docx

Werbung
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
1. Business information systems
Case Study Dell
Work System (Pyramide):
Kunden (PC-Käufer)
Produkte & Dienstleistungen (personalisierte PCs, Auslieferung)
Geschäftsprozess ( ganzer Ablauf)
Teilnehmer (alle, inkl. Käufer) / benötigte Informationen / Technologie (z.B.Internet)
Ein Work System ist ein System, in dem Menschen und / oder Maschinen einen Geschäftsprozess mit
Hilfe bestimmter Mittel (z. B. benötigte Informationen, Technologie) ausführen, um Produkte und
Dienstleitungen für interne oder externe Kunden zu erschaffen.
Informationssystem
Informationssysteme bestehen aus Menschen (resp. Mitarbeiter) und Maschinen, daher sind
Informationssysteme sozio-technische Systeme. Informationssysteme sind nicht dasselbe wie
Software (Software beschreibt nur den Programmiercode), ein Informationssystem kann mehrere
Softwaresysteme umfassen.
Hauptaufgaben eines Informationssystems sind:
 erfassen von Daten
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
1
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi





übermitteln
speichern
abrufen
verarbeiten
anzeigen / auswerten
Hypothesen Informationssystem:
 Geschäfte werden übers System abgewickelt
 Fachleute sind Teil aller Phasen der Herstellung und Pflege eines Informationssystem
 Technologische Vorsprünge treiben Geschäftsinnovationen voran
 Erfolg IT-basierter Systeme ist nicht garantiert
Neue Regeln fürs IT-Management (gem. Carr)
 weniger dafür ausgeben
 nicht als erster mitmachen, es den anderen nachmachen
 die Risiken ins Zentrum stellen und nicht die Opportunitäten, welche sich aus einer ITNeuheit ergeben.
Produkt und Dienstleistungskreislauf (Produktdesign, Produktion, Verkauf, Auslieferung,
Dienstleistungen):
 was ist das Ziel?
 wo sind die Grenzen?
 was für Auswirkungen auf die Umwelt?
 welcher Input / Output?
 was für Untersysteme?
Geschäftsprozesse :
Mehrere zusammenhängende Subprozesse und/ oder Aktivitäten bringen mit Hilfe von
Informationen und Technologien einen Mehrwert für den Kunden (unterer Teil der Pyramide).
Subprozesse: ein klar definierter Teil eines Prozesses
Aktivitäten: weniger klar definierter Teil des Prozesses
Häufig versucht die IT, Aktivitäten in besser definierte Subprozesse umzuwandeln.
Oft wird der Teil Geschäftsprozesse in verschiedene Funktionsbereiche aufgeteilt wie z.B. Sales und
Marketing, Produktion, Finanzen, HR. Jeder Funktionsbereich hat dann wieder seinen eigenen
Geschäftsprozess. Dies verlangt von den Funktionsbereichen koordiniertes Arbeiten. Die
Subprozesse und Aktivitäten finden in jedem Funktionsbereich statt so z.B. Motivation der
Mitarbeiter, Austausch mit anderen Angestellten, Planung des Termins zur Fertigstellung des
Produkts.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
2
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Man kann Geschäftsprozesse verschieden aufteilen:
 Prozesse, welche den Funktionsbereich überschreiten
 Prozesse, welche nur den eigenen Funktionsbereich betreffen
 Aktivitäten und Subprozesse finden in jedem Funktionsbereich statt
 bei einer Überbewertung der Funktionsbereiche kann dies zu Problemen führen
 Prozesse, welche über die Firma herausgehen  z.B. Kommunikation, Koordination
Wertschöpfungskette: Die Reihe von Prozessen, welche eine Firma benutzt um einen Mehrwert für
den Kunden zu erschaffen.
Man unterscheidet zwischen:
 Primärprozesse: kreieren direkt den Mehrwert für den Kunden
 Absatzprozesse: Verkaufsförderung  Verkauf  Auftragsabwicklung
 Leistungsprozesse: Planung /Disposition  Beschaffung  Eigene
Leistungserbringung
 Unterstützungsprozesse: unterstützen die Primärprozesse
z.B. Personal, Finanzen und Recht, Infrastruktur, Sicherheit, Kommunikation, Forschung und
Entwicklung, Informationsbewältigung und Reporting
 Managementprozesse
E-Business
Prozesse und Beziehungen zwischen Zulieferern, Partner, Kunden und Mitarbeiter werden durch
neue Medien (alle elektronischen, digitalen, interaktiven Medien) unterstützt. Dabei handelt es sich
meist um Internettechnologien, die Definition schliesst jedoch Anwendungen auf Basis anderer
Technologien mit ein. E-Commerce und E-Procurement sowie die E-Organisation sind die drei
Teilbereiche des E-Business. Diese werden immer aus der Sicht des Unternehmens definiert.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
3
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi

E-Commerce ist verkaufsseitig ausgerichtet. Dabei werden drei Formen unterschieden:
 Business to Business (B2B): B2B umfasst die elektronisch unterstützten VerkaufsTransaktionen, dies ich auf Business Kunden beziehen. z. B. können die Business
Kunden von Dell ihre Systeme (Management-Informationssysteme, Finanzsysteme
und Beschaffungs-/Procurementsysteme) direkt mit dem E-Commerce System von
Dell verlinken.
 Business to Consumer (B2C): B2C umfasst die Beziehungen zwischen Unternehmen
und Endkunden resp. Endverbrauchern. Wenn Privatkunden bei Dell via Internet
resp. Webshop einen Computer bestellen fällt diese Transaktion in den B2C Bereich.
 Consumer to Consumer (C2C): C2C beschreibt die Beziehungen zwischen
Endkonsumenten. Eines der bekanntesten elektronischen Portale in diesem Bereich
ist der Online Marktplatz eBay.
 Customer-Relationship-Managment (CRM): Das CRM ist verkaufsorientiert und
steht daher in Verbindung mit E-Commerce. Es zielt auf die Zufriedenheit und
Bedürfnisbefriedigung der Kunden ab. Durch das CRM wird eine Maximierung des
Life Time Values (Umsatzvolumen der gesamten Einkäufe im Leben eines Kunden)
der Kunden angestrebt. Die Unternehmen möchten die Kundenbindung erhöhen, da
sich die Akquisition eines Neukunden teuer und zeitintensiv gestaltet. Beispiele für
CRM-Funktionen sind Umsatzberechnung, statistische Auswertungen, Erstellung
individueller Kundenprofile, die Pflege von Abonnementen, sowie die Betreuung von
Adress- und Kontaktdaten.
 Supply-Chain-Management (SCM): Der Begriff Supply Chain Management (SCM)
bzw. Lieferkettenmanagement bezeichnet die Planung und das Management aller
Aufgaben bei Lieferantenwahl und Beschaffung, Umwandlung und aller Aufgaben
der Logistik. Insbesondere enthält es die Koordinierung und Zusammenarbeit der
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
4
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
beteiligten Partner (Lieferanten, Händler, Logistikdienstleister, Kunden). SCM
integriert Management innerhalb der Grenzen eines Unternehmens und über
Unternehmensgrenzen hinweg.

Beim E-Procurement geht es um die elektronische Unterstützung der Beschaffungsprozesse
(Einkauf) mittels neuer Medien.
 Mit E-Procurement Lösungen können indirekte Güter beschafft werden. Diese
werden für die Instandhaltung, die Wartung und den Betrieb von Maschinen, sowie
für den administrativen Bereich eingesetzt. Die Beschaffung dieser Güter ist im
Vergleich zu ihrem Anteil am Unternehmenserfolg in der Regel aufwändig und teuer.
(Das ERP Modul Warenwirtschaft unterstützt die Beschaffung direkter Güter. Direkte
Güter gehen in die Produktion ein oder sind für den Vertrieb bestimmt. Sie fliessen
daher in die eigentliche Kernleistung des Unternehmens ein.)
 Suplier-Relationship-Management (SRM): Das SRM ist beschaffungsseitig
ausgerichtet. Es ist ein Management Konzept zur Unterstützung der Prozesse und
Beziehungen mit den Zulieferern (auf Kundenseite wäre es das CRM).

Unter E-Organisation versteht man die elektronische Unterstützung der internen
Kommunikation zwischen den Mitarbeitern mit Hilfe neuer Medien.
Dell: Typisches Beispiel für den Einsatz von E-Business (kein eigenes Lager, leitet die Bestellungen
direkt via Informationssystem an die Lieferanten weiter)
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
5
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
 (Case Study Amazon)
2. Work system framework
Veränderungen bei Amazon:
zu Beginn
Discounts
kein Lager
nur Bücher
Funktionen zur Personifizierung
heute
reguläre Preise (ausser bei Auktionen)
sehr grosser Lagerbestand
ausgedehnte Produktepalette
lokale Vertriebspartner
Web-Dienstleistungen ("andere Mitglieder haben xy gekauft")
Verkaufsplattform
Die teuersten Prozesse bei Amazon sind:
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
6
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
1. Ausführung (beinhaltet Bereitstellung, Zahlungsabwicklung, Lieferung, Reklamationen,
Support etc.)
2. Technologie und Inhalt
3. Marketing
4. Administration
Framework: Gerüst/Grundstruktur, hier für das Work System. Eine kurze Reihe von Ideen und
Annahmen für eine bestimmte Problemstellung.
Modell: eine nützliche, vereinfachte Darstellung eines Aspekts der Wirklichkeit. Basiert
normalerweise auf einem Framework. Unterstreicht Besonderheiten der Wirklichkeit, während es
andere weglässt.
7 Work System-Prinzipien:







Kundenzufriedenheit
Effizienz und Effektivität
Unterstützung der Beteiligten
Wert der Informationen steigern
Minimale Kosten für die Technologie
Konflikte vermeiden
Bestehende Infrastrukturen nutzen
Widersprüche bei den Prinzipien
 Bei gewissen Prinzipien kann es zu einem Zielkonflikt kommen z. B. Kunden zufrieden stellen
<-> Aufwand minimieren
 Wird ein Prinzip zu stark gewichtet, bringt dies das ganze System aus dem Gleichgewicht.
 Falsche Annahmen haben falsche Massnahmen zur Folge. Was will der Kunde wirklich?
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
7
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Reichweite von Informationssystemen

Individuelles IS wird z. B. für den persönlichen Gebrauch eingesetzt. Dient einem einzelnen
Work System.

Lokales IS unterstützt z.B. eine Abteilung in ihren besonderen Aufgaben (z.B. Logistiksystem
in der Beschaffung, Buchhaltungssysteme in der Administration)

Unternehmensweites IS z.B. ERP

Inter-Organisationales IS, ein grosses IS unterstützt viele verschiedene Work Systeme z. B.
Online-Shop
Verschiedene Ausrichtungen eines Work System:



Der Bereich Kunden / Produkte ist auf Geschäftszahlen (Umsatz aus Verkauf von Produkten
etc.) fokusiert
Der Bereich Technologie / Information interessiert sich für Technologien und Informationen
Der Bereich Beteiligte interessiert sich für die Menschen und die Organisation.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
8
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
3. Analyse eines Work Sytems
 Case Study Le Shop
Analyse eines Systems kann am Gesamtsystem oder an einem Subsystem angewendet werden und
ist ein sich wiederholender Prozess. Ist kein „Kochrezept“ sondern erfordert individuelle Anpassung.
Die drei Schritte der Analysierung:
1. System und Problem definieren
2. System untersuchen und nach Lösungen suchen
Situation anhand der 7 Work System Grundsätze genau beschreiben  Prinzipienbasierte
Systemanalyse-Methode
3. Verbesserungsvorschläge entwickeln
dann nochmals zurück zu Punkt 1.  Nach dem finden einer Lösung sollte man diese
Feststellungen im System einsetzen und das ganze nochmals analysieren. Bei einer Änderung
auf einer beliebigen Stufe wird das ganze System verändert. Die Einflüsse können sich auch
auf andere Stufen ausweiten.
 Kriterien zur Auswertung der Massnahmen definieren
 Abhängigkeiten / Kompromisse und unsichere Aspekte aufdecken
 nächsten Schritt definieren
Nochmals die 7 Prinzipien anhand der Work System Pyramide:
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
9
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Bewertung eines Work Systems:
Kunden
Produkte und Dienstleistungen
Geschäftsprozesse
Beiteiligte
Technologie
Kundenzufriedenheit, Anzahl Kunden, Verkaufsvolumen
Kosten, Qualität, …
Ertrag, Tätigkeiten, Reaktionszeit, ...
Fähigkeiten, Verfügbarkeit, …
Nutzbarkeit, Kosten, Austauschbarkeit, ….
4.Geschäftsprozesse
 Case Study UBS
Durch die Prozessabbildung werden infeffiziente Abläufe identifiziert. Diese können einerseits durch
organisatorische Verbesserungen und andererseits durch die zusätzliche Unterstützung von
Informationssystemen optimiert werden.
Process Modeling (Geschäftsprozessmodellierung)
 Die zu untersuchende Realität wird als Modell abgebildet
 Bei der Geschäftsprozessmodellierung werden Geschäftsprozesse verallgemeinert (meist
grafisch) dargestellt und somit modelliert
 Die Geschäftsprozesse werden in Teilprozesse (in Basiselemente) runtergebrochen
 Schwerpunkt liegt auf dem Darstellen des Ablaufs
Hilft die Probleme des Informationssystems zu verstehen und somit diese zu lösen
Business Process reengineering (BPR) (Betriebsprozessumgestaltung / Umgestaltung von
Geschäftsprozessen)
Unter dem Begriff Business Process Reengineering versteht man Reorganisation der geschäftlichen
Abläufe in einem Betrieb. BPR stellt eine organisatorische Maßnahme dar, die darauf abzielt, die
Organisationsstruktur des Betriebs über eine tief greifende Analyse der bestehenden Abläufe vor
dem Hintergrund modernen Informations- und Kommunikationstechnologien völlig neu zu gestalten.
 Prozesse neu gestalten => Reengineering
 Reorganisation der geschäftlichen Abläufe in einem Betrieb
 Einen Geschäftsprozess fundamental neu überdenken und neu hinterfragen
 Neugestaltung, und zwar so, dass es dramatische Verbesserungen im Prozess erreicht
 Unternehmung läuft dadurch besser, schneller, kostengünstiger etc.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
10
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi

Ziel: Wertschöpfung auf die Kunden ausrichten
Beispiel Ford:
Vorher
Die Warenannahme akzeptierte Lieferungen, welche nicht mit dem Kaufauftrag übereinstimmten.
Dadurch entstanden unnötig Mehrkosten.
Nachher
Es wurden nur noch Lieferungen akzeptiert, welche mit dem Kaufauftrag übereinstimmen.
Der Geschäftsprozess wurde geändert, indem Schritte eliminiert wurden, welche keine
Wertsteigerung erbrachten.
Datenfluss-Diagramme (Data Flow Diagrams (DFD’s)
Stellen den Datenfluss zwischen verschiedenen Prozessen innerhalb eines Systems dar.
 Einfach, nicht auf Details fokussiert
 Beschreiben eher was die Anwender tun als das was Computer machen.
Einschränkung: Ist nur auf Informationsflüsse fokussiert und ignoriert Materialflüsse,
Entscheidungspunkte etc.
Symbole in einem DFD:
Ein Prozess wandelt Input in Output um.
Wird normalerweise mit Verben beschrieben so z.B. aussuchen, kaufen, entscheiden,
anpassen, einstellen.
Zeigt den Datenfluss zwischen verschiedenen Prozessen, Speichern und externen
Einheiten
Datenspeicher (z.B. Aktenschrank, Diskette, Harddisk, Anrufbeantworter etc.)
Externe Einheit, jede Person oder Organisation, die Daten bereitstellt oder Daten
erhält.
Context Diagramm


Diagrammdarstellung/Aufgliederung nach den Informationsflüssen
Möglichkeit in jedes Detail jeden Levels zu sehen
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
11
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi

Identifiziert Geschäftsprozesse und unterteilt diese
in Teilprozesse
Flow-Charts




Flussdiagramm/Aufgliederung nach der Logik
Zeitorientiert
Keine Angaben der Informationen
Benutzt Standardsymbole um die Logik und den Ablauf der Vorgänge auszudrücken
Realität vs Modell
Das Modell ist ein idealisierter Geschäftsprozess – die Art und Weise, wie ein Prozess funktionieren
sollte. Das Modell geht davon aus, dass die Beteiligten sich an die Regeln halten.
Wenn beim Arbeiten in der Realität eine Regel zum Hindernis wird, dann muss dieser umgangen
werden (Workaround)  Abweichung vom Modell. Dies kann z.B. passieren wenn eine externe
Änderung auftritt.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
12
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Die 8 Prozesscharakteristiken
1. Struktur-Stufe (Degree of structure)
 Vollstrukturiert: Im Prozess ist jeder mögliche Fall bekannt, der eintreten kann. Somit
hat man für jede Situation die passende Lösung (z.B. Bancomaten, etc.).
 Halbstrukturiert: Man kennt die meisten möglichen Inputs, jedoch nicht alle. In
manchen Situationen ist menschliches Urteilsvermögen gefragt (z.B. medizinische
Diagnosen).
 Unstrukturiert: Man kann nicht genau sagen welche Informationen gebraucht
werden, wie man sie verwendet, noch wie man sie bewerten soll (z.B. Aussuchen
eines Bildes fürs Titelblatt).
Je nach Prozess erfordert das System mehr oder weniger Struktur. Zuviel Struktur kann die
Kreativität unterbinden, zuwenig kann zu Ineffizienzen und Fehlern führen.
2. Beteiligungsreichweite ( Range of Involement)
Bezieht sich auf die organisatorische Spannweite der Menschen, die am Geschäftsprozess
beteiligt sind.
 zu eng : Entscheidungen werden von einem lokalen Standpunkt aus gefällt, dabei
werden oft unternehmensweite Opportunitäten ausgeschlossen.
 zu breit: Geschäftsprozesse verlangsamen sich, da zuviele Leute mitreden können.
3. Integrationslevel (Level of Integration)
Integration: gegenseitige Zusammenarbeit zwischen verschiedenen Tätigkeiten oder
Prozessen. Bezieht sich auf das Tempo, in dem der eine auf Ereignisse in einem anderen
Prozess reagiert.
 zu wenig: unorganisiert und unproduktiv
 zu viel: komplex und schwierig zu kontrollieren
Fünf Level der Integration (immer stärkere Integration):
 Gemeinsame Kultur
gemeinsames Verständnis und Überzeugungen
 Gemeinsame Normen
gleiche Fachsprachen und Prozeduren
 Informationsaustausch
unabhängige Geschäftsprozesse können Daten der anderen nutzen
 Koordination
getrennte aber voneinader abhängie Geschäftsprozesse reagieren auf
Veränderungen der anderen
 Zusammenarbeit
starke gegenseitige Abhängigkeit, die einzigartige Identität jedes Prozesses beginnt
zu verschwinden
4. Rhythmus
Bezeichnet die Häufigkeit und Berechenbarkeit, in der ein Prozess stattfindet.
 regelmässig
 Ereignisgesteuert (je nach Bedarf)
 zufällig
5. Komplexität
Sagt aus, wie viele Arten von Elementen das System beinhaltet und die Anzahl und Art ihrer
Wechselwirkungen. Komplexe Systeme sind schwierig zu entwickeln und zu verstehen. Die
Konsequenzen von Änderungen sind schwierig abzuschätzen.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
13
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Umgang mit Komplexität:
 Verschiedene Versionen von Prozessen und Informationen eliminieren
 vereinheitlichen
 Abweichungen vom System erkennen und anders behandeln
6. Einsatz von Maschinen (Degree of reliance on machines)
Dem Computer übertragene Aufgaben sind:
 vollstrukturiert
 können komplett beschrieben werden
 benötigen Tempo, Exaktheit und Ausdauer
Dem Menschen übertragene Aufgaben benötigen:
 gesunden Menschenverstand
 Intelligenz
 Urteilsvermögen
 Kreativität
7. Wichtigkeit von Planung und Kontrolle (Prominence of planning and control)
Planung und Kontrolle finden zusätzlich zur Ausführung statt. Dies führt zu zusätzlichen
Kosten beim Prozess.
8. Augenmerk auf Fehler und Ausnahmen
Die Prozessarchitektur sollte festlegen, wie der Prozess auf Fehler, Ausnahmen oder Pannen
soll.
Die sieben Performance-Messer
1. Beschäftigungsgrad: die Anzahl Arbeitsschritte, die pro Zeiteinheit geleistet werden. Ist ein
guter Vorhersager der Output Rate
2. Output Rate (Ausgabegeschwindigkeit): Die Menge an Output, die pro Zeiteinheit produziert
wird.
3. Kapazität: die theoretische Limite der Produktion
4. Skalierbarkeit: die Fähigkeit, die Kapazität ohne grössere Unterbrüche oder exzessive Kosten
zu steigern oder zu senken.
5. Beständigkeit (Consistency): die gleiche Technik in der gleichen Reihenfolge anwenden um
die gleichen Resultate zu erzielen
 TQM (Total Quality Management): ungerechtfertigte Schwankungen zerstören die
Qualität
 Informationssysteme können Organisationen dazu zwingen, Dinge beständig zu tun
 Legt man Wert auf Beständigkeit ist es oft schwierig flexibel zu bleiben
 Flexibilität = die Leichtigkeit, mit der ein Prozess auf neue Bedürfnisse angepasst
werden kann
6. Produktivität: Output im Vergleich zum Input. IT führt nicht immer zu einer Steigerung der
Produktivität
7. Zyklusdauer (Cycle time): die Zeitspanne zwischen Beginn und Ende eines Prozesses
Beinhaltet:
 Bearbeitungszeit für jeden Schritt im Prozess
 Wartezeiten zwischen den einzelnen Schritten
 Abhängigkeiten zwischen den Schritten
Bottleneck (Engpass): ein wichtiger Schritt, wo ein Kapazitätsengpass zu Verspätungen
führt
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
14
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Downtime (Stillstandzeit): die Zeit in der der Prozess ausser Betrieb ist (Störungen etc.)
Sicherheit: die Wahrscheinlichkeit, dass der Prozess nicht geschützt ist gegen
unerlaubten Zugriff, Sabotage oder kriminelle Aktivitäten.
 Case Study Ebay
5. Information und Datenbanken
Verschiedene Arten von Daten:





Vordefinierte Daten
Text
Bilder
Audio
Video
( Gebrauch: Business Software  Grossrechner)
( Gebrauch z.B. zu Automatisierung von Abläufen im Büro  PC)
( Gebrauch z.B. im Verlagswesen, privat  Digital Kamera)
( Gebrauch z.B. Radio, privat  Internet, CD)
( Gebrauch z.B. TV, privat  DVD)
Datenbank: Eine Datenbank ist eine Sammlung von strukturierten, inhaltlich zusammengehörigen
Daten. Sie umfasst insbesondere die eigentlichen Nutzdaten (z.B. Kunden, Artikel, Bestellungen,
Lagerbestände, etc.)
Datenbankmanagementsystem (DBMS): Besteht aus den Programmen zum Aufbau, zur Kontrolle
und zur Änderung und Abfrage der Datenbank. Bsp: Access, Oracle, SQL Server
Datenmodell: Ist die logische Beschreibung der Struktur der Daten
Logische vs. physische Daten:
 Logische Ansicht von Daten: so wie die Leute über die Daten denken
 Physische Ansicht von Daten: so wie der Computer die Daten verarbeitet
Relationales Datenbanksystem (Relational Database)
Ein Datenbanksystem, das auf dem Relationenmodell basiert, nennt man relationales
Datenbanksystem.
Grundlage des Relationenmodells ist die Relation. Eine Relation ist eine Tabelle mit einer festen
Anzahl von Spalten und einer beliebigen Anzahl von Zeilen. Eine Relation entspricht einem Objekttyp.
Jede Zeile der Tabelle entspricht einem Objekt des durch die Tabelle repräsentierten Objekttyps. Die
Spalten einer Tabelle entsprechen den Attributen.
Knd-Nr.
100
140
179
Kundenname
Meier, Franz
Schmitz, Otto
Huber, Peter
Strasse
Bachstr. 4
Jacobistr. 11
Aachener Str.
PLZ
50858
40220
50858
Ort
Köln
Düsseldorf
Köln
Jede Relation enthält einen Schlüssel bestehend aus einem (oder mehreren) Attributen, dessen Wert
eine Zeile eindeutig identifiziert (Primärschlüssel, Key). In der Grafik oben kann Knd-Nr. als
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
15
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Primärschlüssel gewählt werden. Das Attribut Kundenname ist als Primärschlüssel nicht unbedingt
geeignet, da es mehrere Kunden mit demselben Namen geben könnte.
Entity-Relationship-Modell
Eine Methode zur Unterstützung beim Entwurf einer logischen Datenstruktur. Das ER-Modell ist
aufgrund der übersichtlichen grafischen Darstellung der Datenobjekte und Abhängigkeiten einfach zu
verstehen. Es besteht aus:
 Objekte(Entitäten): sind einzelne Exemplare von Dingen, Personen oder Begriffen (z.B. Kunde
Meier, Artikel mit der Artikelnummer 111)über die die Datenbank Daten sammelt. Gleichartige
Objekte werden unter dem Begriff Objekttyp (Entitätstyp) zusammengefasst (z.B. Objekttyp
Kunde, Objekttyp Artikel)
 Attribut: Jedes Objekt besitzt verschiedene Eigenschaften (Attribute). Beispiel: Name, Strasse,
PLZ etc. ein Objekt besitzt für jedes Attribut einen Wert. Alle Objekte eines Objekttyps besitzen
die gleichen Attribute, haben aber in der Regel unterschiedliche Attributwerte.
 Domäne: Wertebereich des Attributs
 Beziehung: Zwischen Objekten können Beziehungen bestehen. Beispiel: Kunde Meier bestellt
Artikel 511 und 43, Kunde Schmitz bestellt Artikel 234 und 43.
 Beziehungstypen: Gleichartige Beziehungen werden als Beziehungstyp zwischen den Objekttypen
klassifiziert (z.B. Kunde bestellt Artikel)
 One-to-one:
Bsp.:jeder Student hat genau einen Schülerausweis, jeder Schülerausweis gehört genau
einem Studenten
 One-to-many:
Bsp: Ein Professor betreut mehrere Studenten
 Optional one - to many:
 Many-to-many:
Ein Kunde hat mehrere Artikel bestellt, mehrere Artikel wurden von mehreren Kunden
bestellt
Normalisierung: ein Verfahren, mit dem überflüssige Informationen und unvereinbare
Abhängigkeiten in einem relationalen Datenbanksystem erkannt und beseitigt werden. Dadurch kann
Speicherplatz eingespart werden.
Structured Query Language (SQL): Datenbanksprache, Datenbanksprachen sind Sprachen, mit
denen man die Daten einer Datenbank auswerten und verändern kann. Dabei handelt es sich
meistens um selbständige Endbenutzersprachen, die ohne Programmierkenntnisse angewendet
werden können. Neben Abfragen von Daten erlaubt SQL auch das Ändern, Löschen und Hinzufügen
von Daten und umfasst Anweisungen zur Definition des relationalen Datenbanksystems.
Data Warehouse (Datenlager): ist eine zentrale Datensammlung (meist eine Datenbank), deren
Inhalt sich aus Daten (Datenbanken) unterschiedlicher Quellen zusammensetzt. Die Daten werden
von den Datenquellen in das Data-Warehouse geladen und dort vor allem für die Datenanalyse und
zur betriebswirtschaftlichen Entscheidungshilfe in Unternehmen langfristig gespeichert.
Data-Warehouse ermöglicht eine globale Sicht auf die Quelldaten und damit übergreifende
Auswertungen.
Geographical Information Systems (GISs): Ermöglicht dem Benutzer den Zugang zu Daten, die auf
räumlichen und geografischen Koordinaten basieren. Wachsende Bedeutung durch GPS-Systeme.
Text-Datenbanken: Zusammenstellung elektronische Dokumente
Bilder-Datenbank: speichert Bilder und ihre Beschreibung (Online-Kataloge)
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
16
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Hypermedia Datenbanken: Die Begriffe Hypertext und Hypermedia werden meistens
unterschiedslos benutzt. Hypertext ist eine multi-lineare Organisation von Objekten, deren netzartige
Struktur durch logische Verbindungen (so genannte Hyperlinks) zwischen Wissenseinheiten (Knoten,
z. B. Texten oder Textteilen) hergestellt wird. Hypertext ist eine Anwendung des Verweis-KnotenKonzepts.
Das WWW ist keine Hypertext Datenbank weil dessen Inhalt weder definiert noch kontrolliert ist.
Informationsmerkmale:
Informationsqualität:
 Genauigkeit  wie sehr eine Information das repräsentiert, was sie repräsentieren soll.
 Präzision  die Feinheit des Details
 Vollständigkeit  wie passend ist die Information für die Aufgabe?
 Alter  wann wurde die Information erstellt?
 Aktualität  wie passend ist das Alter der Information für die Aufgabe?
 Quelle  intern / extern / formell / informell
Zugänglichkeit der Information:
 Verfügbarkeit  wie verfügbar ist die Information im Informationssystem?
 Zulässigkeit  verbieten Gesetze oder die Kultur den Gebrauch der Information?
Darstellungsform:
 Format  die Art wie die Information ausgedrückt wird.
Sicherheit:
 Zugriff  wer hat alles Zugriff auf diese Information?
 Verschlüsselung  die Daten verschlüsseln damit nur berechtigte Personen Zugriff haben
6. Funktionelle Informationssysteme
 Case Study Kaved
Funktionelle Informationssysteme: Computer Systeme, die die einzelnen Funtionsbereiche
unterstützen. Bsp: SAP, POS (Point of Sale), CIM (Maschinensprache)
Überfunktionale Informationssysteme: unterstützen mehrere Funktionsbereiche. Bsp. ERP,
Querschnittsysteme (Word, Excel, etc.)
Integrierte Lösungen
Integration: Anwendungssysteme, die aufgrund ihrer fachlichenSpezialisierung oder
unterschiedlicher technischer Entwicklung bislang nur schlecht zusammengewirkt haben, werden
hierbei zusammengeführt.
Vorteile:
 Tiefe Kosten (Produktion, Auftragsverarbeitung)
 Kurze Produktionszeiten
 Hohe Qualität
 Auf Kundenseite: weniger Administration und tiefere Preise möglich weil weniger Fixkosten
Integration begegnet uns in unterschiedlichen Formen. In vielen Fällen endet Integration von
Informationssystemen an der Unternehmensgrenze. Hierbei werdei innerbetrieblichen
Informationsflüsse und Funktionen optimal aufeinander abgestimmt. Ein ERP-System ist ein typisches
Beispiel für die innerbetriebliche Integration.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
17
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Eine unternehmensübergreifende Integration wird erreicht, indem Geschäftspartner gemeinsame
Daten untereinander vereinbaren, standardisieren und per Netz austauschen, z.B. indem ein
Fertigungsunternehmen seinen Kunden Artikelstammdaten in einem elektronischen Katalog zur
Verfügung stellt und über das Internet Bestellungen entgegen nimmt. Die Daten können vom ERPSystem des empfangenden Unternehmens direkt, d.h. ohne zusätzliche manuelle Eingriffe,
weiterverarbeitet werden. Die unternehmensübergreifende Integration ist eine wesentliche
Voraussetzung für den Erfolg von E-Business-Aktivitäten.
ERP-Systeme
Anfangs wurden Anwendungssysteme meist isoliert eingesetzt und bearbeiteten abgegrenzte
Aufgaben innerhalb einzelner Abteilungen im Unternehmen. Der Datenaustausch zwischen den
Anwendungsprogrammen war schwierig, oftmals wurden Daten redundant (doppelt, überflüssig) für
die jeweiligen Anwendungen gespeichert. Mit der Entstehung von ERP-Systemen fasste man mehrere
betriebswirtschaftliche Aufgaben und Programme zu einem einheitlichen Anwendungssystem mit
einer gemeinsamen Datenbasis zusammen.
Typische Funktionsbereiche sind: Materialbewirtschaftung, Produktion, Finanz-und Rechenwesen,
Controlling, Personalwirtschaft, Forschung und Entwicklung, Verkauf und Marketing,
Stammdatenverwaltung
Supply Chain Management:
Der Begriff Supply Chain Management (SCM) bzw. Lieferkettenmanagement bezeichnet die Planung
und das Management aller Aufgaben bei Lieferantenwahl und Beschaffung, Umwandlung und aller
Aufgaben der Logistik. Insbesondere enthält es die Koordinierung und Zusammenarbeit der
beteiligten Partner (Lieferanten, Händler, Logistikdienstleister, Kunden).
 Materialbedarf bestimmen
 neue Aufträge generieren
 Aufträge an Lieferanten senden
 verbindliches Datum festlegen
 überprüfen, ob die Aufträge wirklich ankommen
SCM kann in drei Hauptflüsse eingeteilt werden:
 Produktefluss
 Informationsfluss
 Geldfluss
E-Commerce ist die Beziehung zwischen dem Unternehmen und dem Kunden (inkl. SCM, CRM)
E-Procurement ist die Beziehung zwischen dem Unternehmen und den Geschäftspartner (inkl. SCM)
E-Organization ist quasi das Unternehmen beinhaltet u.a. ERP-System
E-Procurement + E-Organization + E-Commerce = E-Business
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
18
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
7. Kunden, Produkte, E-Commerce
 Case Study Google
Produkt vs. Dienstleistung
Definition
Physisches Worksystem-Output.
Kunde besitzt es und kann es
gebrauchen.
Beispiele von
Auto
substituierenden
Kopiermaschine
Produkten und DL
Kosmetik
Weshalb ist Service wichtig:
 Kundenbetreuung/ -bindung
 zweites Standbein
 Differenzierung zur Konkurrenz
Worksystem generiert eine Serie
von Handlungen ohne ein
physisches Produkt herzustellen.
Taxiservice
Kopierservice
Schönheitsbehandlung
Digital rights management (DRM)
Digitale Rechteverwaltung (gelegentlich auch Digitales Rechtemanagement bzw. engl. Digital Rights
Management oder kurz DRM) bezeichnet Verfahren, mit denen die Nutzung (und Verbreitung)
digitaler Medien kontrolliert werden soll. Vor allem bei digital vorliegenden Film- und
Tonaufnahmen, aber auch bei Software, elektronischen Dokumenten oder elektronischen Büchern
findet die digitale Nutzungsverwaltung Verwendung. Sie ermöglicht Anbietern, die solche DRMSysteme zur Nutzungskontrolle ihrer Daten einsetzen, prinzipiell neue Abrechnungsmöglichkeiten,
um beispielsweise mittels Lizenzen und Berechtigungen sich Nutzungsrechte an Daten, anstatt die
Daten selbst, vergüten zu lassen. Einer der Hauptvorteile digitaler Daten ist die Möglichkeit, sie ohne
jeden Qualitätsverlust ohne nennenswerten Aufwand („Mausklick genügt“) oder Kosten kopieren zu
können. Dies ist aber nicht immer erwünscht. Insbesondere Urheber und Verwerter haben häufig ein
Interesse daran, die Verbreitung und Verwendung ihres geistigen Eigentums auch nach einer
Weitergabe zu kontrollieren oder zu beschränken. Ein DRM-System (DRMS) soll dabei helfen, indem
es die Verwendung von Daten nur in dem von den jeweiligen Rechteinhabern definierten Rahmen
(Lizenz) ermöglicht.
Massenproduktion oder Massanfertigung?
Massen-Massanfertigung: Das Produkt produzieren als wäre es Massenware, aber IT-basierte Tools
zur Massanfertigung nutzen, damit es dem Kunden passt (Bsp. Bekleidungsgeschäft mit virtuellem
Model)
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
19
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Beschreibung eines Produktes/einer Dienstleistung
1. Das Produkt an sich  Massenware
2. Die Dienstleistungen zum Produkt
3. Die Informationen zum Produkt, hier z.B. Garantie, Bedienungsanleitung, Display
4. Informationen über Zusatzservices
5. Massangefertigte Produkte-Optionen, hier z.B. Lederbezug, spezielle Farbe des Autos, Sportversion
6. Massangefertigte Dienstleistung-Optionen, hier z.B. Abschleppservice, Ersatzauto bei Panne etc.
7. Informationen über mögliche weitere Zusatzoptionen
8. Massgefertigte Anleitung der Bedinungsanleitung
Wettbewerbsvorteile: treten ein, wenn die Wertschöpfungskette einer Unternehmung bessere
Produkte und Dienstleistungen generiert als die Konkurrenz.
Die drei Wettbewerbsstrategien (gem. Porter) sind:
 Kostenführerschaft: Kostenführerschaft (engl. cost leadership) beschreibt die Strategie eines
Unternehmens, durch geringere Kosten einen Wettbewerbsvorteil zu erlangen. Porter[1]
begründet dies mit der Beobachtung, dass ein solches Unternehmen nach einem Preiskrieg
auch dann noch Profit erwirtschaften kann, wenn alle anderen Mitbewerber in die
Verlustzone gesunken sind. Hinweis: Kostenführerschaft bedeutet nicht Preisführerschaft, ist
jedoch oft Voraussetzung für diese.
 Differenzierungsstrategie: Unter der Differenzierungsstrategie (engl. differentiation) versteht
man die Strategie eines Unternehmens, sich im Auge des Verbrauchers vor anderen
Konkurrenten auszuzeichnen.
 Nischenstrategien (engl. focus): sind strategische Konzentration auf ganz bestimmte
Kundengruppen, Segment der Produktlinie oder geographischen Markt[1]. Wie auch
Differenzierung können Nischenstrategien viele Formen annehmen. Sie beruhen auf der
Annahme, dass ein Unternehmen aufgrund des eng gefassten Zieles dieses Ziel besser mit
Produkten oder Dienstleistungen versorgen kann, als breiter konkurrierende Mitbewerber.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
20
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
5-Kräfte nach Michael Porter
Das Modell basiert auf der Idee, dass die Attraktivität einer Branche durch die Ausprägung der fünf
wesentlichen Wettbewerbskräfte bestimmt wird:
1.
2.
3.
4.
5.
brancheninterner Wettbewerb / Rivalität (zentrale Triebkraft) (engl. industry rivalry)
Verhandlungsmacht der Abnehmer (engl. bargaining power of customers)
Verhandlungsmacht der Lieferanten (engl. bargaining power of suppliers)
Bedrohung durch Ersatzprodukte (Substitution) (engl. substitutes)
Bedrohung durch neue Anbieter (engl. potential entrants) (auch Zugangsbeschränkung, engl.
barriers to entry).
Je stärker die Bedrohung durch diese fünf Wettbewerbskräfte ist, desto unattraktiver ist die
betrachtete Branche und desto schwieriger ist es, einen nachhaltigen Wettbewerbsvorteil zu
erzielen.
Unternehmen sollten daher versuchen, in einer Branche mit attraktiver Branchenstruktur tätig zu
sein und eine verteidigungsfähige Position in ihrer Branche aufzubauen, also eine Position in der die
fünf Wettbewerbskräfte eine möglichst wenig bedrohliche Ausprägung aufweisen. Die Fünf Kräfte
werden immer auf die gesamte Branche bezogen. Ein typischer Fehler ist die Anwendung der
nachfolgenden Analysekriterien auf ein Einzelunternehmen.
Mögliche Faktoren die den Wettbewerb beeinflussen anhand des 5 Kräfte-Modells (gleiche
Nummerierung wie oben)
1. Es sind viele ähnlich geartete Konkurrenten vorhanden; Langsames Wachstum der Branche;
2. Abnehmer (Kunden) stehen mit einer Branche insofern in Konkurrenz, da sie Preise drücken,
bessere Qualitäten durchsetzen oder erweiterte Dienstleistungen erzwingen können, wenn
sie eine hohe Marktmacht haben. Dies senkt die Profitabilität innerhalb der Branche. Z.B.
Kundengruppe bezieht hohe Volumen beim Verkäufer, viele Substitutionsgüter vorhanden.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
21
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
3. Lieferanten können für eine Branche insofern eine Gefahr darstellen, dass sie damit drohen
die Preise für Waren oder Dienstleistungen zu erhöhen. Mächtige Lieferanten können
dadurch die Profitabilität einer Branche reduzieren, die die gestiegenen Kosten nicht auf den
eigenen Märkten wieder einbringen kann. Dies kann der Fall sein wenn z.B. wenige
Substitutionsgüter vorhanden sind oder es nur wenige Anbieter gibt
4. Der Einfluss von Substitutionsgüter ist gross wenn z.B. Patente/Lizenzen auslaufen, eine
geringe Produkteloyalität im Markt herrscht.
5. Dieses zusätzliche Angebot bei gleicher Nachfrage drückt die Rendite der Marktteilnehmer.
Die Bedrohung durch neue Anbieter ist groß, wenn die Zugangsbarrieren niedrig sind.
 IT ist eine Notwendigkeit im Wettbewerb aber reicht nicht aus um Erfolg zu haben.
8. Impact on human- and work-related issues
 Case Study DoubleClick
 Pyramide : Teilnehmer
Opt in vs. Opt out
Opt-out bezeichnet die im Gegensatz zum Opt-in-Verfahren automatische Aufnahme in eine
Verteilerliste, beispielsweise nach dem Kauf in einem Online Shop oder der Anmeldung in einer
Online-Community. Der Empfänger erhält oft erst bei Zusendung der E-Mail oder SMS die
Möglichkeit, sich aus der Verteilerliste des Anbieters entfernen zu lassen, wenn er keine weitere
Werbung wünscht.
Dieses Verfahren gilt als unseriös und an der Grenze zum Spam.
In der Schweiz ist die Zusendung unverlangter E-Mail-Werbung (Unsolicited Bulk Email, UBE) nicht
mehr statthaft und kann rechtlich verfolgt werden. Damit ist das Opt-out-Verfahren in der Schweiz
nicht länger gesetzeskonform. Umgangen wird dieses Verdikt in der Werbebranche oft durch
Zusenden von E-Mails aus fernen Drittländern mit rechtlich unsicherer Lage.
Was ist ein Cookie?
Cookies sind kleine Textdateien, die ein Websercer an einen Browser schickt. Danach wird das Cookie
mit einer persönlichen Identifikationsnummer auf dem eigenen Rechner abgespeichert. Diese
Nummer dient dazu, folgende auf dem Server abgespeicherte Informationen aufzurufen:
 persönliche Voreinstellungen (Passwort, Layout etc.)
 von welcher Webseite man kommt
 IP-Adresse
Wie ist der Datenschutz in der Schweiz und in den USA geregelt?
USA:
kaum geregelt, nur für Teilbereiche wie z.B. Kinder unter 13 Jahren
Schweiz:
 Jede Person hat Anspruch auf Achtung ihres Privat-und Familienlebens etc.
 Schutz vor Missbrauch der persönlichen Daten
 nur Opt-in erlaubt (die betroffene Person muss die Einwilligung geben)
 die Beschaffung und der Zweck der Daten muss ersichtlich sein
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
22
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
9. Computer Système und Netzwerke
 Case Study Skype
 Pyramide: Technologie
Peer to Peer
Peer-to-Peer (P2P): Jeder Computer übernimmt die Rolle eines Servers  direkte Verbindung von
Computer zu Computer. Vorteil: Es fallen keine Serverinstandhaltungskosten an und es besteht keine
Abhängigkeit zu einem zentralen Server. Bsp: Gnutella, Freenet, Napster
Client Server-Modell
Alle Anfragen werden zuerst über einen zentralen Server versandt.
Arten von Computer:
 Personal Computer
 Laptop und Notebook  tragbare PCs
 Palmtop  tragbar, hauptsächlich zur Verwaltung von Adressen und Terminen
 Workstation  leistungstarker single-user Computer
 Midrange  Multi-User Computer (z.B. von Abteilungen genutzt)
 Mainframes  leistungstarker Computer verbindet tausende von Terminals
 Superrechner  leistungsstärkster Computer überhaupt. Für wissenschaftliche Zwecke
verwendet z.B. CERN
 Servers  spezialisierte Computer, die spezifische Aufgaben für andere Computer im
Netzwerk erfüllen.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
23
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Entwicklungen der IT in Organisationen sowie deren Haupteigenschaften:
 zentralisierte Datenverarbeitung: Ein einziges Mainframe oder Midrange steuert die
Verarbeitung von Daten von verschiedenen Benutzern (Users)  60er – 70er Jahre.
 Personal Computer: Jeder Benutzer hat einen eigenen PC. Benutzerfreundliche grafische
Benutzerfläche kam erst später  80er Jahre.
 Verteilte Datenverarbeitung: Einzelne Computer sind verbunden mit einem Netzwerk für
den effizienten Datenausstausch und optimale Auslastung der Ressourcen  90er Jahre bis
heute
 -Datenverarbeitung über ein Netzwerk: Jeder Benutzer ist mit einem zentralen Server
verbunden oder direkt mit einem anderen Benutzer (peer to peer). Bsp. LAN  ab 2002
Signalübertragung:
 Analog: wird in Form von elektrischen Schwingungen übertragen. Ein Modem wandelt
digitale in analoge Signale um bzw. umgekehrt auf der Empfängerseite. Wird für
Sprachkommunikation benutzt.
 Digital: Elektrische bzw. optische Impulse, die die Bit 0 und 1 repräsentieren, werden direkt
übertragen. Hier entfällt die Umwandlung durch ein Modem.  DSL
Vermittlung
 Leitungsvermittlung: Verbindung zwischen zwei Datenstationen bleibt bestehen, egal ob
Daten fliessen oder nicht  relativ schlechte Ausnutzung des Netzes  Bsp. telefonieren
 Paketvermittlung: keine physikalische nur eine virtuelle Verbindung. Daten werden in Pakete
zerlegt, welche Adress- und Steuerinformationen beinhalten. Daten werden paketweise
übertragen ohne durchgängige Verbindung. Pakete können unterschiedliche Wege nehmen
(Routing). Mehrere Users teilen die selben Resourcen.  Internet
OSI-Referenzmodell
Das Schichtenmodell beschreibt allgemeingültig die funktionalen Eigenschaften der Kommunikation
zwischen zwei Systemen. Es verringert in erster Linie die Komplexität der Materie und schafft
überschaubare, aufeinander aufbauende Einheiten, die über klar definierte Schnittstellen
miteinander verknüpft sind.
 OSI = Open Systems Interconnection Reference Model
 Ziel: Offene Kommunikationssysteme verbinden verschiedene Rechner, Betriebssysteme etc.
unabhängig von der verwendeten Hardware, den Netzwerkmodellen und den
Netzwerktopologien.
 Schreibt nicht die technische Realisierung vor.
 Prinzip:
 Sieben hierarchisch angeordnete Schichten
 Jede Schicht formuliert Anforderungen an die darunter liegende Schicht.
 Die darunter liegende Schicht erfüllt die Anforderungen (als Dienstleistungen) für die
darüber liegende Schicht.
 Einhaltung der Kommunikationsvereinbarungen mit der gleichen Schicht im anderen
Endsystem
 Schicht 1-4: Transportorientiert
 Schicht 5-7: Anwenderorientiert
 Teilnehmer empfinden die Kommunikation als horizontal, tatsächlich verläuft sie
aber vertikal. Ausnahme: unterste Schicht
 Die schichtenspezifischen Protokolle sind voneinander unabhängig. Ausnahme: die
definierten Schnittstellen
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
24
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
10. Software und Software engineering
 Case Study PMS
 Pyramide: Technologie
Software kann für Situationen entwickelt werden, in denen die Regeln explizit sind und gut
verstanden werden. Es ist immer noch nicht möglich, den Computer dazu zubringen, einen 4-jährigen
zu imitieren.
System- und Anwendersoftware
Software wird zwischen System- und Anwendersoftware unterschieden:
 Systemsoftware ist zum Betrieb und zur Steuerung der Hardware erforderlich
 Betriebssysteme
 Netwerksoftware
 Datenbanksysteme
 Software-Entwicklungswerkzeuge
 Anwendungssoftware umfasst alle Programme, die direkt vom Anwender genutzt werden.
Bug = Fehler im Programm
Programmiersprachen:
Mit Hilfe von Programmiersprachen erstellt der Softwareentwickler ein Programm.
Grundvoraussetzung für die Entwicklung von Software sind Programmiersprachen und Übersetzer.
Objektorientierte Sprachen: Small Talk, C++, Java, Delphi
HTML & XLM sind keine Programmiersprachen!
Syntax  Grammatik zur korrekten Satzbildung
Semantik  Bedeutung der einzelnen Wörter
4 Generationen der Programmiersprache
1. Maschinensprache: 0, 1
2. Assemblersprache: werden von Assemblerprogrammen in die Maschinensprache übersetzt
3. höhere Programmiersprache (3GL): Quellcode wird von einem Compiler in die
Maschinensprache übersetzt
4. Vierte Generation Sprache: nicht mehr die Prozedur sondern das erwartete Ergebnis wird
beschrieben. Auch für nicht Programmierer geeignet.
Betriebssysteme
Das Betriebssystem eines Rechners umfasst sämtliche Programme, die zur Inbetriebnahme des
Rechners erforderlich sind. Es steuert den Datenfluss zwischen Software und Hardware und zwischen
den einzelnen Hardwarekomponenten des Rechners. Ohne ein Betriebssystem ist die Hardware für
den Anwender nicht einsetzbar. Schnittstelle zwischen Benutzer und Hardware
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
25
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Weitere Verwaltungsaufgaben des BS:
 Steuerung und Überwachung der Programmausführung
 Verwaltung der Zentraleinheit und der externen Speicher
 Dateiverwaltung
 Bereitstellung einer Sprache zur Kommunikation zwischen Benutzer und Betriebssystem
Bekannte Betriebssysteme:
 für PC, Workstation: MS-DOS, Windows 95/98/00, UNIX, Linux (lizenzfreie Version von UNIX)
 für Grossrechner: UNIX, OS/390, z/OS, BS2000/OSD
Multi Using: Betriebssystem unterstützt zentralen Rechner mit mehreren Arbeitsplätzen. BS hat hier
u. a. die Aufgabe Dateien von unerlaubtem Zugriff anderer Benutzer zu schützen.
Künstliche Intelligenz (KI, engl. artificial intelligence, AI): ist ein Teilgebiet der Informatik, das sich mit
der Automatisierung intelligenten Verhaltens befasst. Ziel ist es, intelligente maschinen herzustellen,
in deren Verhalten sich die chance zur Selbsterhaltung dieses Systems in einer allgemeinen
Umgebung maximiert.
11. Planung und Management eines Informationssystems Case Study Nove-it
Die Planung eines Informationsystem sollte ein integrierter Teil des Business Plans sein.
 Business Plan: Festlegung der Ziele, des Zwecks und den Schwerpunkten plus Entwicklung
eines Action Plans um dies alles auch zu erreichen.
 Informationssystem Plan: Teil des Business Plans, der sich um die Entwicklung der Ressourcen
für das Informationssystem beschäftigt.
Herausforderungen der Business-Planung:
 Opportunitäten vorhersehen und einschätzen
 Kontinuität bei organisatorischen Plänen und Zielen gewährleisten
 Systeme errichten
 die Leistung des Informationssystems aufrechterhalten
 mit IT-Experten zusammenarbeiten.
Prinzipien für die IS-Planung:
 die Business-Strategie der Firma mit angemessener technischer Architektur unterstützen
 Technologie als eine Komponente eines grösseren Systems bewerten
 Lifecycle-Kosten (gesamte Kosten) erkennen, nicht nur die Aquisitionskosten
 Informationssysteme so konstruieren, dass man sie auch warten kann
 die menschliche Seite der Technologienutzung erkennen
 das technische System unterstützen und kontrollieren
Planungsrolle der IS- und Benutzerabteilung:
Die IS-Abteilung ist verantwortlich für die Produktion des IS-Plans in Verbindung mit der
Benutzerabteilung.
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
26
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Chief Information Officer (CIO): Leitet die IS-Funktion und ist verantwortlich dafür, dass der IS-Plan den
Business-Plan unterstützt.
Benutzer-Rollen in der IS-Planung:
 Sponsoren: Senior Manager, die sicherstellen, dass Ressourcen zur Errichtung und Wartung
des Systems bereitgestellt sind
 Champions: Personen, die die Wichtigkeit des IS erkennen, und Aufwand betreiben, um
sicherzustellen, dass andere diese Erkenntnis teilen
 IS-Vorstand: stellt sicher, dass das Informationssystem Geschäftsprioritäten reflektiert.
Rahmen für die Investment-Wahl:
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
27
Übersicht Wirtschaftsinformatik
2. Semester
Laura Kägi
Zusammenfassung Wirtschaftsinformatik, Laura Kägi
28
Herunterladen