlungswege - Umsetzung - Handlungswege finden Das Management besteht aus einer Reihe von hierarchischen abgeordneten Mitarbeitern: oberes Management strategische Planung; Vorgabe von Zielen & Strategien; mittleres Management unteres Management Allokation von Ressourcen; allgemeiner Überblick über Betrieb IT-Systeme unterstützen Planung und Prognostik Umsetzung strategischer Planung; Mitteleinsatz; Problemlösung; taktische Planung IT-Systeme unterstützen strategische & operative Entscheidungen unterstützen mittleres Management in Umsetzung von Zielen und durch Kontrolle, operative Entscheidungen: fallen laufend an; werden oft routinemäßig abgehandelt benötigte Informationen stammen aus internen Quellen Entscheidungsunterstützungssysteme versuchen mittels mathematischer Methoden und Modellen Antworten auf komplexe Fragen zu finden Informationen werden automatisch aus internen und externen Quellen herangezogen Kategorisierung: Klassische Entscheidungsunterstützungssysteme (modellbasiert) Business-Intelligence-Systeme (datenbasiert) konzeptorientierte & vorkonfigurierte Systeme (spez. Aufgaben) Entscheidungsarchitektur nach Mertens & Meier 2009 © Costa Paul 48 6.2. Klassische Entscheidungsunterstützungssysteme (Decision Support System) unterstützen Fachspezialisten bei Entscheidungsfindung. Schwerpunkt mathematische Methoden und Modelle (Prognosen, Simulationen, Optimierungen) 6.2.1. Methoden und Modelle Entscheidungsmodelle: Modellrechnung: Operations Research (OR): 6.2.2. Prognosen sind vereinfachter Realweltausschnitt aus Variablen und Formeln Zielsystem: findet optimale Lösung durch Variablenkombination Einsatz mathematischer Methoden zur Lösungsfindung. Modelle bieten reale Problemstellung; Methoden Vorgehensweisen; Datenbanken liefern Informationen bieten mittels Prognosen können begründete Vorhersagen eines künftigen Zustands vorausgesagt werden. Diese beruhen auf: - Messung - Erfahrung - Simulation Unterschieden werden diese nach der Methodik: einfache Prognosemethoden automatische Vorhersagen aufgrund des vergangen Verlaufs komplexere Methoden Vorhersagen aufgrund vieler Variablen (Verlauf, Marktanalyse, etc.) 6.2.3. Simulationen Simulationen sind rechnergestützte Programme die einen Realweltausschnitt möglichst detailliert nachbilden und die Zeit künstlich ablaufen lassen. Probleme ergeben sich dadurch, dass in der Realwelt oft Ereignisse geschehen die nicht prognostiziert (und damit implementiert) werden können. 6.2.4. Fallstudie: Regaloptimierung im Einzelhandel das Ziel der bestmöglichen Ausnutzung von Verkaufsfläche (unter Beachtung von Kaufverhalten, Platzmanagements etc.) wird erreicht durch mehrere Schritte: Festlegung Ziele und Optimierungskriterien Maßstäbe: Weitere Faktoren: Regalproduktivität, Regalrentabilität und Steigerung der Abverkäufe Vermeidung von Ausverkauf, Nicht-Nutzung & Reduktion der Lagerkosten Bereitstellung von Produktdaten Aufbau der Regale im Regaloptimierungsprogramm Festlegung der Lager- und Merchandising-Grundsätze Erstellung von Regalbefüllungsplänen (anhand Modellberechnung) Durchführung und Kontrolle wichtige Daten: Weitere Faktoren: wichtige Daten: Artikelnummer (EAN), Bezeichnung, Preis, Fluktuation, DBs, Maße, Gewicht Artikelwertigkeit, Bildung von Platzierungsblöcken etc. Spezifikation der Regale, Wertigkeit der Regalflächen (zB Sichthöhe), etc. wichtige Daten: Kaufverhalten (tagesabhängig, Sichtabhängig, Blickfang etc.) Unterscheidung Wertigkeit: Wertigkeitsausgleich (hochwertige Artikel an niedrigwertigen Standorten) Wertigkeitsanpassung (hochwertige Artikel an hochwertigen Standorten) Auf Basis aller wichtigen Faktoren wird ein künstliches 3D-Modell geschaffen bei dem die Produkte optimale eingeordnet werden. Realisierung der finalen Regalbefüllungspläne durch Mitarbeiter und Lieferanten (& evtl. Anpassung) Durch anhaltende Kontrollen werden angestrebte Umsatz- & Ertragsziele erreicht © Costa Paul 49 6.3. Business-Intelligence-Systeme beschreibt ein integriertes, betriebsindividuell zu entwickelndes Gesamtkonzept zur ITUnterstützung des Managements. Werkzeuge zur Verarbeitung wirtschaftsrelevanter Information - Erfassung - Analyse Funktionen - Integration - Interpretation - multidimensionale Datenanalyse - Kundenbewertungen - Transformation - Speicherung - Kennzahlenvergleiche, - Clusteranalyse Transaktionsdaten werden über mehrere Schichten hinweg angereichert: - Datenbereitstellung (aufgezeichnete Transaktionsdaten werden bereinigt & konsolidiert) - Analysesysteme (Generierung und Analyse nützlicher Information) - Informationszugriff (Informationszugriff mittels adaptierter Internet-Portale) Business-Intelligence-Ordnungsrahmen (nach Kemper, Mehanna, Unger) 50 6.3.1. Data-Warehouse das Data-Warehouse ist eine einheitlich konsistente zentrale Speichereinheit die Daten aus teilweise inkompatiblen Systemen einliest. speichert und zur Analyse bereitstellt. Diese Analyse kann nach verschiedenen Kriterien erfolgen: - Zeit - Regionen - Produkten - Lieferanten - Kunden Data-Warehouses sind sog. strategische IS-Entwicklungsvisionen. Man erwirbt sie nicht als Produkt, sondern lediglich die entsprechenden Werkzeuge zur Erstellung eines Warehouse. Funktionsweise des Data-Warehouse Kern ist eine integrierte Datenbank, die Daten aus entscheidungsrelevanten Geschäftsfeldern enthält Extraktion (E) Zugriff auf versch. Ursprungssysteme und Datenentnahme aus diesen Laden (L) Aufnahme der Daten in die Datenbank des Data-Warehouse Transformation (T) Prüfung, Bereinigung und Aggregation der entnommen Daten Mechanismen des Data-Warehouse Aufbereitung und Abfragevorbereitung nach inhaltlichem Themenschwerpunkt. Information ist nicht zeitpunktbezogen, sondern zeitraumbezogen. direkter Zugriff durch Benutzer ist über den Informationskatalog (Metadatenbank) möglich Softwarewerkzeuge ermöglichen Abfrage, Transformation, Analyse und Präsentation © Costa Paul Data-Marts sind aggregierte Teilausschnitte aus Data-Warehouses. Sie Ermöglichen verbesserte Leistung im Bereich: - Datenumfang Zugriffsschutz - Flexibilität in Weiterentwicklung - Abstimmungsaufwand Data-Marts weisen erhebliche Zeit- & Kostenvorteile gegenüber Data-Warehouses auf; sodass diese manchmal durch Marts ersetzt werden (sog. dezentrale Date-Warehouses). Dies hat aber auch Nachteile: - benötigen konstantes Konzept - Aufkommen von Problemen bei schlechter Abstimmung - Vermeidung von Überschneidung Hyperwürfel multidimensionale Datenmodelle die zur Bewältigung der enormen Datenmengen nötig sind. Hyperwürfel stellen Datenstrukturen dar die 3+ Dimensionen umfasst. Dies ermöglicht Bewegung innerhalb des Würfels (Informationsvergleich etc.) Systeme werden mit Fakten (Datenwerte) gespeist und in mehreren Dimensionen (Gruppen) abgelegt. Dimensionen Aufbauorganisation, Produktgruppen, Regionen, Perioden, Kundengruppen etc. Fakten Stückzahlen, Umsätze etc. 1:n Verknüpfungen zwischen Dimensionen und den Faktentabellen sorgen hierbei für Konsistenz bei Abfragen. 6.3.2. Abfrage- und Berichtssysteme Bei Abfrage- und Berichtsystemen unterscheidet man zwischen periodischen Berichten (die in regelmäßigem Abstand erstellt werden) und Signalberichten (bei Abweichungen von Normen). Änderungen in periodischen Berichten werden besonders gekennzeichnet (Mertens & Meier: numerisch, verbal oder grafisch) Ampelfarben gesonderte Farbdarstellung signalisieren Dringlichkeit bei Überschreitung/Unterschreitung oder anderen Abweichungen 6.3.3. Online Analytical Processing (OLAP) erlauben schnelle hypothesengestützte Auswertung von großen Datenbeständen (siehe Hyperwürfel). Mehrdimensionaler Datenbedarf wird durch Operationen unterstützt: Slicing & Dicing Auswahl spezifischer Daten; Benutzer „schneiden“ entlang der Dimensionen Drill Down/Roll Up Auffächerung von aggregierter Information durch Benutzer („durch die Ebenen“) grafische Beschreibung des „Slicing & Dicing“ Verwaltung von Date-Warehouses Verwaltung findet meist mittels dedizierter Server statt: multidimensionale OLAP (MOLAP) relationale OLAP (ROLAP) Beschleunigung von OLAP: In-Memory-Techniken (Einladen von großen Datenbeständen in den RAM) (in SAP: HANA; in Oracle: Exalytics) © Costa Paul 51 6.3.4. Kennzahlenbasierte Leistungsmessung Kennzahlen sind charakterisierende Maßzahlen im Unternehmerbereich. Man unterscheidet zwischen: - absoluten Maßzahlen (Anzahl der Mitarbeiter etc.) - relativen Kennzahlen (Verhältnisse) Benchmarking = Vergleich von Systemen hinsichtlich Kosten, Leistungen, Produkten, Dienstleistungen, Prozessen und Techniken anhand von Kennzahlen. Kennzahlen dienen in erster Linie dem Vergleichen: interne (zB auf Filialebene) & externe horizontale (zB auf Betriebsebene) & vertikale (zB Erzeuger-Großhandel-Einzelhandel) nationale (zB Landesweit) & internationale (zB Europaweit, Weltweit) Problematik: Kennzahlen verleiten zu Trugschlüssen ungenaue & singuläre Abbildung von Zielsetzung zeigen nur das Ergebnis und nicht den Weg dorthin Unterstützung durch Business-Intelligence-Systeme: Erstellung, Wartung, Präsentation von Kennzahlenkatalogen (und Abhängigkeiten) periodische Berechnung von Kennzahlen und Darstellung des IST (grafisch, numerisch etc.) Vergleichssysteme mit historischen Daten Frühwarnfunktionen und Trendanalyse Dashboard (Syn.: Management-Cockpit) ist eine häufig eingesetzte grafische Beschreibung des IST mit sämtlichen Schlüsselkennzahlen Bestandszeiger, Farbcodierung und die Darstellung der wichtigsten numerischen Werte erlaubt eine Schnelleinschätzung der aktuellen Lage 6.3.5. Data-Mining Data-Mining ist ein integrierter Prozess um systematische Abweichungen, Abhängigkeiten und Gruppen (Zusammenhänge, Trends etc.), die bisher unbekannt waren, zu ermitteln. Anwendungsschwerpunkte: - Finanzwirtschaft - Direktmarketing - Telekommunikation - Diagnosesysteme Softwareprodukte für Data-Mining verwenden Methoden des maschinellen Lernens. Man differenziert in 3 Kategorien: Klassifikation qualitatives Merkmal (erklärt durch Variablen) ermöglich neue Gruppenzuordnung Regression quantitatives Merkmal (erklärt durch Variablen) ermöglich neue Gruppenzuordnung Segmentierung/Clustering ähnliche Ausprägungen werden bisher unbekannten Gruppen zugeordnet bei internetbasierten IT-Systemen werden Angebote personalisiert; nach der Analyse von Transaktionsdaten: Klickstromanalyse analysieren welche Websites wie lange besucht wurden & welche Werbemaßnahmen E-Mail-Analyse analysieren welche Verkaufsförderungsmaßnahmen und Kundendienste ankamen Kundenforenanalyse zeigen Kundenmeinung zu Produkten/Diensten mittels Text-Minings © Costa Paul 52 Assoziationsanalyse Analyse von Warenkörben („wenn A gekauft wird, wird auch B gekauft“) Aufdecken unbekannter Regeln. Assoziationsregel: beschreibt Zusammenhang von Merkmalen aus einer Menge von Transaktionen Ausgabe: Eingabemerkmal -> Ausgabemerkmal Support, Confidence & Lift sind beschreibende Kennzahlen für Güte der Regeln Text-Mining Analyse von unstrukturierten, meist von betriebsfernen Nutzern, Textausschnitten. Ziel ist es Muster zu erkennen, Inhalt zu analysieren und Marketinginformationen zu gewinnen. Zentrale Herausforderung ist hier die Vorverarbeitung von Rohdaten und das Beschränken auf wesentlichen Inhalt. 6.3.6. Fallstudie „Spar AG“ Als Standardanwendungssoftware kommt SAP ERP zum Einsatz. Die wesentlichen Charakteristika: - breites Sortiment - viele Verkaufsstätten wesentliche Herausforderungen: - Zusammenstellung & Optimierung des Angebots - enorme Zahl an Konsumenten - Preisgestaltung - Organisationsgestaltung ein zentral organisiertes Data-Warehouse unterstützt Einkauf & Verkauf. Berichte, OLAP-Techniken & Analysewerkzeuge Speicherung aller POS (point of sale) Daten Verwendung einer Business-Intelligence-Anwendung von SAP und eines Hyperwürfels wesentliche Informationen: - Warenausgänge aus Verkaufstransaktionen - Schwund aufgrund Diebstahls/Verderb - Warenzugänge aus Belieferung/Nachversorgung - Warenverfügbarkeit am POS Daten die einen hohen Informationswert haben werden direkt in das Data-Warehouse aufgenommen (zB Warenausgänge & Bestandsmengen am POS) Auswertungen die durch das POS-Data-Warehouse erstellt werden sind bspw.: - Umsatzentwicklung im Vergleich - Bruttogewinnspanne Dimensionen des POS-Data-Warehouse: - Zeit - Markt - Konsument - Beleg - Kassa - Aktion - Datum - Artikel - Bewegungsart - Darstellung Warenverfügbarkeit Fakten des POS-Data-Warehouse - Menge - Einkaufswert - Verkaufswert (Netto, Brutto) Verkaufsanalyse Bezogen auf die Dimensionen Zeit, Datum, Markt, Artikel, Konsument und Aktion lassen sich Standardberichte und Verkaufsanalyse erstellen: Filialbericht Aufschluss über Abverkaufssituation (Drill-Down: -Sortiment-Hauptwarengruppen) Gebietsbericht Verdichtung des Filialbericht; erweitert durch Verkaufsleiter Renner-Penner –Bericht Ergänzung des Filialberichts um beste/schlechteste Artikelanalyse Kundenbericht Reihung der Kunden (Kundenkarten) nach Nutzung, Kaufverhalten etc. Aktionsbericht zeigen von Erfolg/Misserfolg durchgeführte Aktionen Warencontrolling & Betrugserkennung durch Verwendung von Standardberichten und OLAP-Berichten werden Warenbestände überwacht und kontrolliert. Frühzeitige Erkennung von Mustern verhindert Ausverkaufsverhältnisse/Lagerübernutzung. rechnerische Modelle der internen Revision um Betrugsfälle des Personals aufzudecken. Mittels Kassaanalyse und Warenlagerüberwachung. Data-Mining und Segmentierung bilden wichtigen Teil der Betrugserkennung. © Costa Paul 53 6.4. Konzeptorientierte, vorkonfigurierte Managementunterstützungssysteme Anwendungsebenen anhand von SAP analytische Komponenten für operativen Bereich (Analytic Application) und Business-IntelligenceKomponenten (Business-Intelligence) Werkzeuge zur strategischen Entscheidungsfindung (Enterprice Performance M.) und Unternehmenssteuerung (Goverance, Risk, Compilance) Werkzeuge zur Datenverwaltung (Enterprise Information Management) und Datenspeicherung (Data-Warehouse) 6.4.1. Analytische Anwendungssysteme auf der operativen Ebene eingebundene Anwendungssysteme determinieren Methoden und Modelle, anhand von vorhandenem Geschäftswissen. Sie unterstützen Fachspezialisten bei Entscheidungsprozessen. Methoden, Modelle, Daten und /quellen sind hierbei zu Modulen zusammengefasst. Finanzanalyse bei der Ist-Analyse liegt der Schwerpunkt auf Effektivitätsmessung als Basis der Entscheidungsfindung. analytische Planungsanwendungen ganzheitliche Betrachtung, insbesondere auf Ressourcen & /-allokation. wichtige Gebiete: wirtschaftlicher Erfolg anhand von Kennzahlen zur Produktivität, Rentabilität & Cashflow Soll-Ist-; Perioden-, Zeit- & Betriebsvergleiche Kostenstruktur Bestimmung der Kostentreiber (primär, sekundär), Ausgabenzyklus Umsatzzyklus Zahlungsverkehr mit Kunden Zahlungsverkehr mit Lieferanten Klassifizierung von Lieferanten Zusammenhänge Kosten-Margen; Gewinne ; Kostenkontrolle Analyse von Geldflüssen (Anforderung -> Bezahlung) Verbesserungen in Konditionen, Verträgen, Zahlungsformen etc. Analyse von Eingang Auftrag -> Auslieferung Verbesserung der einzelnen Phasen; Stornierung & Retouren; Gewinne etc. Klassifizierung von Kunden Vorhersage von Zahlungen; Liquiditätsrisiken; Preisfindung etc. Vorhersage von Zahlungen, Nutzenmaximierung Rabatte, etc. 6.4.2. Topmanagementinformationssysteme (Executive Information System: EIS) einfach bedienbare, grafisch orientierte Abfrage- & Berichtsysteme für das obere Management. Schwerpunkte: - umfassende kompakte Darstellung der Betriebslage - Erfolgsrechnung Aufgabenfelder: interne & externe Strategieplanung Kontroll- & Steuerungsfunktion Erfolgsrechnung Ist-Vergleiche & Trendanalysen Management by Exception: - strategisches Controlling - Konsolidierung Portfolioanalytik; Markt- & Wettbewerbsanalytik; Planung strategischer Betriebsziele; Stärke-Schwäche-Analyse horizontale Ebene: operative Controllinginstrumente Soll-Ist-Vergleiche unterstützen strategisches Controlling Ergänzung abrechnungsorientierter Verfahren durch Planungsrechnung Entscheidungsbefugnisse können an andere Ebenen delegiert werden © Costa Paul 54 6.4.3. Betriebsweite Steuerungssysteme unterstützen Führungskräfte aller Ebenen in Entwicklung, Umsetzung & Kontrolle von Strategien. Kennzeichen: Regelkreis basierend auf der Definition der Ziele & Maßnahmen analytische Systeme Instrumente: Überprüfung der Zielerreichungsgrade Kennzahlensysteme & Balanced-Scorecard-Systeme Kennzahlensysteme: Zusammenstellung einzelner Kennzahlen ergeben ein übergreifendes Bild für übergeordnete Ziele Rechensysteme: Ordnungssysteme: rechnerische Verknüpfung der Kennzahlen sachlogische Gruppierung der Kennzahlen Du-Pont-Kennzahlenbaum - ist ein bekanntes Kennzahlenrechensyste - Return of Investment steht an der Spitze 55 Balanced Scorecard kennzahlenorientierte Methode zur Strategieimplementierung; qualitative & quantitative Beschreibung von betriebsinterner & -externer Sicht Integrierung von: Finanz-, Kunden-, interne Geschäftsprozesse- & Entwicklungsperspektiven die Balanced-Scorecard ist ein organisatorisches Rahmenwerk für Erstellung von Bericht- & Leistungsmessungssystemen. Es ist immer betriebsindividuell entwickelt. Perspektiven: für jede Perspektive werden 3-5 strategische Ziele gesetzt, mit Messgrößen und operativen Zielen versehen und Ebenen zugeteilt. Funktionen der Balanced Scorecard Klärung und Vermittlung von Vision und Strategie (wichtig: verständliche gemeinsame Sprache) Kommunikation der Strategie (persönliche Beiträge & Absprache der Umsetzung) Strategisches Feedback & Lernen (jeder Teilnehmer kann Feedback abgeben und Lernen) Umsetzung der Strategie (Kennzahlen dienen während Umsetzung als Meilensteine) oftmals wird auf Strategievorlage (modellhafte Vorgaben) zurückgegriffen – um diese anschließend anzupassen Aktualisierung: Zuführung der Ist-Werte, Ermittlung der Zustände & Vergleich mit Soll-Werten Präsentation und Kommunikation: Aufbereitung der Balanced-Scorecard und Diskussion © Costa Paul 7. Planung, Entwicklung und Betrieb von Informationssystemen 7.1. IS-Management 7.2. IS-Planung umfasst organisatorische, planerische & dispositive Tätigkeiten in Planung, Entwicklung und Kontrolle von Betrieben. Um festzulegen welche IS neu entwickelt, überarbeitet oder weiterentwickelt werden dient die IS-Hierarchie: 1. Strategische-Planung 2. IS-Architektur 3. IS-Projektplanung 4. IS-Projekte Die IS-Planung umfasst Planungsaktivitäten zur Entwicklung & Betrieb von IS. Man unterscheidet zwischen strategischer, taktischer & operativer Planung 7.2.1. Strategische langfristige IS-Planung (SISP) um Insellösungen zu verhindern verbesserte die strategische Planung Transparenz und Effizienz der Entwicklung. Weiteres müssen Techniken so gewählten werden, dass sie langfristig Nutzen bringen. Wichtige Punkte: Schlüsselentscheidungen Problemverhinderung für Ziele, Maßstäbe, Ressourcen und Budget mittels IT-Controlling und IT-Goverance 56 7.2.2. IT-Controlling & IT-Goverance Controlling: unterstützt Geschäftsführung (Planung Kontrolle) Erstellung von Entscheidungsgrundlagen, Koordination von Budgetierung, Einhaltung des Wirtschaftlichkeitsprinzips, Lieferung periodischer Berichte, Beratung, Organisationsentwicklung Das Ziel des Controllings ist die Realisierung von Erfolgspotenzialen (-> Wertschöpfung) Goverance: Sicherstellung der Übereinstimmung (zw. IS-Strategie und anderen Strategien) Maßnahmen um Prozesse/Strukturen transparenter und steuerbar zu machen (vorallem strategische & taktische Enscheidungen) Die Einbeziehung wichtiger Personen und Institutionen verhindert, dass Sichtweisen beschränkt sind. Standards des Goverance: COSO-Rahmenmodell unterstützt betr. Goverance; Leitfaden Kontrolle & Risikobeurteilung Aufdecken und Verhinderung von betrügerischem/unethischen Verhaltens CoBIT ITIL CMMI definiert Zielgrößen und liefert entsprechende Referenzmodelle TOGAF Ansatz für Entwurf, Planung & Implementierung ganzheitlicher Architekturen dient der Schaffung von realisierbaren Steuerungsvorgaben Richtlinien für IT-Servicemanagement (Unterstützung Geschäftsprozessen durch IS) enthält Empfehlungen für Servicestrategie, -entwurf, Änderungsmanagement etc. Grade der Institutionalisierung: ad-hoc, wiederholbar, definiert, verwaltet, optimiert gemeinsame Ausrichtung von Systemen durch Betrachtung der Architekturen © Costa Paul 7.2.3. Vorgehen bei strategischer IS-Planung 1. Vorüberlegung Darstellung Zielsetzung und Aufgabenzuweisen (welche Teile werden von wem durchgeführt) Abgrenzung des Planungsbereichs (wer hat welche Rechte und Pflichten der Planung) Bestimmung der strategischen Bedeutung der IS (betr. Abhängigkeiten von IS) 2. Analyse der Bedingungslage Bestimmung des Handlungsspielraums (Ökonomie, Technologie, Soziologie, Ökologie etc.) Analyse der internen Situation (Untersuchung von IS, IS-Ressourcen, IS-Organisation zum IST) 3. Setzen strategischer Ziele IS-Vision (Formulierung der Veränderungsschritte bis zum Erreichen des IS-Ziels) 4. Entwicklung von IS-Strategien Strategien zeigen Weg der Zielerreichung auf und leiten zur IS-Maßnahmenplanung Bezug Produkte & Dienste Bezug IS-Architektur Zusammenfassung zur Datenbasis und Anwendungsportfolie Bezug IS-Organisation Koordination mit Fachabteilungen, Führungskonzept, IS-Revision & KV Bezug IS-Ressourcen 5. Festlegung der Produkte, Preise, Konditionen etc. Aussagen über IT-Mitarbeiter, IT-Hardware, IT-Budget & Entwicklung Maßnahmenplanung operative Durchführung der zuvor festgelegten Strategien Planungszyklus Da die IS-Planung immer wieder angepasst werden muss empfiehlt sich dessen regelmäßige Wiederholung. In diesem (meist Einjahres-) Rhythmus kommen wichtige Fachabteilungen, Ausschüsse, Komitees und Management zusammen. Neben Planung findet hier auch die Wahl der IS-Dienstleister statt. © Costa Paul 57 7.2.4. Strategische Softwareplanung 3 Arten strategischer Software: Standard oder Individualsoftware kommerzielle oder Open-Source Software Speicherung welcher Dienstgüte Standardsoftware fertige, allgemeingültige Software; bieten nur geringe Modifikation; sind ausgelegt für breiten Nutzerkreis Vorteile: Kostengünstig Kompensieren Personalengpässe Zeitersparnis benötigen wenig Know-How Individualsoftware speziell für einen bestimmten Betrieb intern/extern entwickelte Software; Vorteile: unendlich Modifikationsmöglichkeiten Erwerb schließt alleinige Rechte mit ein kommerzielle Software Softwareprogramme mit dem Ziel, dass dessen Verkauf oder Nutzung Geld einbringt Vorteile: gesicherte Geldquelle Bezahlung passt sich an Aufwand an Open-Source-Software Softwareprogramme dessen Quelltext frei verfügbar und deren Nutzung kostenlos ist; versch. Freiheitsgrade werden mittels Lizenzen erteilt. Vorteile: Anpassung durch Benutzer möglich (Quellcode) Lizenzen: GNU General Public Licence (GPL) Fehlerbeseitigung durch „jedermann“ Entwicklung wird nicht von einzelnen Unternehmen vorangetrieben (sondern der Gesamtheit) Berkeley Software Distribution Licence (BSD) (zwingende Freigabe sämtlicher Erweiterungen) (Erweiterungen können kopiergeschützt verkauft werden) Software-as-a-Service ist ein Softwaredistributionsmodell bei dem die Software auf Rechnern des Dienstanbieters laufen und dessen Nutzung Kosten verursacht (Nutzungsrechte) Verrechnungsmodelle: - Nutzungsdauer (Zeit) - Anzahl der Transaktionen (Bedarf) - Mischformen Dienstgütevereinbarung wird benötigt, wenn Dienste von Anbietern bezogen werden; dies setzt eine Protokollierung und Transparenz voraus. Preise werden anhand von Gütegraden (mittels Metriken) und dem Einsatzbereich vereinbart: - Verfügbarkeit - max. Wartezeiten - max. Bearbeitungszeiten - max. Rückweisungsraten © Costa Paul 58 7.3. IS-Entwicklung IS-Entwicklung hat die Aufgabe die geplanten Projektaufträge umzusetzen. Dabei wichtig sind Termine, Kosten, Qualitätsstandards und Weiterentwicklung der Architektur 7.3.1. IS-Projektplanung Projekte sind aus der strategischen Planung, oder sonstigen Änderungswünschen, abgeleitet. Ihnen werden begrenzte Mittel und ein Zeitrahmen vorgegeben. Es stellt die Verbindung zwischen IS-Planung und IS-Entwicklung. Dadurch wird die Effizienz gesteigert; Leerläufe vermieden und der Zeitrahmen optimiert IS-Projektportfolio ist die Gesamtheit der IS-Projekte; der zuständige Bereich hat die Aufgabe die Projekte zu steuern, zu reihen und zu überwachen Kernelemente nach St. Galler Informationssystemmanagement: Projektübergreifende Bewertung der IS-Anträge (Aufwandsmanagement) Machbarkeitsstudie (Prüfung der Durchführung, Wirtschaftlichkeit, Zeitrahmens & Risiko) Unternehmerische Rangfolge (Reihung nach erwarteten Betrag & Erfolg) Betriebliche Reihenfolge (sachlogische Reihung - Belastung, Abhängigkeiten etc.) IS-Migrationsplan nachdem ein Projekt alle Schritte durchlaufen hat wird es in den Migrationsplan eingetragen; dieser wird neben den Projekten auch noch jährlich aktualisiert. 7.3.2. Phasen und Aktivitäten in IS-Projekten aufgrund großer Unterschiede zwischen Kleinprojekten und Großprojekten findet eine Einteilung der Prozesse in sechs große Tätigkeitsbereiche (Iterationen) statt: Geschäftsprozessmodellierung Entwurf Erstellung einer Systemarchitektur (Design) Softwaretest Prüfung des Systems mit Abgleich an Anforderungen Ist-Modellbildung und Soll-Modellbildung Requirements-Engineering Erstellung der Anforderungsspezifikationen für Projekt Implementierung Überführen des Designs in Hard- & Softwaresysteme Change-Management Einführung des Systems (inkl. Installation, Einschulung, kleinen Änderungen, Optimierung) dieser (nicht ganz) sequenzielle Durchlauf der Entwicklungstätigkeiten wird als Iteration oder Entwicklungszyklus bezeichnet die entstehende schrittweise Verbesserung nennt man inkrementelle Entwicklung Phasen des Projektes 1. Konzeption Einführung und Fokus auf Projektmanagement; Anschaffung benötigten Hard- & Software; Durchführung von Entwurf, Implementierung & Test 2. Umsetzungsphase Fortführung Projektmanagement und Fokus auf Konfigurationsmanagement; 3. Einführungsphase Beendigung des Konfigurationsmanagements mit Fokus auf Change-Management Weiterführen der Iterationen; Test steht im Vordergrund Changemanagement hier IS-Entwicklungstätigkeiten & Konfigurationsmanagement © Costa Paul 59 7.3.3. Requirements-Engineering (Anforderungsanalyse) Gewinnung und Aufzeichnung von Anforderungen; Erstellen der Anforderungsspezifikationen; Etablierung einer Vision in einem bestimmten Kontext: Anforderungen müssen immer in deren zugehörigen Kontext erstellt werden Anforderungen lassen sich in 2 Kategorien einteilen: funktionale & qualitative funktionale Anforderungen beschreiben die unbedingt geforderten Anforderungen Beispiel Filialbestellung: Zentrallager & Unterstützung der Verkaufsaktionen Qualitätsanforderungen beschreiben zu gewünscht erreichende Anforderungen zB: Laufzeiteffizienz, Wartbarkeit, Nachvollziehbarkeit, Bedienbarkeit, Wiederverwendbarkeit, Interoperabilität etc. Wichtig für die Effizienz ist eine detaillierte Beschreibung und Priorisierung: Priorisierung: bestimmt von einer Reihe an Faktoren (zB Budget, langfristige Anforderungen etc.) Personengruppen bestimmt die Reihenfolge der Umsetzung verschiedene Sichtweisen ermöglichen ein komplexes Bild; vermeidet spätere Fehler Arten von Anforderungsmodellen Zielmodelle beschreiben abstrakte langfristige Ziele (siehe 3.4.3. Zieldiagramme) Szenarien Lösungsmodelle beschreiben umsetzbare kurzfristige Ziele (siehe 3.5.3. EPK) beschreiben konkrete Umsetzung durch Entwickler (siehe 3.6.1. ERM) Aspekte des Requirements-Engineering Spezifikation Anforderungen entsprechen aktuellen Kenntnisstand (Aktualisierung) Repräsentation Verhandlung Abbildung des Sachverhalts durch formale/informale Beschreibungsmittel Erstellung einer, von allen Beteiligten akzeptierten, Systemspezifikation 7.3.4. Entwurf & Implementierung von Informationssystemen in der Entwurfsphase werden aus abstrakten Anforderungen konkrete Lösungsvorschläge; die Implementierung ist dann die Umsetzung dieser in Form eines Programmes Versionen Alphaversion Betaversion Freigabeversion Weitergabe des funktionsbeschränkten halbfertigen Programmes an Entwickler Weitergabe des halbfertigen Programmes an Entwickler/Nutzer Freigabekandidatenversion Weitergabe des halbfertigen getesteten Programmes an Nutzer Freigabe des finalen Programmes (Release) Prototypen sind demonstrierbare Vorabversionen von Programmen; Prototyping ist ein Ansatz ein Konzept zu validieren und erste Eindrücke zu gewinnen machbarkeitsnachweisende Prototypen visuelle Prototypen funktionale Prototypen veranschaulichen was möglich ist / sein wird veranschaulichen gewissen Funktionen veranschaulichen zukünftiges finales optisches Design © Costa Paul 60 7.3.5. Testen von Informationssystemen ein Softwaretest ist die Prüfung eines Systems aufgrund Spezifikationen in der entspr. Umgebung wesentliche Gründe: - Qualitätssicherung - diszipliniert & motiviert Entwickler Testarten Modultest Integrationstest Systemtest - effiziente Tests sparen später Kosten - frühzeitige Problemerkennung Test der isolierten Systemkomponenten auf Funktionalität Test der Konfiguration und Subsysteme in Verbindung Test des kompletten System in üblicher Umgebung in vollem Umfang Kategorien der Testverfahren White-Box Untersuchung interner Strukturen und Qualität des Quellprogramms Black-Box Anweisungsüberdeckungstest: Ausführung jeder Anweisung Zweigüberdeckungstest: Ausführung jeder Anweisung und Verzweigung Pfadtest Test ausgesuchter Pfade mit versch. Startwerten Untersucht ob betrachtete Komponenten die Anforderungen erfüllt (ohne Wissen der Interna) Regressionstest Untersuchen Programmverhalten nach Modifikation der Spezifikationen Softwaretests Erhöhen zwar die Wahrscheinlichkeit vorhandene Fehler zu finden, sind aber kein Garant dafür. Tests in jedem Iterationsschritt senken zwar die Fehlerwahrscheinlichkeit, eliminieren sie aber nicht. 7.3.6. Change-Management umfasst Aufgaben und Tätigkeiten um Änderungen effizient zu implementieren. Änderungen können ausgelöst werden durch: Marktänderungen (Kundenwünsche, Konkurrenzdruck etc.) Änderungen durch Kooperation/Übernahme (Aufkaufen oder verstärkte Kooperation) Änderung der Marktstrategie (Diversifikation, Absatzkanaländerung, etc.) Änderung der operativen Prozesse (effizienter Prozesse, etc.) Änderungen in Gesetzen/Vorschriften Anschaffung neuer Systemkomponenten (Anschaffung neuer Hard- bzw. Software oder Mitarbeiter) Change-Management-Aktivitäten im Kontext der Systemeinführung bewegen sich auf Ebene von organisatorischen Maßnahmen Einführungsstrategie definiert Einführung neuer Softwaresysteme Zeit (Stichtag, Parallelbetrieb); Umfang (komplett, gegliedert, teilweise) Konfigurationsmanagement Verwaltung und Überwachung (der im Laufe der Entwicklung) erstellen Dokumente & Software Hauptaufgaben: - Fortschreibung der Projekt- & Produkthistorie - Aufzeichnung von Traceability-Information Speicherung zwischen Schritten zur Nachverfolgung; T-I wird aufgezeichnet mittels Verbindungen zwischen Personen oder Artefakten (Anforderungsdefinitionen, Dokumentationen, Softwarekomponenten oder Testfälle) © Costa Paul 61 7.3.7. Vorgehensmodelle für IS-Entwicklungsprozesse Da Entwicklungsprozesse oftmals wiederholt durchlaufen werden müssen gibt es mehrere Schemata zur Unterteilung. Unterteilung in zeitliche Abschnitte Unterteilung nach Projektumfang Es gibt kein allgemeines Phasenschema, sondern verschiedene die sich für verschiedene Ziele eigenen. 1. sequenzielles Entwicklungsprozessmodell 2. inkrementelles Softwareentwicklungsprozessmodell 3. iteratives Softwareentwicklungsprozessmodell 1. V-Modell XT Phasen werden streng nacheinander, nur einmal ausgeführt schrittweise Weiterentwicklung; nach jedem Schritt liegt eine funktionierende Komponente vor (Prototyp) Phasen werden mehrfach durchlaufen; bildet evolutionären Gesamtprozess (hohe Änderungsrate) Regelung der Detailschritte (definierte Ereignisse) und Koordination zwischen Teilschritten bietet außerdem: Qualitätssicherung, Konfigurationsmanagement, Projektmanagement Projekttypen: Systementwicklungsprojekt eines Auftraggebers (AG), Systementwicklungsprojekt eines Auftragnehmers (AN), Systementwicklungsprojekt eines Auftragnehmers mit Auftragnehmer der gleichen Organisation (ohne Vertrag), Einführung und Pflege eines organisationsspezifischen Vorgehensmodells. Definition von Vorgehensbausteinen (modulare eigenständige Einheit) & Projektdurchführungsstrategie (welche Bausteine vorkommen und Abarbeitungsreihenfolge) 2. Unified Process iterativ, inkrementell und auf Softwarearchitektur konzentriert Ausgang von Modellen; orientiert sich an Modellierungssprache UML Projektphasen: Startphase Ausarbeitungsphase Entwicklungsphase Einführungsphase jede Phase hat Abläufe & Tätigkeiten; Ziel ist zeitbeschränkte Iteration 3. agile Entwicklungsmodelle 4. Agile Unified Process 5. Scrum unbürokratische Entwicklungsprozessmodelle (Teilprojektschritte, greifbare Ergebnisse, Teamwork etc.) Ergänzt agile Entwicklungsmodelle um testgesteuerte oder modellgetriebene Entwicklung agiles Entwicklungsmodell; ausgehend von ständiger Weiterentwicklung der Beteiligten und der Prozesse Verantwortung wird gemeinsam getragen und Rollen werden täglich definiert © Costa Paul 62 7.4. IS-Betrieb organisatorische Maßnahmen zur Gewährleistung des laufenden Betriebs. Weitere Handlungsfelder: - Behandlung unvorhergesehener Ereignisse - Kapazitätsmanagement - Ausfallsmanagement 7.4.1. Störungsmanagement Zusammenfassung der Maßnahmen um Ursachen von Störungen zu erkennen & zu entfernen. Störungen sind oft nicht nur direkt identifizierbar, sondern müssen erst priorisiert werden: 1. First-Level-Support Standardlösungen & niedrig qualifizierte Mitarbeiter 2. Second-Level-Support individuelle Lösungsfindung von Spezialsten 3. Third-Level-Support Einschaltung der Entwicklungsabteilung & Problemlösungsmanagements 7.4.2. Problemmanagement zuständig für langfristig auftretende Probleme versucht das Problemmanagement mittels tiefgehenden Diagnosen Lösungen zu finden. Zentraler Baustein ist die Problemdatenbank (Identifizierung von Problemen mittels Dokumentation) - Erfassung & Analyse des Problems - Klassifikation - Diagnose - Fehlerbehandlung 63 © Costa Paul 8. Informationssicherheit & Datenschutz 8.1. IS-Betrieb und Informationssicherheit Hauptaufgabenbereiche: Identitätssicherheit Sicherung der Identität der Benutzer Datensicherheit Sicherung der Daten Kommunikationssicherheit Sicherung der Interaktion Identitätssicherheit: Sicherung und Sicherstellung der Benutzeridentitäten sog. Identitätsmanagementsysteme Datensicherheit: Verhinderung von Verlust, Diebstahl & Verfälschung von Daten (Vollständigkeit & Korrektheit) Kommunikationssicherheit/Netzwerksicherheit: Sicherung der Kommunikationsverbindung und Sicherung gegen Angriffe aus Netzwerken Maßnahmen: physisch organisatorisch technisch 8.2. Sicherung gegen Einbruch, Brandschäden etc. Verantwortungsbereichsverteilung & Überwachung Verschlüsselung Sicherheitstechnische Grundlagen In der Sicherheitstechnik besteht ein Zielerreichungskonflikt (Benutzbarkeit & Sicherheit); Weiteres ist Sicherheit ein Prozess, kein Zustand. 8.2.1. Sicherheitsziele Vertraulichkeit geheime Informationen müssen für Dritte unzugänglich sein mittels Verschlüsselung (Kryptografie) oder Zugriffskontrolle (Zugriff zu Systemen ist nur best. Nutzern möglich) Kommunikation über sog. verdeckte Kanäle (um Rückschlüsse über Verschlüsselung etc. zu verhindern) Datenintegrität Daten müssen unverändert (im Originalzustand bleiben); Veränderung muss genau dokumentiert werden mittels Prüfsummen (Zeichenfolge die jede Änderung widerspiegeln) wird Integrität gewährleistet Authentifikation Identifikation eines Benutzers oder Kommunikationspartners mittels einzigartiger Benutzernamen und Kennwörter (oder biometrischer Daten) kann man identifizieren Identitätsdiebstahl: durch Phishing können Benutzernamen/Kennwörter abgegriffen werden # Verfügbarkeit Dienste müssen einem berechtigten Nutzer stets in vollem Umfang zur Verfügung stehen mittels Sicherungssystemen wird eine übermäßige Beanspruchung der Dienste verhindert DDOS: DDOS-Attacken sind absichtlich herbeigeführte Überbeanspruchung von Diensten um diese auszuschalten sog. Bot-Netze sind eine Reihe von Netzwerken die von einem Angreifer unbewusst ferngesteuert werden © Costa Paul 64 Die höheren Ziele können nur erreicht werden, wenn die Basisdienste ordnungsgemäß funktionieren. Datenauthentizität nachweisliche Identifikation von Informationen (Integrität & Herkunft) durch Kombination von Prüfsummen und Verschlüsselungsverfahren (zB digitale Signaturen) gewährleistet Nichtabstreitbarkeit Absender und Empfänger dürfen nicht abstreiten können die Nachricht gesendet/erhalten zu haben mittels doppelter Prüfungsverfahren und Meldung über Erhalt gegenüber dem Partner gewährleistet Zugriffskontrolle korrekte Authentifikation von Benutzern; Authentifikation best. Benutzer um best. Legitimation durchzuführen Zurechenbarkeit Protokollierung welche Benutzer (Zugriffskontrolle) welche Ressourcen nutzt (Nichtabstreitbarkeit) durch Dokumentation von Zeitpunkt, Dauer und Menge können zB Kosten genau ermittelt werden Schutz der Privatsphäre jede Person muss bestimmen können was mit ihren persönlichen Daten geschehen darf durch juristische Rahmenbedingungen und technische Grenzen schwer realisierbar; außerdem oft: Verzichtsrecht 8.2.2. Verfahren zur Integrität durch die sog. Hash-Funktion wird die Integrität von Daten versucht zu wahren Generierung aus beliebig großen Daten eine unumkehrbare, eindeutige Zeichenfolge sichere Hash-Funktionen sind (fast) immer einmalig und zu vergleichen mit Fingerabdrücken (sog. MAC) 8.2.3. Verfahren zur Authentifikation um einem Benutzer seine Identifikation nachweisen zu können - drei Vorgehensweisen: Kenntnis eines Geheimnisses durch Kenntnis über eines bestimmten Sachverhalts oder Schlüsselwortes (Kennwortes) kann aber leicht abgegriffen werden durch zB Phishing Besitz eines bestimmten Gegenstandes Körperliche Merkmale besitz eines zB digitalen Dokuments (Schlüssel) Entwendung schwierig, Benutzung aber umständlich Identifikation anhand von schwer nachzubildender biometrischer Faktoren (zB Fingerabdrücke, Retinascan) Garantieren: Universalität, Einzigartigkeit, Beständigkeit Gemeinsame Verwendung aller Vorgehensweisen erhöht Sicherheit; vollständige Sicherheit kann aber nie gewährleistet sein. 8.2.4. Verfahren zur Vertraulichkeit Teilbereich Kryptografie: Analyse von verschlüsselten Informationen = Kryptoanalyse. Verschlüsselung Methode um vorliegende Information mithilfe eines Schlüssels umzuwandeln. mithilfe desselben Schlüssel (oder dem dazu passenden) lässt es sich zurückwandeln komplexe mathematische Methoden (Algorithmen) sorgen für versch. Verfahren Verschlüsselungsverfahren symmetrisch zB DES, IDEA, STEALH, Blowfish asymmetrisch Steganografie beruht auf Verwendung desselben (geheimen) Schlüssel zur Ver- & Entschlüsselung zB RSA, DSS, AES Verwendung eines Schlüsselpaares (öffentlich & privat); der öffentliche Dienst zur Verschlüsslung („jeder kann verschlüsseln), der private zur Entschlüsselung Der Vorteil besteht, dass kein Schlüsselaustausch stattfinden muss (Risikoreduktion) „versteckt“ Daten in unscheinbaren (unverschlüsselten) Objekten (Bilder, Musik etc.) Vorteil: „verschlüsselte“ Daten erwecken kein Aufsehen, da sie nicht erkannt werden © Costa Paul 65 8.2.5. Elektronische Unterschriften kryptografisch asymmetrisch geschützter Identifikationsnachweis; der private Schlüssel dient hierbei zum „Unterschreiben“, die Verifikation ist mittels öffentlichen Schlüssels möglich Funktionsweise: elektronische Unterschriften bieten Benutzer- & Datenauthentizität der Sender verschlüsselt den MAC (message authentication code) – alle Empfänger „lesen“ ihn 8.2.6. Elektronische Ausweise (Zertifikate) Zuständig für die Zuordnung öffentlicher Schlüssel („gehört dieser Schlüssel wirklich zu dieser Person?“) Ein digitales Zertifikat, ausgestellt von einer unabhängigen Instanz (Zertifizierungsstelle oder. CA) bescheinigt dem öffentlichen Schlüssel seine Richtigkeit 66 Ablauf digitale Unterzeichnung und Prüfung der digitalen Signatur Ausstellung eines digitalen Zertifikats © Costa Paul 8.3. Sicherheitsmanagement es regelt Integrität und Vertraulichkeit der Daten mittels Zugriffsberechtigung. Kosten der Informationssicherheit Kosten der Schadensfälle Kosten für Gegenmaßnahmen Risikomanagement umfasst Tätigkeiten Risiken zu erkennen, abzuschätzen und Folgen zu verringern Tätigkeiten: Risiko: Zustand/Ereignis der mit bestimmter Wahrscheinlichkeit eintritt und Gefährdung bedeutet - Identifikation der Risiken (Checkliste, Fragebögen etc.) - Analyse der Risiken (Abschätzung Wahrscheinlichkeit und Gefährdung) - Planung zur Behandlung der Risiken (Monitoring, Definition & Planung) - Datensicherung: warm (stete Aktualisierung) / kalt (routinemäßige Kopien) 8.3.1. Gezielte Angriffe (informationstechnische Kriegsführung) richten sich auf Personen, Unternehmen, Organisationen oder ganze Wirtschaftszweige Spionagesoftware: stiehlt Daten für Wettbewerbsvorteil 8.3.2. Menschliche Fehler unbeabsichtigte Fehleingaben, Zerstörung & Abstoßung sensibler Daten zählen zu den größten Problemen im Bereich Sicherheit. Social Engineering: beschreiben gezielte Angriffe auf Personen um diesen betriebswichtige sensible Daten zu entlocken 8.3.3. Unbefugter Zugang oder Zugriff neben hardwaretechnischen Diebstahl (durch Mitarbeiter oder aus Spionagegründen) um an Komponenten oder Daten zu kommen, gibt es auch Zugriff über Netzwerke um an Daten heranzukommen. 8.3.4. Schad- und Sabotageprogramme sind Programme mit dem Primärzweck der Spionage, Zerstörung oder Veränderung von Daten man unterscheidet zwischen: - passiven (Verbreitung über Wechseldatenträger etc.) - aktiven (Selbstständige Vervielfältigung übers Netz) Unterscheidung der Schadprogramme Viren Nisten sich in Programmen ein, ohne diese zu beschädigen; Schaden erst nach Befehl angerichtet Würmer Infizieren Computer über Netzwerke um Daten (Adressen etc.) abzufragen und weiterzuleiten Trojaner selbstständige Programme die einen Zweck erfüllen; aber nebenbei das System ausspionieren Maßnahmen zum Schutz eines Rechners oder eines Netzwerks gegen Attacken aus dem Internet Firewall: stellt eine „Mauer“ zwischen Internet und Rechner dar in dem der Verkehr überwacht wird Antivirenprogramm: prüft aktiv das gesamte System auf Viren und entfernt diese bei Bedarf Arten der Einschleusung Cross-Site-Scripting Angriffssoftware eingebettet in ein Webangebot Likejacking gefälschte Download- oder Likebutton starten Download einer Angriffssoftware SQL-Einschleusung Einschleusung mittels fehlerhafter Datenbankabfragen aus Programmen © Costa Paul 67 Verfahren zum Erkennen von Schadsoftware Virenerkennung funktionieren wie Antivirenprogramme Einbruchserkennung Erkennung anhand Aktivitäten (Datenveränderung, Kommunikationsmuster, etc.) Verfahren zur Schadensreduktion Reduktion kann durch Verschlüsselung von sensiblen Daten oder Zugriffsberechtigung von Programmen stattfinden Verfahren zum Beseitigen von Schadsoftware Beseitigung durch Antivirenprogramme, Neuformatierung, etc. organisatorische Schutzmaßnahmen: regelmäßiges Anlegen von Sicherungskopien 8.3.5. Rechteverwaltung durch die Einteilung von Berechtigungen in Benutzer (sog. Berechtigungsprofile) wird gegenseitige Störung verhindert. Kennwörter schützen Daten vor Lesen & Schreiben Anderer. Der Lese- & Schreibschutz kann in Datenbanksystemen bis auf Feldebene (einzelne Attribute) reichen. Berechtigungsprofile entsprechen oft vordefinierten Modellen: wahlfreie/diskrete Zugriffskontrolle Eigentümer bestimmt über seine Objekte selbst („wer darf was“) zentralistisch verpflichtende Zugriffskontrolle Subjekte (Benutzer) und Objekte (Daten) erhalten rollenbasierte Zugriffskontrolle neben diesen Modellen gibt es auch noch Modelle die eine Zeitkomponente miteinbeziehen (zB Chinese Wall Modell) eine Sicherheitsmarkierung dies ermöglicht Kontrolle des Informationsflusses Einteilung der Rechte anhand von Rollen; Benutzer werden getrennt davon den entspr. Rollen zugewiesen. Dies erleichtert neue Rechteverteilung bei Rollenänderung Zugriffskontrollrichtlinie / Zugriffskontrollpolitik abstrakte, unabhängige Abbildung von Organisation (Verantwortungsbereiche, Rechte & Pflichten etc.) damit festgelegt Richtlinien eingehalten werden ist neben einer ständigen Aktualisierung auch eine ständige effiziente Überwachung notwendig. © Costa Paul 68 8.4. Umgang mit sensiblen Daten (Datenschutz) durch Gesetzte wie das Grundrecht auf informationelle Selbstbestimmung ist es mittlerweile verfassungswidrig sich unerlaubt Zugang zu Daten Anderer zu beschaffen. Dieses Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme wird nur im äußersten Notfall aufgehoben. Online-Durchsuchung: ist der heimliche Zugriff auf fremde Rechner im Zuge einer Strafverfolgung rechtlich gesehen gleicht dieses Mittel einer Hausdurchsuchung Noch wichtiger als im persönlichen Bereich ist der Datenschutz in der Marktwirtschaft – dies steht aber im Konflikt mit marktwirtschaftlichen Voraussetzungen (Kundenbild, etc.). Aus diesem Grund versuchen Kundenbindungsprogramme oder der Handel möglichst viele Daten über ihre Nutzer zu sammeln. Dies geschieht über: - Soziale Netzwerke - Internethandeln - Befragungen - Apps Problemfelder: fehlende Mitbestimmung bei Personalinformationssystemen Software die Benutzer zielgerichtet überwacht (zB Keylogger) Überwachung der Kommunikation (Soziale Netzwerke, Firmeninternet, Telefonate etc.) Zutrittskontrollsysteme protokollieren Arbeitszeiten Suchmaschinen dokumentieren alle Suchanfragen und Dauer & Websites erzeugen Cookies Daten in Clouds können von Betreibern leicht eingesehen werden Ortungsdienste von Smartphones ermöglichen Standortbestimmung und Dauer Alle Maßnahmen zum Datenschutz haben auch entsprechende Grenzen: politisch, rechtlich, organisatorisch oft ist mehr möglich als erlaubt technisch auch ausgefeilte Schutzmechanismen garantieren nicht 8.4.1. Politische, rechtliche & organisatorische Maßnahmen gesetzliche Regelungen: - Bundesdatenschutzgesetz (BDSG) (DE) - Bundesgesetz Schutz personenbezogener Daten (DSG) (DE & AT) mit der weltweiten Vernetzung treten oftmals Konflikte zwischen nationalen Regelungen auf; etwa wenn der Datenschutz in anderen Ländern nicht gewährleistet wird oder dort ganz andere Gesetze herrschen (zB US Patriot Act). Um diesen Problemen entgegenzuwirken wurden internationale Verordnungen erlassen, die mehr schlecht als recht funktionieren (innerhalb der EU ist der Datenschutz aber relativ einheitlich) Grundsätze der Datenschutzgesetze: Relevanz nur relevante Daten dürfen ermittelt werden Publizität nur von der Personen publizierte Daten dürfen gesammelt werden (bzw. aufgefordert) Richtigkeit gesammelte Daten müssen richtig sein; falsche Daten oder falsch ermittelt werden gelöscht Weitergabebeschränkung Daten dürfen nicht ohne Zustimmung weitergegeben werden Trennung der Funktionen Auftraggeber und Durchführung der Datensammlung sind unabhängig Verpflichtung zu Datensicherheitsmaßnahmen, Statuierung einer Geheimhaltungspflicht (Datengeheimnis) Schaffung eigener Kontrollorgane, Internationaler Datenverkehr Neben dem Datenschutz gibt es auch Beteiligungsrechte („Betroffene bestimmen was mit Daten geschieht“) zusätzliche Regelungen: - Telekommunikationsgesetz (TKG) - Rundfunkstaatsvertrag (RStV) - Telemediengesetz (TMG) © Costa Paul 69 8.4.2. Vorratsdatenspeicherung und globale Überwachung Vorratsdatenspeicherung: bezeichnet die gesetzliche Verpflichtung für Telekommunikationsdiensten alle Kommunikationsvorgänge ohne konkreten Verdacht zu speichert (und herauszugeben). In DE & AT wurden aber Befugnisse zur Vorratsdatenspeicherung für verfassungswidrig erklärt und aufgehoben. NSA-Skandal: die National Security Agency beschränkte sich nicht nur auf umfassende Datenspeicherung im eigenen Land (USA), sondern betrieb diese global im Bereich von Privatpersonen und Konzernen Trotz diesen Verstößen gegen sämtliche Verfassungsgesetze wurde die USA bis heute nicht dafür belangt, bzw. ein Einstellen dieser Tätigkeiten durchgesetzt Aufgrund des NSA-Skandals lässt sich gut zeigen wie wertvoll Daten sind und wie viel Aufwand betrieben wird um sie zu sammeln. Unabhängig davon zeigt er auch die Macht die mit Information einhergeht – auch wenn gegen Internationale Vorschriften und Verfassungen verstoßen wurde, kann oder will sie niemand dafür belangen. Oft ist aber gar nicht viel Aufwand nötig (besonders im Privatsektor), dass Nutzer freiwillig auf ihre Datenschutzrechte verzichten um best. Dienste nutzen zu können (oft zu finden in AGBs) Firmen haben sich indes darauf spezialisiert eigene Verträge zum Datenschutz auszuarbeiten(zB. Privacy Codes of Conduct oder Privacy Statements) © Costa Paul 70 9. Datenspeicherung 9.1. Information und Daten Daten stellen Informationen über Sachverhalten & Vorgänge in maschineller Form dar. digitale Daten: durch Zeichen (Element aus definierten Zeichenvorrat; zB Ziffern) dargestellt binäre Daten (durch Ziffern 0 oder 1 dargestellt; maschineller Code) analoge Daten: durch kontinuierliche Funktionen (physikalische Größe; zB Thermometer) dargestellt stufenloser Übergang zwischen Abständen Die Umwandlung von analogen Daten in digitale nennt man Digitalisierung (Stufenlose Übergänge werden in klare Stufen unterteilt – sog. Quantisierungsstufen) 9.1.1. Bits & Bytes Transistoren gehören zu den elementaren Bausteinen auf unterster Schicht eines Rechners: Schaltzustand zeichnen sich durch 2 Möglichkeiten des Zustandes aus (Aus-Ein; 0-1) Binärzeichen Ein Binärzeichen gibt Information über diese Möglichkeit; 0 oder 1 Bytes beschreiben eine Zeichenfolge von 8 Bit Speichermengen Bytes und deren Vielfache ( ∙ 1024) beschreiben Datenmengen Bits und deren Vielfache ( ∙ 1024) beschreiben Übertragungsgeschwindigkeit 9.1.2. Codierung von Information ein Code legt fest wie Information, mittels gegeben Zeichenvorrats, dargestellt wird durch Codierung lassen sich Zahlen, Texte & Programme aber auch komplexe Sachverhalte (zB Bilder) darstellen 9.1.3. Stellenwertsysteme Stellwertsysteme beschreiben Zahlensysteme bei denen Wert der Ziffer von der Stellung abhängt Dezimalsystem Dualsystem Stellwertsystem mit Basis 10 – umfasst zehn Ziffern (0-9) Stellenwertsystem mit Basis 2 – umfasst zwei Ziffern (0 & 1); Darstellung anhand Potenzen (der Stelle 12 = 1 ∙ 2 + 1 ∙ 2 + 0 ∙ 2 + 0 ∙ 2 = 12 Weitere Zahlensysteme wie zB Oktalsystem (Basis 8) oder Hexadezimalsystem (Basis 16) 9.1.4. Codierung von ganzen Zahlen mittels Dezimalsystem (Stellen entsprechen Bits) dargestellt; vorhergesehene Anzahl an Bits nennt man Repräsentationsgröße: vorhergesehen Datenmenge die für ein Element reserviert ist 8 Bit (max. Wert = 255); 16 Bit (max. Wert 65.535); etc. für die Darstellung negativer Werte wird das Erste Bit als Vorzeichen reserviert: 8 Bit (min. Wert = -128 max. Wert = +127); etc. 9.1.5. Codierung von Kommazahlen Festkommadarstellung ziffernweise Codierung mit Komma an festdefinierten Stelle Gleitkommadarstellung Trennung Mantisse (Zahlenwert) und Größenordnung (Exponent) zB 1,81 = 001 + . + 810 Formel: ∙ © Costa Paul 71 9.1.6. Codierung von Texten bestimmt durch den Zeichensatz wird jedem Zeichen ein Wert zugeordnet. 8-Bit Zeichensatz durch einen Byte können bis zu 256 verschiedener Zeichen dargestellt werden Der bekannteste Zeichensatz ist der ASCII (American Standard Code for Information Interchange) 7-Bit-Zeichensatz (Darstellung von 128 versch. Werten) ersten 32 Zeichen: Steuerung der Datenübertragung zwischen Rechnern restlichen 96 Zeichen Groß- & Kleinbuchstaben lateinisches Alphabet, Ziffern, Satzzeichen, Operatoren etc. Je nach Sprachregion oder Verwendungszweck kann der 8. Bit in der Zeichenfolge für verschiedene Funktionen genutzt werden Unicode stellt eine Erweiterung für den ASCII dar mit dem Ziel alle Symbole, Schriftzeichen, Operatoren etc. jeder Sprache weltweit genormt darzustellen (über 1,1mio Zeichenplätze) eine Reservierung von mind. 3 Bytes pro Zeichen ist notwendig – deshalb verbrauchen diese Dokumente auch weitaus mehr Speicherplatz Basieren auf drei Codierungen für Unicode-Zeichen 8-Bit (UTF-8), 16-Bit (UTF-16) & 32-Bit (UTF-32), 9.1.7. Codierung von komplexen Inhalten Neben Rechnen, Abläufe, Programmfunktionen etc. durch Textstrukturen abgebildet werden können wird für komplexe Inhalte (Musik, Bilder, etc.) eine andere Codierung benötigt. 72 © Costa Paul 9.2. Datenstrukturen 9.2.1. Datenelemente Datenelement: = Speicherbereich mit Namen, Inhalt & Datentyp Datentyp bestimmt die Operationen die durchgeführt werden können Namen werden verwendet um Datenelemente zu identifizieren Elemente die verändert werden können = Variable; nicht verändert werden können = Konstante 9.2.2. Einfache Datenstrukturen Aggregation Zusammenschluss von mehreren Datenelementen mit unterschiedlichen Typen neu entstandene Elemente (strukturierte Datenelemente) können belieb komplex sein Datensatz = Aggregation unterschiedlicher Elemente Datenfeld = Aggregation gleichartiger Elemente Zeiger strukturierte Datenelemente enthalten sog. Verweise auf andere Datentypen (Assoziation / Beziehung) der Zeiger verweist auf eine bestimmte Speicheradresse („Ort“) des assoziierten Elements 9.2.3. Graphenbasierte Datenstrukturen Assoziationsbeziehungen zwischen Elementen unterliegen bestimmten Gesetzen; nennt man Grundkonzepte der Graphentheorie: Graphen bestehen aus Knoten & Kanten; Kanten verbinden Knoten miteinander gerichtet („Einbahn“) oder ungerichtet. gerichteter azyklischer Graph: erlaubt keine Zyklen innerhalb des Graphen Pfad: Weg der von einem Knoten ausgehend genommen werden kann ungerichteter Graph gerichteter Graph Baum: lineare Liste Graph der Ordnung 1 (Wurzel = „Anker“) azyklischer Graph = gerichteter azyklischer Graph mit einem Wurzelknoten Ordnung (Grad) bestimmt dabei die max. Anzahl der Nachfolger eines Knotens Baum 4ter Ordnung Binärbaum lineare Listenstruktur 9.2.4. Dateien ist eine Sammlung gleichartiger Daten, die einer dauerhaften (persistierenden) Speicherung dient Kennzeichnend: klassische Operatoren (Öffnen, Speichern, Schließen etc.) & Dateiformt (Codierung) Organisationsformen: Suchformen: sequenziell direkt adressierbar sequenzielle O.: direkt adressierbare O.: Durcharbeiten nur von Beginn an systematisch möglich es kann direkt auf best. Adressen zugegriffen werden sequenzielles Suchen bis Element gefunden wird vorherige Ermittlung der Speicheradressen beschleunigen Suche erheblich (Hash-Verfahren oder Indexverfahren) © Costa Paul 73 9.3. Datenbanken sind zentral verwalteter Datenstand; verwaltet vom Datenbankverwaltungssystem. Datenbanken zeichnen dadurch aus, dass sie von unabhängigen Zugriffssystemen angesteuert werden können. Datenbankverwaltungssystem: Definition von Datentypen und Attributen, Pfaden und Rechten, Daten- und Zugriffsstrukturen Verringern Aufwand von Zugriff und Verwaltung Verarbeitung innerhalb der Verwaltungssysteme erfolgt über Anwendungsprogramme 9.3.1. Eigenschaften von Datenbanksystemen Datenbankoperationen: Durchführung mehrerer Einzelschritte (Aktionen) – auch: Transaktionen Eigenschaften die das Verhalten der Regelung und Konsistenz des Systems beinhalten nennt man ACID-Eigenschaften: 1. Atomarität Sichert, dass Transaktionen vollständig oder gar nicht durchgeführt werden bei Halb-Durchführung wird die gesamte Aktion zurückgesetzt 2. Konsistenz 3. Isolation 4. Dauerhaftigkeit Abgeschlossene Operationen werden dauerhaft im Datenbanksystem abgespeichert Aktionen (Operationen) die Änderungen in anderen Elementen mit sich ziehen werden automatisch vom System durchgeführt Operationen müssen isoliert von anderen Operationen ablaufen um Störungen zu verhindern Zwischenergebnisse etc. werden deshalb nur temporär außerhalb des Systems gespeichert 9.3.2. ANSI-SPARC-Dreischichtenmodell betont Aufgabentrennung zwischen Datenbank- & Anwendungssystemen. Entkoppelt Speicherung von der Veränderung. Ziele: physische Datenunabhängigkeit (Implementierungsunabhängigkeit): Entkoppelung k. Schicht & Speicherung logische Datenunabhängigkeit (Anwendungsunabhängigkeit): Entkoppelung Datenbank- & Anwendungssystem Datenbanksysteme werden betrachtet anhand von Drei Schichten (Ausschnitte konzeptionelles Modell): externe Schicht abgegrenzte Bereiche von, für Anwendungen, wesentlichen Informationen konzeptionelle Schicht interne Schicht Abbildung des konzeptionellen Datenmodells in konkretes Datenmodell legt physische Datenorganisation und Zugriffspfade fest 9.3.3. Relationales Datenmodell Grundelement: Relation (besitzt Namen & Attribute; Speicherung in Tabellen; Name Tabelle = Name Relation) relationales Schema alle Relationen des Anwendungsbereichs relationale Datenbank alle Tabellen relationales Datenbankverwaltungssystem Tabellen: übernimmt Verwaltung der r. Datenbank sind nicht verschachtelt (atomar, einwertig); zweidimensional andere Bezeichnung: Menge aller Tupel (oder Begriff der „Relation“) bietet keine Unterstützung der Objektidentität (zwei Objekte mit gleicher Relation werden identisch betrachtet) © Costa Paul 74 9.3.4. Regelung zur Definition von Tabellen um Anwendungsbereich und Relationen korrekt zu definieren nimmt man Einschränkungen vor: Werteinschränkungen zB Alter, Gewicht, Abmessungen Abhängigkeiten zw. Attributen funktionale oder Inklusionsabhängigkeit funktionale Abhängigkeit bedeutet, dass für jede Ausprägung in X, eine Entsprechende Ausprägung in Y besteht bestimmen Abhängigkeiten zwischen Attributen einer Relation sie realisieren Verknüpfungen zwischen Attributen X ist der Schlüssel für Y Inklusionsabhängigkeiten alle Ausprägungen von X sind in den Ausprägungen von Y enthalten bestimmen Abhängigkeiten zwischen Attributen unterschiedlicher Relationen sie realisieren Verknüpfungen zwischen Tabellen um von einer Relation auf eine andere Relation beziehen zu können wird in ein Attribut X verwendet. X enthält den Schlüssel Y (den als Wert enthält) – X bezeichnet man hier als Fremdschlüssel wird ein Tupel (zB ) gelöscht, werden auch alle referenzierenden Tupel (hier: X) gelöscht/geändert Konzept der Normalisierung: bezeichnet die Bildung von Relationen hat das Ziel durch Verknüpfungen Inkonsistenzen zu verhindern wichtigste Regeln: drei Normalformen 9.3.5. Ableitung von relationalen Schemata aus ER-Diagrammen Erstellung eines Schemas in dritter Normalform auf automatisierte Weise durch sechs Regeln: 1. Entitätstypen werden zu Tabellen (Name der Tabelle = Name des Objekttyps) 2. 3. Attribute der Et. Mehrwertige Attribute 4. 1:1 – Beziehungen 5. 1:n – Beziehungen 6. n:m – Beziehungen werden Tabellen als Spalten zugeordnet; Attribute werden zu Primärschlüsseln auf eigene Tabellen abgebildet; Primärschlüssel & mehrwertiges Attribut werden zu Spalten Primärschlüssel werden als Fremdschlüssel in die Tabelle eines anderen Entitätstyps aufgenommen Primärschlüssel des „1 Entitätstyps“ als Fremdschlüssel wie 1:1 Bez. behandelt Attribute des „n Entitätstyps“ werden in die Tabelle der „n-Seite“ aufgenommen jeweils Bildung einer eigenen Tabelle (Tabellennamen = Beziehungsname); die Attribute sind die Primärschlüssel aller Entitätstypen Ausschnitt ER← Diagramm Relationales Schema für ER-Diagramm ↑ 9.3.6. Relationale Operationen Operationen dienen als Basis jeder Abfragesprache für relationale Datenbanken. Basisoperatoren: Selektion Auswahl einer Untermenge aller Tupel (Relationen) einer Tabelle Projektion Auswahl einer Untermenge an Attributen einer Relation Verbund Verknüpfung von Tabellen anhand selektiver Attribute Basisoperationen sind mehrere relationale Datenbankabfragesprachen definiert worden, von denen SQL die wichtigste ist. © Costa Paul 75 9.3.7. SQL (Structured Query Language) ist eine Definitions- & Abfragesprache für relationale Datenbanksysteme (Marktstandard) Eigenschaften von SQL: relationale-algebraische Sprache Ausdrucksmittel zur Abfrage/Verknüpfung von Tabellen mengenorientiert & deskriptiv realisiert relationale & externe Schichten Befehle: CREATE SELECT ALTER definiert Tabellen, Benutzersichten & Schlüssel Datenabfrage; Projektion & Selektion (FROM definiert Stammtabellen; WHERE schränkt Selektion ein) 9.3.8. Nicht relationale Datenmodelle tief strukturierte Daten eigenen sich schlecht für relationale Modelle; aus diesem Grund gibt es andere Modelle: hierarchisches Datenmodell repräsentieren Daten durch Baumstrukturen; Segmente entsprechen Netzwerkdatenmodell Satztypen mit Attributen (verknüpft durch Eltern-Kind-Beziehung) Datenzugriff erfolgt ausgehend vom Wurzelsegment („Eltern“) zu entsprechenden „Kindsegmenten“ repräsentieren Daten durch gerichtete Graphstrukturen Knoten entsprechen Satztypen; Kanten definieren Beziehungstypen; jeder Knoten kann über mehrere Kanten mehrere Beziehungen haben Durch direkte Suchen und Ausgang von jedem beliebigen Punkt (Rückverweise) gestalten sich diese Modelle als weitaus flexibler, und erleben deshalb momentan eine Art Renaissance. © Costa Paul 76 9.4. Dokumentzentrierte Datenorganisation für hierarchisch strukturierte Systeme eigenen sich relationale Datenbanken nicht sonderlich gut; dennoch benötigt man eine gemeinsames Datenaustauschformat: dient als Schnittstelle für Im- & Export von Daten aus IT-Systemen erleichtern Kommunikation zwischen Unternehmen strukturiertes Dokument ermöglich gemeinsame Darstellung von Daten in einer gemeinsamen Datenstruktur unterstützt Speicherung, Übertragung, Verarbeitung beliebiger Dateninhalte Dokument bedeutet, dass es auch von Menschen gelesen/interpretiert werden kann 9.4.1. Extensible Markup Language (XML) Grundlage von dokumentzentrierten Beschreibungen bilden Auszeichnungssprachen: Zuweisung von Eigenschaften zu best. Textelementen (-> Bedeutung) ermöglich maschinelle Verarbeitung und manuelles Lesen Textelemente werden durch Startmarkierung eingeleitet und durch Endemarkierung abgeschlossen XML: ist eine Metasprache für die Definition von Auszeichnungssprachen Definition von Dokumenttypen – legen Klasse für XML-Dokumente in Aufbau & Inhalt fest XML-Dokumente sind für Menschen verständlich und maschinell weiterverarbeitbar XML bildet Grundlagen in der Webdarstellung, Finanzberichterstattung, Textdarstellung und generelle Abfragen & Transformation von Dokumente. 9.4.2. XML-Dokumente Formatierung: Startmarkierungen dargestellt als „<…>“; Endmarkierungen als „/“ Inhalt ergibt sich aus Elementinhalten, Struktur aus Markierungen XML-Attribute weisen weitere Zusatzinformationen zu <Buch> <BUCH Kategorie> stellt Buch als XML-Element dar stellt Kategorie als XML-Attribut dar Terminologie: Entitäten Grundelemente die Rohtext (Inhalt) oder verarbeiteten (+ Auszeichnung + Struktur) Elementinhalt kann aus Inhalten oder anderen XML-Elementen bestehen XML-Prozessor Verarbeitungsprogramm das XML-Dokumente wohlgeformt & gültig macht wohlgeformte XML-Dokumente entsprechen in Aufbau den syntaktischen XML-Regeln syntaktischen XML-Regeln: Beschreibung der Markierungen & Attribute und deren Schachtelung Markierungen müssen nicht nur Standards entsprechen (siehe Formatierung), sondern bei best. Dokumenten best. Reihenfolgen einhalten (Dokumenttypdefinition) – solche Dokumente nennt man: gültige XML-Dokumente 9.4.3. Definition von Dokumenttypen in XML DTD (document type definion) bildet die Grundlage auf der XML aufbaut Definition der Auszeichnung mittels DTD kann innerhalb eines XML-Dokument, oder extern erfolgen Elementdeklaration vorgegebene Reihenfolge: alternativ unterschiedliche Elemente: Gruppierung mehrere Elemente: erlaubte Häufigkeit: Kommata im Gültigkeitsbereich Symbol zw. Elementnamen Runde Klammern „()“ durch einen Operator (* oder +) © Costa Paul 77 XSD (XML-Schema) vom W3C empfohlene Erweiterung des DTD; erlaubt Werteeinschränkung von unstrukturierten Elementen genaue Definition von Elementinhalten: Primitive Datentypen: elementare Datentypen (Dezimalzahlen, Kommazahlen, etc.) Abgeleitete Datentypen: aus primitiven Typen abgeleitet (zB pos. Werte zw. 100 – 200) Zusammengesetze Datentypen: bestehen aus mehreren Elementen (zB Adressen mit PLZ & Ort) der wichtigste Unterschied zw. XSD & DTD ist, dass in XML immer ein gültiger Wertebereich vordefiniert wird. 9.4.4. Abfragesprachen für XML-Dokumente extrahieren Teile von XML-Dokumenten & ermöglichen Entwicklung von XML-Datenbanken Die hierarchische Struktur eines XML-Dokuments wird als Baumstruktur dargestellt: DOM: Wurzel XML = Wurzel Baum textuelle Ausprägungen = Blattknoten standardisierte Programmschnittstelle um XML Strukturen zu verarbeiten betrachtet gesamtes Dokument als Objektstruktur mit eingeschachtelten Unterobjekten stellt Methoden (Auslesen, Löschen etc.) bereit Einfügen, XPath: einfache Abfragesprache für XML-Dokumente ein- & mehrwertige Abfragen werden ausgehend von Wurzeln über Pfade hinweg vorgenommen XQuery: basierend auf XPath können auch unterschiedliche Typen von XML-Dokumenten gemeinsam durchsucht werden 9.4.5. Transformation von XML-Dokumenten XSLT: standardisierte Sprache zur Transformation von XML-Dokumenten Umwandlung anhand der XSLT-Regeln (welche in XML definiert sind) in ein Zieldokument mit anderer Struktur 9.4.6. Ressource Description Framework (RDF) für Modellierung und Beschreibung von Anwendungsdaten gibt es in XML verschiedene Ansätze. RDF: beschreibt Zusammenhänge durch Metadaten („Daten über Daten; definieren Attribute für Daten) allgemeines Format für Metadaten; Metadaten werden anhand eines Vokabulars beschrieben (RDF-Schema) semantisches Web (RDF ermöglicht die Suche nicht nur anhand von Inhalten, sondern Zusammenhängen) linked open Data (allgemein zugängliche frei verwendbaren Daten im Internet, mittels RDF beschrieben) 9.4.7. RDF-Modelle Ressourcen werden Eigenschaften & Werte (strukturierte Daten, Zeichen etc.) zugewiesen RDF-Triples: RDF Aussagen Subjekt (Ressource), Prädikat (Kante) & Objekt (Knoten) beschrieben eigenschaftszentriert: RDF-Schema stellt Informationen für die Interpretation von Aussagen zur Verfügung allgemeiner Aufbau von RDF-Graphen © Costa Paul 78 9.5. Skalierbare Datenspeicherung von Big Data Big Data: Datenkollektionen von Größe die Fähigkeiten einzelner Rechnersysteme übersteigen 9.5.1. Skalierbare verteilte Datensysteme verteilte Datenbanksysteme: verwende mehrere getrennte Rechner zur Verwaltung eines Datenbestands schwache Konsistenz: die Eigenschaft der strengen Konsistenz (ACID) ersetzt hier die schwache Konsistenz Daten sind nicht permanent aktuell, sondern nur nach Aktualisierungsintervallen das CAP-Theorem besagt: die strenge Konsistenz ist hier praktisch nicht realisierbar NoSQL-Datenbanksystem: nicht relationales Datenbanksystem mit hochskalierten Anwendungen und schwacher Konsistenz Einteilung des Speichermodells: - Speicherung von Attribut-/Wertpaaren (pro Attributausprägung nur ein Wert) - Spaltenorientierte Speicherung: - Speicherung strukturierte Dokumente: (basiert auf Spalten einer Tabelle; ermöglicht mehrere Werte pro Attribut) (ermöglichen Speicherung von Datenstrukturen) 9.5.2. Dokumentzentrierte Datenbanksysteme natives XML-Datenbanksystem: JSON: Datenbankschema = XML-Dokumenttypdefinition XML-Dokumente erscheinen als Instanzen des Schemas offener Standard für Beschreibung baumstrukturierter Daten für Menschen leicht lesbar; zusammengesetzte Attribute = „()“; mehrwertige Attribute = „{}“ Datenbankreplikation: Datenbankfragmentierung Anlegen von Duplikaten einer Datenbank (Hauptkopie – Replikat) Aufteilung der Speicherung eines Datenbestands auf mehrere Rechner Beschreibung einer Datenbankfragmentierung & Datenbankreplikation © Costa Paul 79 10. Rechnersysteme 10.1. Aufbau und Funktionsweise von Rechnern unterschieden wird zw. Funktionseinheiten (Software) und Baueinheiten (Hardware). 10.1.1. Funktionseinheiten Funktionseinheiten bekommen Information durch Eingabeeinheiten, umgewandelt wird diese durch die Zentraleinheit; verarbeitete Information wird dann ausgegeben durch die Ausgabeeinheit Zentraleinheit: umfasst Prozessoren und Zentralspeicher; - der Zentralprozessor steuert die Programme und die Informationseinheit und wird dabei von anderen Komponenten unterstützt der Zentralspeicher enthält aktuell laufende Programme und zu verarbeitenden Daten 10.1.2. Prozessoren lädt Daten und Befehle in den Zentralspeicher mittels Maschinenbefehle: arithmetische Befehle Addieren, Subtrahieren, Multiplizieren etc. logische Befehele Vergleichen, Verknüpfen etc. Datentransferbefehle Übertragen, Verschieben etc. Ein- & Ausgabebefehle Lesen, Schreiben, etc. die Folge von Schritten eines Befehls wird mittels eines Taktgebers zeitlich ablaufend abgearbeitet. Die Leistung des Prozessors wird durch die Taktfrequenz bestimmt. Prozessoren können auch parallel mehrere Befehle abarbeiten – dafür sind Architekturen zuständig: RISC: einfacher Vorrat an Befehlen; meist durch einen Prozessorzyklus bearbeitbar CISC: Sammelbezeichnung für Architekturen mit großem Vorrat an Befehlen; Abarbeitung benötigt oft viele Taktzyklen 10.1.3. Speicher nimmt Informationen auf, bewahrt diese und gibt sie auch wieder ab; verschiedene Arten: interner Speicher / Arbeitsspeicher direkt adressierbarer Zentralspeicher; viele Speicherzellen externe Speicher / Massenspeicher permanente Speicherung von Daten; sehr große Kapazität Pufferspeicher übernimmt Daten während sie zw. Funktionseinheiten übertragen werden 10.1.4. Externe Funktionseinheiten Funktionseinheiten die nicht zur Zentraleinheit gehören nennt man periphere Einheiten: Ein- & Ausgabeeinheiten externe Massenspeicher Der DAC übernimmt die Umwandlung von analogen Signalen (stammend von e.F.) und wandelt diese in digitale verarbeitbare Signale Verbindungssysteme übernehmen Kommunikation zwischen externen und internen Funktionseinheiten Busse: Verbindungssystem das mehrere interne/externe Geräte gleichzeitig ansteuern können zB USB-Bus, Bus zwischen Arbeitsspeicher und Massenspeicher (Chache), etc. © Costa Paul 80 10.1.5. Rechnerarchitekturen beschreibt welche funktionalen Einheiten ein Rechner enthält (Anzahl, Verbindungen etc.) Von-Neumann-Architektur: Single-Instruction -Single-Data: Single-Instruction-Multiple-Data: Multiple-Instruction-Single-Data: Multiple-Instruction-Multiple-Data Nutzung des Arbeitsspeicher für Daten UND Programme machte Rechner zu Universalrechenmaschinen jeder Schritt enthält nur eine Anweisung mit einem Operanden ein Befehl kann mehrere Operanden anwenden (Vektorrechner) mehrere Befehle bearbeiten gleichzeitig eine Datei mehrere Befehle bearbeiten gleichzeitig mehrere Daten 10.1.6. Mehrkernprozessoren & Mehrprozessorsysteme Kerne eines Prozessors können unabhängig voneinander verschiedene Operationen ausführen Mehrkernprozessoren: können viele Daten gleichzeig, oder eine Datei auf mehrere Arten gleichzeitig bearbeiten nicht alle Befehle können parallel ausgeführt werden -> nicht immer leistungssteigernd Mehrprozessorsysteme: lose oder eng gekoppelt können mehrere Prozessoren in einem System zusammenarbeiten Vorteil gegenüber mehr Kernen ist, dass es (fast) keine Limitierung an Prozessorzahl gibt Betriebssystem: zuständig für die Verteilung von Programmschritten auf Prozessoren, die Kommunikation und Auswertung von Nutzereingaben etc. 81 © Costa Paul 10.2. Elektronische Bauelemente Chip: Bauelement aus halbleitendem Material das Berechnungs- & Speicherfunktionen erfüllen kann (Bauelemente: Transistoren, Widerstände, Kondensatoren, etc.) 10.2.1. Speicherchips haben die Aufgabe Daten kurz- oder langfristig zu speichern; man unterscheidet: Lese-Schreib-Speicher: Speicher der stets gelesen und beschrieben werden kann Festwertspeicher (ROM) Speicher der nur einmalig beschrieben & widerholt gelesen werden kann Direktzugriffsspeicher (RAM) jede Speicherstelle kann direkt mehrfach gelesen/beschrieben werden flüchtiger Speicher nicht flüchtiger Speicher Schreib-Lese-Speicher der bei Ausfall der Spannung Information verliert Schreib-Lese-Speicher der bei Ausfall der Spannung Information behält Klassifikation verbreiteter Speicherchips Flüchtige Speicherchips DRAM besteht aus einem Transistor und einem Kondensator; sehr einfach & billig SDRAM bestehend aus 2 Speicherbänken ist er effizienter als DRAM; zeitgemäß & teurer MRAM Speicherung mittels magnetischer Eigenschaften (geringer Stromverbrauch) & nicht lebensdauerbeschränkt SRAM besteht aus 6 Transistoren & benötigt kein extra „Entladen“ (wesentlich schneller) Aufgabe: Wandlung von elek. Impulsen in Dauersignale (durch sog. FlipFlops) sehr hohe Zugriffsrate, aber recht groß (vorzugsweise in Cache-Speicher) Nicht flüchtige Speicherchips ROM irreversibel: 82 Flash reversibel: NOR-Flash NAND-Flash Einbrennen der Schaltwege ermöglicht permanente Speicherung durch Bestrahlung mit UV ist mehrmalige Neubeschreibung möglich parallel/Gitter geschaltete Speicherzellen; Beschreibung durch elek. Felder in Reihe geschaltete Speicherzellen; Beschreibung durch elek. Felder Flash-Speicher sind meist durch eine Anzahl von Schreib- & Löschvorgängen in ihrer Lebensdauer beschränkt (10.000+) Zugriffszeiten sind langsamer als bei RAM, doch viel höher als bei Magnetspeichern (Festplatten). Halbleiterplatte (SSD): SDRAM/Flash-SSDs sind preiswerte sehr schnelle externe Massenspeicher Das elementare Ein- und Ausgabesystem (BIOS) eines PCs ist meist auf ROM/Flash Chips gespeichert. Es dient dazu periphere Geräte, wie interne Komponenten zu identifizieren, anzusteuern und zu überprüfen. © Costa Paul 10.2.2. Mikroprozessoren sind vollständige Prozessoren, untergebracht auf einem Chip Prozessoren enthalten zusätzliche Speicherbereiche mit geringer Kapazität. Diese nennt man Register: Anzahl der Register schwankt zwischen 1 und 256 (gängige Inter-Prozessoren haben 32 Register) Speicherkapazität von Registern entspricht der Länge eines einzulesenden Datenworts (Verarbeitungsbreite) Datenwörter werden mittels Datentransferbefehl eingelesen und weiterverarbeitet diese Cachefunktion wird hierarchisch geordnet nach Geschwindigkeit Verarbeitungsbreite: Die Verarbeitungsbreite bestimmt außerdem auch die internen und externen Datenleitungen eines Prozessors wichtig ist dies, neben Geschwindigkeitsunterschieden, wenn der Adressraum (im RAM) die Verarbeitungsbreite des Prozessors übersteigt (Datengrößenlimit, etc.) neben der Verarbeitungsbreite ist auch die Taktfrequenz ausschlaggeben für die Effizienz eines Prozessors. Diese wird in Hertz angegeben (heute üblich: 2.0 – 4.0 GHz) 10.2.3. Ein-Chip-Computer ein Chip enthält alle Funktionseinheiten eines Computers (mit eingeschränktem Funktionsraum) Ein-Chip-Computer dienen meist als sog. Mikrocontroller (MCU) und steuern/überwachen Prozessoren & Umweltbedingungen: eingebettete Systeme in Haushaltsgeräte, Unterhaltungselektronisch, Maschinen etc. Chipkarten zur Kommunikation mit entspr. Geräten (zB Kreditkarten, Ausweisen etc.) RFID & NFC RFID und NFC (Near Field Communication) sind meist in Geräten (aktiv) oder Karten o.ä. (passiv) verbaut und erlauben Kommunkation/Auslesen von Daten anderer Geräte. Dies ist besonders im Bereich Wearables (kontaktloses Bezahlen, medizinische Vorgeschichte am Körper etc.) als auch im aktiven Kommunikationsbereich (Smartphones mit NFC, etc.) wichtig. 10.3. Arten von Rechnern 10.3.1. Unterscheidung nach Leistungsklassen alte Einteilung: - Großrechner (Mitte 50er) - Workstation (Anfang 80er) Persönliche Informationshilfsmittel: - Minicomputer (Mitte 60er) - Personal Computer (Anfang 80er) mobile Endgeräte mit unversellen Funktionen (zB Smartphones) lösten ab Anfang der 00er Heimrechner langsam ab (vor allem im privaten Bereich 10.3.2. Unterschreidung nach Nutzungsmuster Rechner für einzelne Benutzer Serverrechner zeichnen sich durch grafische Oberflächen und Programme für „einzelne Benutzer“ aus (auch: mobile Geräte) zeichnen sich dadurch aus, dass sie meist nicht direkt zugänglich sind (meist nur über Netzwerke); meist von vielen Nutzern angesteuert (zB Serverprogramme – Klienten) Bladesystem: Baugruppe aus Vielzahl von Serverrechner auf engem Raum © Costa Paul 83 10.4. Aufbau und Funktionsweise von Software auf dem Rechner ausgeführte Programme bestehen aus einer Reihe von Anweisungen in maschineller Befehlsform. Programme beinhalten außerdem auch Daten. um Befehle Computern verständlich zu machen kommen Programmiersprachen zum Einsatz: Sprache zur Formulierung von Rechenvorschriften komplexe Aufgaben werden in Folge von Anweisungen zerteilt 10.4.1. Maschinennahe Programmiersprachen zeichnet sich dadurch aus, dass der Aufbau der Befehle gleich strukturiert ist wie der der Maschinensprache. Befehle und Speicheradressen werden durch symbolische Ausdrücke (Namen) angesteuert. Maschinenbefehle werden mittels mnemotechnische Abkürzungen von Programmieren in Auftrag gegeben (abhängig vom jeweiligen Prozessortyp!) Assembler: ist das Übersetzungsprogramm das Abkürzungen etc. direkt in Maschinensprache umwandelt. maschinennahe Form = „Quellcode“; Maschinenform = „Binärcode“ Erweiterung der Programme und Änderung in Funktionsweise ist bei maschinennahen Sprachen sehr schwierig; deshalb gibt es die höheren Programmiersprachen. 10.4.2. Höhere Programmiersprachen prozessortypunabhängige anwendungsorientierte Sprachen verwendet Elemente der natürlichen Sprache und Mathematik. Übersetzung: Binder: der Compiler übersetzt & optimiert Quellcode in gewünschten Maschinencode (prozessorabhängig) der Interpreter übersetzt Quellcode lediglich in eine Zwischenform (Zwischenformen erlauben Modifikationen des laufenden Programmes, benötigen aber beim „Laden“ den Quellcode) fasst mehrere Teilprogramme zu einem gemeinsamen Teilprogramm zusammen (ermittelt Speicheradressen, übersetzt Quellcode/Zwischenformen etc.) statisches Binden: speichert dauerhaft abzuspeichernde Komponenten (inkl. Links etc.) dynamisches Binden: speichert so ab, dass Verknüpfungen etc. erst beim Laden aufgerufen werden Lader: der Lader „liest“ ein Binärprogramm in den Arbeitsspeicher ein, übergibt Befehle an das Betriebssystem und startet das fertige Programm (auch dynamischer Lader) 10.4.3. Arten von höheren Programmiersprachen die Mächtigkeit einer Programmiersprache beschreibt im Grunde wie viel Aufwand man wie für wie viel Nutzen aufbringen muss. Unterschieden werden Programmiersprachen nach den zentralen Ausdrucksmitteln: imperative P.: Vordergrund: Definition von komplexen Anweisungen an Rechner (Kopieren, etc.) objektorientierte P.: Vordergrund: Sichweise auf Programmsysteme auf Basis von kommunizierenden Obj. funktionale P.: Vordergrund: Definition von komplexen Funktionen (zB mathematische Aufgaben) logische P.: Vordergrund: Definition von Zusammenhängen im Modell © Costa Paul 84 10.5. Bestandteile von Software 10.5.1. Softwarekomponenten Kategorien: Systemsoftware stellt grundlegende Funktionen; Betriebsystem & Komponenten für Infrastruktursoftware Anwendungssoftware Entwicklungssoftware Ansteuerung von anderen Geräten (Treiber) stellt technische Infrastruktur für andere Geräte; zB Verwaltungssysteme, Webserver, grafische Oberfläche, etc. (Middleware) stellt Lösung für fachliche Probleme (alle Programme); zB Verwaltungsprogramme, Dienstprogramme etc. unterstützt Programmierung; zB Editoren, Ausführungsumgebunden; Fehlerbehandlungssoftware (Debugger), etc. 10.5.2. Abhängigkeit von Softwarekomponenten Kohäsion: Kopplung: Maß in dem Elemente innerhalb von Softwarekomponenten miteinander agieren Maß in dem Komponenten mit anderen Komponenten interagieren Benutzungsdiagramme: modellieren „benutzt“- und „besteht aus“-Beziehungen zwischen Komponenten bieten visuelle, leicht ablesbare Zusammenhänge mittels grafischer Diagramme 10.5.3. Wiederverwendung von Softwarekomponenten komponentenorientierte Softwareentwicklung Ziel: Funktionalität besteht aus mehrere Komponenten mit monolithisches System unterschiedlichen Teilfunktionen System das als unzertrennbares Ganzes funktioniert Komponentenorientierung Monolithe haben hingegen zum Vorteil, dass eine starke stabile Einheit geschaffen wird hat zum Vorteil, dass verschiedene Elemente, Programme, etc. in unterschiedliche Konstellationen wiederverwendet werden können. Benutzungsdiagramme für Komponenten © Costa Paul 85 10.6. Betriebssystem (OS) umfasst Gesamtheit der Systemprogramme; bildet die grundlegende Infrastruktur; steuert und überwacht Anwendungssysteme und bietet (meist) grafische Oberfläche. Betriebssystemkern: Dienstprogramme befindet sich im Betrieb stets im Arbeitsspeicher werden bei Bedarf in den Arbeitsspeicher geladen 10.6.1. Auftragsverwaltung zentrale Aufgabe vom OS ist die Verwaltung laufender Programm (Tasks) Realisierung Tasks: Prozess Thread Task dessen Ablauflogik und Daten im Arbeitsspeicher als eine Einheit gelten damit ein Prozess auf Daten eines anderen zugreifen kann gibt es die Intraprozesskommunikation Task dessen Ablauflogik und Daten im Arbeitsspeicher als getrennte Einheiten gelten Programmbetrieb Einprogrammbetrieb: es kann sich nur ein Task im Arbeitsspeicher befinden (er blockiert während des Ablaufs alle anderen Tasks) Mehrprogrammbetrieb: die Zentraleinheit bearbeitete mehrere Tasks parallel, die sich gleichzeitig im Arbeitsspeicher befinden (Zuteilung übernimmt das OS) 10.6.2. Arbeitsspeicherverwaltung für Programme und Anwendungen werden vom Betriebssystem Teile des Arbeitsspeicher reserviert (virtueller Speicher) – dies entspricht nicht immer dem realen Speicher. Wenn Programme den reservierten Speicher benötigen wird zuerst der „echte Arbeitsspeicher“ verbraucht und, bei Bedarf, Speicherstellen von externen Speichern bezogen. Diese verschmelzen dann zum homogen agierenden realen Speicher. Weiteres bietet die Arbeitsspeicherverwaltung Speicherschutz: der Teil im Arbeitsspeicher der für einen Task reserviert wird kann nicht irrtümlich durch einen anderen überschrieben werden. 10.6.3. Dateiverwaltung das Dateisystem dient zur Organisation von Daten: es schreibt Daten (+ ihre Metainformationen) auf bestimmte Bereiche einer Speichereinheit – die dazugehörigen Adressen werden ebenfalls gespeichert. mittels Verzeichnissen (ähnlich einem Inhaltsverzeichnis) werden Daten abgelegt und entsprechend wieder abgerufen. Unterschiedliche Dateisysteme: - journalbasierte Dateisysteme (dokumentieren jede Änderung und ermöglich so notfalls Wiederherstellung) - SAN-/NAS-Systeme (bieten hohe Ausfallssicherheit, hohe Übertragungskapazitäten etc. 10.6.4. Benutzerverwaltung regelt neben Benutzernamen und zugehören Kennwörtern auch die Rechte die verschiedene Benutzer in einem System haben können: - Administrator allgemein befugt alle Aktionen auszuführen - Standardnutzer beschränkt was Systemänderung o.ä. angeht - Gastnutzer sehr eingeschränkt in Handlungsmöglichkeiten, oft nur Lesezugriff © Costa Paul 86