Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09

Werbung
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Erstellt Januar/Februar 2009
I.
Vorlesungsgliederung
II.
Abkürzungen
III. Inhaltsteil A – Betriebswirtschaftliche Grundlagen
IV.
Inhaltsteil B – Technologische Grundlagen
V.
Vortrag Zorn – Arbeitswelt von Morgen
VI.
Vortrag Syring – Business Intelligence
Vor Benutzung unbedingt durchlesen!
Diese Zusammenfassung ist eine persönliche Zusammenfassung und nicht mehr. Sie
wurde erstellt von Wolfgang Preiß, Student der BWL/VWL im 3. Semester in Tübingen.
Diese Zusammenfassung hat keinerlei Anspruch auf Richtigkeit, Klausurerfolg und/oder
Vollständigkeit – schon gar nicht wissenschaftlicher Art und Weise. Rechtschreibfehler
sind bestimmt auch drin. Die Benutzung erfolgt daher auf eigene Gefahr, von einem
alleinigen Verlassen auf dieses Schriftstück kann nur dringend abgeraten werden.
In dieser Arbeit existieren keinerlei Fußnoten, eigene Gedanken sind mit denen Professor
Jahnkes und seinen Quellen vermischt. Die Bilder sind sämtliche nicht von mir, die
Rechte daran liegen beim jeweiligen Urheber.
Wer diese Arbeit ergänzend zur Klausurvorbereitung nutzen möchte, kann dies gerne
tun, eine kommerzielle Weiterverbreitung kann nicht geduldet werden, bzw. geschieht
ohne das Wissen und die Genehmigung des Autors.
Die Reihenfolge in der Datei entspricht der oben angegebenen. Zur Orientierung ist die
Kopfzeile heranzuziehen, die im Inhaltsteil Überordnung (A/B), Kapitel (1-4) und
Abschnitt mit Namen angibt, z.B.
Teil A: […]
3.3.: Informationssysteme – Integration
Die Seitenzahlen, wenn sie denn auftauchen, beziehen sich nur auf den gegenwärtigen
Abschnitt.
Sternchen (*) neben Abkürzungen (z.B. TCO*) verweisen auf die Beschreibung in der
Abkürzungsliste.
Vertikale Linien am rechten Rand der Inhaltsteile markieren Stellen, die dem Autor
besonders wichtig vorkamen.
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Vorlesungsgliederung
A – BWL-Grundlagen
1. Sensibilisierung, Idee, Sinn und Zweck
Æ Mensch-Aufgabe-Technik im organisatorischen Kontext
2. Datenbanksysteme
Æ Redundanz, Inkonsistenz weg; Integrität und Flexibilität her
Æ Physische und logische Unabhängkeit der Daten
3. Datenmodellierung
Æ Umsetzung von Sachverhalten in Datenbestände Æ ERM
4. ANSI-Sparc, Ebenentrennung beim DB-Zugriff, Normalisierung
5. RDBS vs. NRDBS
6. Informationssysteme, Arten, Zuordnung
7. Integration von IS
Æ Zeitersparnis, verbesserte Nutzung von Daten
8. Architektur von IS
9. Aktuelle IS (IWH)
10. Datensicherheit, Probleme, Ansätze
11. Datenschutz, Gebote und Umsetzung, ökonomisches Prinzip
12. BDSG
B – Technische Grundlagen
1. Geschichte Technologie
2. Hardware Æ Kaufentscheidungen
3. Systemsoftware
4. Netzwerke und ihre Auswirkungen
5. Wissen-Information-Daten
Æ Nutzbarmachen von Daten, damit sie Informationen und diese zu Wissen werden
6. Internet, Entstehung, Nutzen
7. Systementwicklung, Projektmanagement (Individual- vs. Standardsoftware)
8. Potentiale der IuK-Technologie und Gefahren
* jeder Block entspricht einem Übergliederungspunkt der Vorlesung
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Abkürzungen, ungeordnet
Abkürzung
Bedeutung
IT
Informationstechnik
Zusammenhang
Æ Oberbegriff für Informations- und
Datenverarbeitung
IV = DV
Informationsverarbeitung =
Datenverarbeitung
Æ Organisierter Umgang mit Daten
IM, DM
Informationsmanagement und
Datenmanagement
IIS
Informationsinfrastruktur
Æ Infrastruktur zur Verarbeitung von
Informationen (also z.B. HW, SSW, …)
ERP
Enterprise Ressource Planning
Informationssysteme in
Æ Planung der vorhandenen Einsatzgüter
Unternehmen
für Dispo, Einkauf, …
CRM
Customer Relationship Management
Informationssysteme in
Æ Dokumentation und Verwaltung von
Unternehmen
Kundenbeziehungen
SCM
Supply Chain Management
Informationssysteme in
Æ Prozess- und
Unternehmen
Produktionskettensteuerung, verbesserte
Wertschöpfung von Prozessen durch
Auswertung, systematische Verbesserung
DB
Datenbank
Datenorganisation
Æ Integrierte und zentrale Speicherstelle
für Daten
DBMS
Datenbankmanagementsystem
Datenorganisation
Æ Software zur Trennung logische und
physische Datenebene,
Übersetzer/Vermittler
DBS
Datenbanksystem
Datenorganisation
Æ DB + DBMS
ERM
Entity Relationship Model
Datenmodellierung
Æ Bezug zwischen Entitäten, graphische
Veranschaulichung
UDM
Unternehmensdatenmodell
Datenmodellierung
Æ Abbildung aller Datenbeziehungen im
Unternehmen
Seite 1 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Abkürzungen, ungeordnet
DML
Data manipulation language
ANSI-SPARC
Æ Sprache zum Aufrufen und Speichern
von Daten, für externe Ebene
DDL
Data description language
ANSI-SPARC
Æ Sprache zur Beschreibung, welche
Daten es gibt und wie Beziehung zu
anderen Daten sind, Meta-Sprache
DSDL
Data storage description language
ANSI-SPARC
Æ Sprache, die Speicherart und
Speicherort von Daten beschreibt
SQL
Structured Query Language
ANSI-SPARC
Æ Mächtige Befehlssprache für
Datenbanken (ist DML, DDL und DSDL)
DD
Data Dictionary
ANSI-SPARC
Æ Metadatenbank mit Informationen über
gespeicherte Daten
3GL
3rd Generation Language
Programmiersprachen
Æ Programmiersprache der 3. Generation
(prozedural), danach deskriptiv, danach
deklarativ
OLTP
Online Transaction Processing
RDBM
Æ Massenverarbeitung von Basisdaten,
v.a. im unteren Unternehmensbereich
(Dispo, Lager)
OLAP
o
Geschwindigkeit
o
Massendaten
o
Parallele Verarbeitung
o
Transaktionsverwaltung
Online Analytical Processing
NRDBM
Æ Analyse aggregierte Daten im
Managementbereich
ECA
Event, Condition, Action
Aktive DB
Æ Automatisierte Steuerung in DBSystemen
FASMI
Fast Analysis for shared
OLAP
Multidimensional Information
Æ Anforderung an OLAP-Systeme
Seite 2 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Abkürzungen, ungeordnet
IS
Informationssystem
Informationssysteme
Æ Hardware, Software, Daten zur
Informationsversorgung i.w.S.
ETL
Extraction, Transforming, Loading
Informationssysteme
Æ Daten aus Anwendungen ziehen,
umwandeln und in ASW laden
MES
Manufacturing Execution System
Informationssysteme
Æ Fertigungsmanagementsystem mit
Fertigungsplänen, Verwaltung von
Produktionsmitteln, Schnittstellen zur
Konstruktion, usw.
APS
Advanced Planning and Scheduling
Informationssysteme
Æ Weiterentwicklung des ERP,
Ressourcen- und Zeitplanung
BDE
Betriebsdatenerfassung
Informationssysteme
Æ Automatisierte Erfassung von
Betriebsdaten (Gewicht, Qualität, …)
EDI
Elektronischer Datenaustausch
Informationssysteme
XML
Extensible Markup Language
Informationssysteme
Æ Sprache zum Austausch von Daten
zwischen verschiedenen
Computersystemen
PPS
Produktionsplanungssystem
Informationssysteme
Æ Administrationssystem für Produktion
MIS
Management Information System
Informationssysteme
Æ Führungsinformationssystem
UML
Unified Modelling Language
ARIS
Æ standardisierte Sprache zur Erstellung
von Software und IS
XPS
Expertensystem
Expertensysteme
Æ aktuelle Entwicklung von IS
DW
Data Warehouse
Expertensysteme
Æ Datenbestände von Unternehmen in DBs
IWH
Information Warehouse
Expertensysteme
Æ letzter Schrei der IS
OS
Operating System
Æ Betriebssystem
SSL
Secure Sockets Layer
Datensicherheit
Seite 3 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Abkürzungen, ungeordnet
Æ Hybrides Verschlüsselungsprotokoll im
Internet
PLI
Public-Key-Infrastructure
Datensicherheit
Æ System zu Erstellung digitaler
Zertifikate, d.h. digital signierter Daten
BDSG
Bundesdatenschutzgesetz
Datensicherheit
B2B
Business to Business
E-Commerce
Æ Kommunikations- und
Handelsbeziehungen zwischen
Unternehmen
B2C
Business to Consumer
E-Commerce
Æ Kommunikations- und
Handelsbeziehungen zwischen
Unternehmen und Privatpersonen
(Konsumenten), Unternehmen bieten an
C2B
Consumer to Business
E-Commerce
Æ Meist Communities, die gezielt Waren
nachfragen, bzw. suchen
B2A
Business to Administration
E-Commerce / E-
Æ Kommunikation Unternehmen und
Governemnt
Behörden
RFID
Radio Frequency Identification
E-Commerce
Æ Automatische Identifizierung und
Lokalisierung von Gegenständen mit RFIDTags
CPU
Central Processing Unit
Hardware
Æ Prozessor eines Rechners
SMP
Symmetric multiprocessing
Hardware
Æ mehrere Prozessoren, ein
Arbeitsspeicher
SPP
Skalierbares, paralleles Processing
Hardware
Æ Reiheschaltung von n Prozessoren mit je
einem Arbeitsspeicher
MPP
Massively parallel processing
Hardware
Æ Vernetzung von n Prozessoren mit je
einem Arbeitsspeicher
ROM
Read only memory
Hardware
Æ Festwertspeicher (BIOS)
RAM
Random access memory
Hardware
Seite 4 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Abkürzungen, ungeordnet
Æ Arbeitsspeicher, wahlfreie Adressierung
BIOS
Basic Input Output System
Hardware
Æ Festwertspeicher zum Hochfahren eines
Betriebssystemes
I/O
Input/Output
Hardware
USB
Universal Serial Bus
Hardware
SSW
Systemsoftware
Betriebssystem
Æ Steuerung von Betriebssystem und
hardware
HW
Hardware
Betriebssystem
Æ Karten, Prozessoren
ASW
Anwendungssoftware
Betriebssystem
JCL
Job Control Language
Systemsoftware
Æ Steuersprache, die Reihenfolge von
auszuführenden Programmen festlegt
EVA
Eva-Prinzip: Eingabe, Verarbeitung,
Mehrprogrammbetrieb
Ausgabe
Æ Grundschema der EDV
DDE
Dynamic Data Interchange
Betriebssystem
Æ Kommunikation zwischen Programmen:
Automatische Änderung von Daten über
Variablen (z.B. Excel)
OLE
Object Link & Embedding
Betriebssystem
Æ Kommunikation zwischen Programmen:
Automatische Änderung ganzer
Datentabellen und Grafiken
CASE
Computer Aided Software Engineering
Software
Æ Programme zur Planung, Entwurf und
Entwurf von Software
CAD
Computer Aided Design
HDD
Hard Disk Drive
Software
Æ Festplatte
WAN
Wide Area Network
Netzwerke
Æ großflächiger Rechnerverbund
LAN
Local Area Network
Netzwerke
Æ lokaler Rechnerverbund
WLAN
Wireless Local Area Network
Netzwerke
UMTS
Universal Mobile Telecommunication
Netzwerke
Seite 5 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Abkürzungen, ungeordnet
System
Æ Mobilfunkstandard der 3. Generation
(davor GSM)
DECT
Digital Enhanced Cordless
Netzwerke
Telecommunications
Æ aktueller Standard für Schnurlostelefone
GSM
Global System for Mobile
Netzwerke
Communications
Æ Erster digitaler Mobilfunkstandard
GPRS
General Packet Radio Service
Netzwerke
Æ Zweiter digitaler Mobilfunkstandard,
paketorientiert
UMTS
Universal Mobile Telecommunication
Netzwerke
System
Æ Mobilfunkstandard der 3. Generation,
hohe Übertragungsraten Æ Internet,
Fernsehen, …
LTE
Long Term Evolution
Netzwerke
Æ Projektnachfolger von UMTS, 2010
marktreif?
ASCII
American Standard for Information
Informationsmanagement
Interchange
Æ Zeichenkodierung
WWW/W3
Worldwide Web
Internet
Æ Internetdienst
TCP/IP
Transmission Control
Internet
Protocol/Internet Protocol
Æ Familie von Netzwerkprotokollen zum
Datenaustausch (Protokoll als Vorschrift)
FTP
File Transfer Protocol
Internet
Æ Netzwerkprotokoll zur Dateiübertragung
in der TCP/IP-Familie
DNS
Domain Name System
Internet
Æ findet zur namentlichen Anfrage
(www.google.de) entsprechende IPAdresse
HTML
Hypertext Markup Language
Internet
Seite 6 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Abkürzungen, ungeordnet
Æ Dokumentbeschreibung im Internet,
Textverarbeitung, Verlinkungen
(Hypertext)
HTTP
Hypertext Transfer Protocol
Internet
Æ Übertragung von HTML-Datei und
anderen (z.B. verlinkten) Dateien
URL
Uniform Ressource Locator
Internet
Æ Quellenanzeiger im Internet für z.B.
Datei
ISP
Internet Service Provider
Æ reines Anbieten von Konnektivität
SA
Structured Analysis
Systementwicklung
Æ Strukturierte Analyse einer EDVSystem-Aufgabe, z.B. Kundenbestellung
SD
Structured Design
Systementwicklung
LOC
Lines of Code
Systementwicklung
Æ Anzahl Quelltextzeilen,
Fortschrittsabschätzung bei
Programmierung, veraltet
FPV
Function Point Verfahren
Systementwicklung
Æ Basis für Aufwandsschätzung bei SE, zu
verarbeitendende Daten, Funktionen
zählen, Bewertung mit Referenzdaten
TCO
Total Cost of Ownership
Systementwicklung
Æ Alle auflaufenden Kosten für „Sache“
auch und besonders nach
Anschaffungspreis
UC
Ubiquitous Computing
Trends
Æ Durchdringung aller Bereiche durch IT
(RFIDs z.B.)
RSS
Really Simple Syndication
Trends
Æ XML-basiertes Dateiformat für
Newsletterfunktion
Seite 7 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
1. Einleitung und Sensibilisierung
I. Zunehmende Bedeutung der WI in den Unternehmen
o
Komplexität der Unternehmen nimmt zu, Informationssysteme werden
„Nervensystem“ der Unternehmen (Informationen intern/extern, Datenströme,
Beschaffungsmarkt, Absatzmarkt, Kapitalmarkt, Fiskus)
o
Seit 1960er Abnahme Wirtschaftssektor Produktion, massive Zunahme
Wirtschaftssektor Information (gegenwärtiger Anteil über 50%)
o
Steigendes Niveau der IT*, ebenso steigende Wertschöpfung daraus
-
70er Jahre: Automatisierung und Beschleunigung einfacher Rechenschritte
(Buchungen, Rechnungen erstellen)
-
80er Jahre: Optimierung von Prozessketten, Zusammenhängen mit
komplexen Buchungssystemen wie SAP (Firma), Einführung von ERPs* und
CRMs*
-
90er Jahre: Integration von Wertschöpfungsketten mittels SCMs*
-
Ab 2000: Internet und E-Business als geschäftliche Verbindung via Internet,
weitergehende Automatisierung von z.B. Handelsvorgängen
-
Aktuell: Kosten-/Nutzen-Frage der IT gerät mehr in Vordergrund, zu starke
Technikorientierung muss hinterfragt werden
II. Wirtschaftsinformatik als Wissenschaft der Gestaltung von
Informationssystemen
1. Mensch-Aufgabe-Technik-Beziehung (Dreiecksbeziehung)
o
Der Mensch soll Aufgaben lösen und soll sich dazu geeigneter Techniksysteme
bedienen können, für verbesserte Geschwindigkeit, Wertschöpfung, …
o
Technik muss funktional sein und Probleme aufgabenspezifisch lösen können
o
Technik als Unterstützung für Aufgabe; Aufgabe darf nicht durch Technik
verändert oder eingeschränkt werden!
o
Bsp.: Verkauf von Autos als Aufgabe via Techniksysteme für Beschaffung
(Kostenminimierung), Dispo, Produktion, Absatz (Gewinnmaximierung) Æ
Wahl idealer Systeme für optimale Lösung
Seite 1 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
1. Einleitung und Sensibilisierung
2. Organisatorischer Kontext
0. Informationstechnologie (Technik) und Informationsverarbeitungskonzepte
(Mensch mit Wissen) sollen im Zusammenspiel Problem lösen
1. Übergeordnetes Informationsmanagement, Vorgaben für IT-Kosten, Ziele, …
2. Analyse mittels betriebswirtschaftlichem Fachkonzept; Problemanalyse (Daten,
Funktionen, Steuerung)
3. Entwurf: Programmwahl, Programmiersprachen, Anweisungen zur Umsetzung
und Umsetzung durch Fachkräfte
4. Anwendung durch Endbenutzer
0.
4.
1.
WI
3.
2.
Seite 2 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.1: Datenbanksysteme – Datenorganisation
I. Allgemein
1. Begriff Datenorganisation
o
Methoden und Verfahren zur Strukturierung von Daten
o
Logische Datenorganisation: Analyse und Ordnung von Daten hinsichtlich ihrer
Zusammenhänge Æ betriebswirtschaftliche Verknüpfung
o
Physische Datenorganisation: Daten auf peripheren Speichern ablegen und
zugreifbar machen Æ technische Verknüpfung
2. Ziele
o
Flexibler (von mehreren Schnittstellen) und schneller Zugriff (Arbeitszeit)
o
Bezüge zwischen Daten erstellen
o
Leichte Aktualisierung, optimale Datenversorgung von
Anwendungsprogrammen
o
Schutz vor Verlust, Zerstörung und unbefugtem Zugriff Æ Datenschicherheit
o
Wirtschaftlichkeit in Bezug auf Hardware und Bedienung (Fachkräfte)
o
Vermeidung von Redundanzen (Mehrfachspeicherung der gleichen Daten)
3. Beispiel
o
Unternehmen hat diverse Abteilungen
o
Abteilungen hat Namen und zugeordnete Mitarbeiter
o
MA hat Namen, Adresse und bezieht Gehalt
o
…
Seite 1 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.1: Datenbanksysteme – Datenorganisation
II. Traditionelle Datenorganisation
1. Allgemein
o
Datenverwaltung in Dateisystemen (DB-System besteht ebenfalls aus
Dateien!)
o
Strukturhierarchie nach Zeichen (B), Feld (Baum), Satz (Wald), Datei (Flora)
o
Jeder Anwender hat seine speziellen Daten für seine spezielle Anwendung und
Aufgabe in eigenen Dateien.
Æ Oftmals gleicher Datenbedarf, vielfache Speicherung gleicher Daten in
etlichen, verstreuten Dateien Æ auf Dauer entsteht so Inkonsistenz
(Redundante Daten sind unterschiedlich aktuell)
2. Aufgabenerledigung
o
Sequentielle Datenspeicherung: Daten werden auf Magnetbändern
nacheinander gespeichert, nicht in logischer Reihenfolge; bei Suche nach
speziellem Datensatz muss vollständiger Speicher von Anfang bis Ende
ausgelesen werden
o
Erste Abhilfe: Indexsequentielle Datenspeicherung: Z.B. einer
Personalnummer werden in einer neuen Datei Projektnummern zugeteilt Æ
Datenspeicher kann nun gezielt nur nach bestimmten Personalnummern
durchsucht werden, davor und vor allem danach kommen keine weiteren
relevanten Daten Æ aber hoher Verwaltungsaufwand, hoher Aktualitätsbedarf
3. Vor- und Nachteile
o
Vorteile: Aufgabenspezifisch, schneller Zugriff, Unabhängigkeit von anderen
Daten
o
Nachteile: Redundanz und Inkonsistenz durch dezentrale Organisation und
Kontrolle, hohe Datenabhängigkeit in Bezug auf Aktualität, hoher
Aktualisierungsaufwand, gleiche Arbeit wird aufgrund der Redundanz mehrfach
getan, Anwender ist unflexibel und auf seine Daten beschränkt
4. Ziele für bessere Datenorganisation
o
Anwendungsprogramm und Datendatei müssen physisch/technisch
(außerhalb des Programms) und logisch (von Benutzer/Programm)
unabhängig sein
Seite 2 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.1: Datenbanksysteme – Datenorganisation
III.
Datenbanksysteme
1. Begriffe
o
Datenbank (DB): Alle relevanten Daten werden zentral und integriert
(zusammenhängend) gespeichert, verwaltet und kontrolliert, DB als abstrakter
„Pool“, alle Datendateien
o
Datenbankmanagementsystem (DBMS): Software zur Trennung der
logischen (was Anwender sieht und bearbeitet) und physischen (was
tatsächlich physisch gespeichert ist) Ebene für Datenunabhängigkeit
Æ quasi Vermittler und Übersetzer zwischen Anwender und
Rechner/Betriebssystem
o
Datenbanksystem (DBS): DB + DBMS (Æ Daten und
Verarbeitungssoftware)
2. Konzept
o
Viele Anwender/Anwendungsprogramme greifen über DBMS auf DB zu und
erhalten die dort abgelegten Daten.
o
Entkoppelung von Anwendung und Daten
3. Vorteile durch Integration und zentrale Verwaltung
o
Reduzierung der Redundanz (durch zentrale Ablage der benötigten Information
in quasi einer Datei)
o
Sicherung der Integrität (Richtigkeit, Vollständigkeit) durch zentrale
Kontrolle; Schutz vor absichtlicher (Manipulation; wenn entsprechend
gesichert) und unabsichtlicher (Falscheingaben, wenn Kontrolle der
Eingaben) fälschlicher Veränderung
o
Flexibilität: Anwendungsprogramme sind leichter veränderbar, tragen Daten
nicht mehr als Ballast; verschiedene Anwendungsprogramme können
(gleichzeitig) auf Daten zugreifen; keine Programmierer mehr unmittelbar
nötig
o
Schneller Zugriff: DBMS braucht ca. 20x so lang wie klassische
Datenorganisation durch Zugriff auf größeren Gesamtdatenbestand, aber
Kompensation über Hardware, verfallende Preise für Speicherkapazität
Æ Bisher keine Aussage über Wirtschaftlichkeit!
Æ grundsätzlich wahrscheinlich teurer, aber evtl. höherer Nutzen?
Seite 3 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.1: Datenbanksysteme – Datenorganisation
4. Realitätsnah: Viele Mitarbeiter haben eigene Datenbank (AccessWirtschaft)
o
Gleiche Daten werden in verschiedenen Datenbanken gespeichert,
Redundanzen und Inkonsistenzen treten wieder auf, Effekt verstärkt sich aber
durch viel größere Hardwareauslastung Æ gleiches Problem auf hohem Niveau
o
Regelungen und Berechtigungen zur Speicherung müssen getroffen
werden
o
Daten müssen normalisiert werden (regelmäßig): Redundanzen suchen und
beseitigen!
IV. Klassifikation von Daten
o
Physisch: Zeichen, Feld, Satz, Datei
o
Zeitliche Veränderungshäufigkeit: Stammdaten (Personalnummer),
Bestandsdaten (Lagerbestand), Bewegungsdaten (Lagerzu- und abgänge)
o
Inhaltliche Bedeutung: Organisationsdaten (Kundennummer), Operativdaten
(Umsatz, Gehalt), Ergänzungsdaten (Lieferadresse)
Operativ- und Ergänzungsdaten sind „Nutzdaten“
V. Information Lifecycle Management als Führungsfunktion
Strategie zur (kostengünstigen) Speicherung von Daten aufgrund ihrer
Wichtigkeit/Bedeutung. Wichtigkeit bestimmt Länge des Datenlebenszyklus.
Datenorganisation hingegen ist untergeordnete, eher technische Funktion als
Alltagsgeschäft.
Æ Speicherplatz ist relativ teuer, aufwendige Datenorganisation bindet viele
Mitarbeiter!
Seite 4 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.2: Datenbanksysteme – Datenmodellierung
I. Vorgehensweise
1. Realwelt Æ Datenbank (Abbildung des Problems)
Realwelt (Problem, Aufgabe), nicht abgegrenzte, unsortierte Daten
Æ Datenmodell (Abbildung, Vereinfachung), welche Daten werden für
Problemlösung wirklich benötigt (Strukturierung und Abstrahierung!), Erstellung
eines ERM*
Æ Datenbankmodell, welches Aussehen, welche Bedeutung, welche
Berechtigungen, usw. Æ welches DBS?
--- Schnittstelle BWL/Technik
Æ Datenbankschema (techn. Umsetzung), wo und wie wird gespeichert, ...
2. Spezielle Aufgabensichtweise (welcher Zusammenhang)
Æ Abbildung der Aufgabe in Funktionen
o
Steuerungsorientiert (Reihenfolge, Bedingungen), operativ
o
Organisationsorientiert (Beteiligte, Hierarchie), strategisch
o
Funktionsorientiert (mit welchen Methoden), technisch/strategisch
o
Datenorientiert (Welchen Daten/Informationen, wie verknüpft, …), technisch
II. Entity- und Entitytyp-Ebene
1. Entity-Typ (in der Tabelle: Kopfzeile)
Einheiten/Objekte der Datenmodellierung, z.B. Entity-Typ „Kunde“
2. Entity (in der Tabelle: Zeilenname)
o
Eindeutig zu bestimmendes Objekt der Datenmodellierung, z.B. Entity „Kunde
Müller“ oder „Kunde Maier“
o
Spezialisierung/Generalisierung möglich: Angestellte, Arbeiter, Manager <->
Mitarbeiter
3. Attribute/Schlüssel (in der Tabelle: Spaltenname)
o
Entity-Typen haben Attribute/Schlüssel, die Eigenschaften des Objektes sind
und spezielle (Domäne) Ausprägungen haben
o
Attribut: z.B. Geburtsdatum mit Ausprägung (in der Tabelle: Zellenwert) z.B.
„11.07.1984“
o
Entity-Typen haben mehrere Attribute/Schlüssel: Einführung eines
Primärschlüssels, um Entity zweifelsfrei zu identifizieren, z.B. eine
Personalnummer oder Kundennummer
Æ künstliche Schlüssel (Nummer), natürliche Schlüssel (Geburtsdatum, Name,
…), zusammengesetzte Schlüssel (aus Attributen, z.B. Pers-ID+Proj-ID)
o
Domäne: Grenze für Werte (max. 4 Stellen), bzw. Wertebereich (0-9, a-z)
Seite 1 von 3
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.2: Datenbanksysteme – Datenmodellierung
4. Beziehungen zwischen Entity-Typen, Kardinalität
o
1:1: 1 Berater berät 1 Großkunden
o
1:n: 1 Abteilung hat n Mitarbeiter
o
n:m: n Mitarbeiter produzieren m Produkte
Beziehungseigenschaft denkbar: n Mitarbeiter (produzieren) m Produkte
Æ „produzieren“ hat Eigenschaft „benötigte Zeit“
o
Abbildung in ERM (s.u.)
Seite 2 von 3
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.2: Datenbanksysteme – Datenmodellierung
III.
Unternehmensdatenmodell (UDM) Æ sehr großes ERM…
o
Abbildung aller Datenbeziehungen im Unternehmen Æ extrem aufwendig
o
Untersuchen, welche Daten überhaupt im Unternehmen vorhanden sind und
strategisch auswerten/nutzen
o
Abbildung vor allem der Daten und Datenstrukturen (Funktionen, Organisation,
Steuerung), die sich nicht oder nur selten ändern
o
Große Vorteile, wenn UDM vorhanden, siehe Jahr-2000-Problem; Unternehmen,
die wussten, wo Daten zwei-, bzw. vierstellig gespeichert waren, hatten bei
Umstellung kaum Probleme
IV. Datenmodell Æ Datenbankmodell
1. Tabellenschreibweise
o
Siehe II.
o
Verknüpfungen zwischen Tabellen als Beziehungen
o
Domänen werden zu Datentypen (Integer, Text, …)
2. Relationenschreibweise
o
Name_der_Relation (Schlüsselattribut, Attribut, Attribut,
Beziehungseigenschaft, …, Verweisattribut)
o
Verweisattribut: Schlüsselattribut einer anderen Tabelle zur Verknüpfung
3. Umsetzung mit z.B. Access
Æ Integritätsregeln zur Vermeidung von Inkonsistenzen
Seite 3 von 3
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc
I. Modell und Ziele
Spez.
Benutzerwelt
Alle
Benutzerwelten
Beschreibungsebene
o
ANSI ist Normierungsinstitution wie W3C, SPARC das zuständige Komitee
o
Ziel: Umsetzung logische und physische Datenunabhängigkeit
o
Flexibilität, viele Anwender, viele Programme
o
Stabilität, auch bei vielen Zugriffen
o
Erweiterbarkeit und Skalierbarkeit ohne Auswirkungen auf andere Ebenen, wenn
in einer Ebene etwas geändert wird
o
Komplexitätsreduktion, Anwendung und Daten weiter trennen
o
Æ Wirtschaftlichkeit
o
Durch die Ebenentrennung greift Benutzer nur mittelbar auf Speicher zu; er muss
sich nicht mit dem gesamten Speicher auseinandersetzen, sondern bekommt nur,
was er braucht.
Seite 1 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc
II. Ebenen
1. Externe Ebene
o
Anwendersicht, Beschränkung auf Aufgaben des speziellen Anwenders
o
„Keiner darf alles sehen, keiner muss alles sehen“ Æ Datensicherheit
o
Formulare, Listen, Masken
o
Sprache: DML (Data manipulation language, z.B. SQL*), allerdings nur für
Anwendungsadmin, Anwender selbst hat nur eine einfache, graphische
Arbeitsoberfläche, die ihn die DML nur mittelbar und beschränkt ausführen
lässt.
2. Konzeptuelle Ebene = Übersetzungsebene/Metaebene
o
Gesamtschema der Daten, welche Daten sind gespeichert und wie sind die
Beziehungen untereinander
o
Ebene unabhängig von der IT und den einzelnen Aufgaben
o
Ziel ist redundanzfreie und vollständige Darstellung Æ deswegen findet hier
die Normalisierung der Daten (s.u.) statt.
o
Sprache: DDL (data description language, z.B. SQL) für den
Unternehmensadministrator
3. Interne Ebene / Physische Ebene
o
Beschreibung wo und wie Daten tatsächlich physisch abgelegt sind
o
Ziel ist schneller und guter Zugriff auf Daten, in der Summe „gute“ Leistung
für alle Æ das wird erreicht durch Prioritätenvergabe gemäß Zugriffszeiten und
Optimierung durch statistische Auswertung der Zugriffszeiten, -rechte und
-intensitäten
o
Hier kann Denormalisierung stattfinden, um den Ressourcenverbrauch durch
die vielfache Tabellenverknüpfung zu umgehen, dies aber nur in
Ausnahmefällen
o
Sprache: DSDL (data storage description language, z.B. SQL) für den
Datenbank-Admin
Seite 2 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc
4. Verwaltung der Ebenen
2) Benutzer greift über Anwendungssoftware/Externe Ebene auf DBMS zu und
sucht Daten
3) DBMS durchsucht konzeptuelle Ebene, um Datenzusammenhänge zu
erfahren
4) Nach Erfahren der Zusammenhänge weiß DBMS, welche Daten es wie
benötigt, über Transformationsregeln, s.u., und über die interne Ebene, wo
sie gespeichert sind.
5) DBMS sagt dann dem BS (Betriebssystem), wo die Daten gespeichert sind
6) Das BS greift auf Daten direkt zu
7) Das BS gibt angeforderte Daten an das DBMS
8) Das DBMS formt die Daten für die Anwendersicht um
9) das DBMS gibt Daten an Anwender aus
10) Anwender kann Daten nun bearbeiten
5. Exkurs: Betriebssystem
Benutzer ÅÆ Anwendungssoftware ÅÆ Systemsoftware (u.A. BS) ÅÆ Hardware
Ständige Sprachübersetzung bei Befehlsweitergabe, Trennung in Ebenen für
Unabhängigkeit
Æ siehe B-Teil detaillierter
Seite 3 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc
III.
o
Transformationsregeln
Nutzer fordert Informationen anders an, als im konzeptionellen Schema Daten in
Tabellen vorliegen – für spezielle Aufgabe
o
Nach Nutzereingabe fordert DBMS über Externe Ebene von konzeptueller Ebene
neue Tabellen dynamisch an (konzeptuelle Ebene allein kann Tabellen bilden,
da sie weiß, wie Daten verbunden sind und aus interner Ebene Informationen über
Speicherort holt)
o
Redundante neue Tabellen sind entstanden, die im Anwendungsprogramm
verarbeitet werden können. Bei Speicherung muss Ebenen-Struktur wieder
vollständig durchlaufen werden, damit Daten nicht redundant gespeichert werden.
IV. Normalisierung
1. Nicht normalisierte Tabelle
2. Erste Normalform (Atomar)
o
Atomarität: Nur ein Attributwert pro Attribut, „flache Tabelle“ entsteht
o
Dadurch entsteht höhere Redundanz, da Attributwerte viel öfter vorkommen
Seite 4 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc
3. Zweite Normalform
o
Restredundanz nötig, da Auffinden der Daten in den verknüpften Tabellen
sonst nicht mehr nötig ist Æ „Schlüsselredundanz“
V. Weitere Aufgaben des DBMS
1. Synchronisation
Gleichzeitige Arbeit mehrere Benutzer „in“ der Datenbank, Datenabgleich,
Sperrung von benutzten Daten, zeitliche Verteilung der Zugriffskapazitäten Æ
siehe auch Time-Slicing
2. Datenschutz
Schutz der Daten (personen-, sachbezogen) vor unberechtigtem Zugriff (s.o.)
3. Data Dictionary (DD)
o
Meta-Datenbank mit Daten über die Daten Æ meist beschreibend, teilweise
Zusammenhänge wiedergebend, Art der gespeicherten Daten,
Verarbeitungshinweise, …
o
Aktives DD: Automatische Erzeugung der Datenstruktur möglich, reflektiert
jederzeit aktuellen Stand, Erstellen von UDMs Æ höherer Kapazitätsbedarf!
o
Passives DD: nur Informationen abgelegt, Änderung nur manuell möglich
Seite 5 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.4: Datenbanksysteme – Relationale Datenbanksysteme
I. Allgemein
1. Tabelle
o
Tabelle = Entity-Typ, z.B. „Kunde“
o
Zeilen = Entities, z.B. „Kunde Maier“, bzw. n-Tupel (n = Anzahl Spalten,
„Grad der Relation“)
o
Spalten = Attribute, z.B. „Name“, „Anschrift“, „Kundennummer“
o
Zellen = Attributwerte
2. Relationale Schreibweise
Einfach: Name_der_Relation (Schlüsselattribut, Attribut, Attribut)
Beziehung: Name_der_Beziehung (Schlüsselattribut1, Schlüsselattribut2,
Beziehungseigenschaft)
3. Beziehungen
Beziehungen (s.o.) werden über Verknüpfungstabellen hergestellt, die jeweils
auch die Schlüssel der zu verknüpfenden Tabellen enthalten
4. Grundlage
Relationenalgebra, Entwicklung 1970 von Edgar F. Codd
II. Sprachen – SQL
1. Allgemeine Unterscheidung
o
Deskriptive Sprachen, nur beschreibend, nur Abfrage: SQL (4GL)
o
Prozedurale Sprachen, Verarbeitung von Prozessen: C, PASCAL, … (3GL)
o
Deklarative Sprachen, problembeschreibend: Prolog (5GL)
o
3GL*: 3rd Generation Language
2. SQL-Abfragen (nicht 100%ig deskriptiv)
o
SELECT * FROM MITARBEITER WHERE ABTID = 1 Æ Suche alles (also mit allen
Attributen) aus der Tabelle „Mitarbeiter“, bei der der Schlüssel „ABTID“ den
Wert 1 annimmt, also nenne alle Mitarbeiter, die in Abteilung Nr. 1 beschäftigt
sind.
o
SELECTDISTINCTROW (spezielle Attribut-Spalte), INNER JOIN (Verknüpfung
zweier Tabellen), ORDER BY (Sortieren nach bestimmter Attribut-Spalte)
3. Weitere SQL-Befehle
o
CREATE TABLE, INSERT INTO, DELETE FROM, UPDATE, …
o
Viele Parameter, viele Schachtelungsmöglichkeiten Æ SQL als sehr mächtige
Sprache
Seite 1 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.4: Datenbanksysteme – Relationale Datenbanksysteme
III.
SQL vs. Access
1. SQL-Lösung richtig?
o
Nullwert-Problem wird mit INNER JOIN nicht gedeckt (MA keiner Abteilung
zugeordnet, Abteilung hat keine MA)
o
Oft künstliche Schlüsselattribute, bloßer „Verwaltungsaufwand“
o
Bei großen Objekten, also z.B. UDM, wird Zugriff durch etliche Joins
unübersichtlich und erhöht den Ressourcenbedarf maßgeblich
2. Einfachere Lösung mit z.B. Access besser/richtig?
o
Bei einfachen Anwendungen/Abfragen bietet sich graphische
Benutzeroberfläche von Access an, auf Unternehmenssicht nicht
o
Access wird bei komplexen Zusammenhängen unübersichtlich und verliert
massiv an Performance
o
Access benötigt sehr stabile Netzwerkverhältnisse
IV. Beurteilung RDBS
1. Vorteile
o
Flexibles System, keine festen Zugriffspfade
o
Tabellensystem macht Einzelabfragen sehr einfach
o
Nahezu redundanzfrei, Schlüsselredundanz zum Finden der Daten noch nötig
2. Nachteile
o
Hohe Hardwareanforderungen
o
Verwaltungsaufwand (künstliche Schlüssel, Einrichtung, Pflege)
o
„Einfaches Modell“, aber schwere Beherrschung bei komplexen Anfragen
o
Fehlerrisiko durch Anwender durch Mächtigkeit enorm
Seite 2 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.5: Datenbanksysteme – Nicht relationale Datenbanksysteme
I.
Allgemein: Warum andere DB-Modelle?
o
Andere Anforderungen: Nicht nur Massendaten, sondern auch strategische
Daten benötigt
o
Massendaten/Basisdaten im Sinne von OLTP* werden nur im unteren
Unternehmensbereich benötigt (Lager, Dispo, …)
o
Neue Datenaustausch- und –speicherformate wie XML
o
Abzulegende Daten werden spezieller, nicht mehr nur Text, sondern auch
Bilder, Dokumente (Rechnungsscan), Geodaten (GreenIT, Routenplanung)
II.
Kennzahlen-DB: OLAP*
1. Anforderungen
o
FASMI: Fast Analysis for Shared Multidimensional Information
o
Schnelles Analysesystem für mehrere Benutzer, die mehrdimensionale
Information abrufen wollen
o
Primär für das Management, mehrdimensionale, aggregierte Daten (aus
Data Warehouse: Umsatzzahlen, …) sollen abgefragt werden
2. Dimensionsdefinitionen
o
3-spaltige Excel-Tabelle (Art, Name, Gewichtung – z.B. „N | Januar | I“)
o
Art: N (Normales Element, z.B. Januar), C (konsolidiertes,
zusammengefasstes Element, z.B. „1. Quartal“ mit Januar, Februar, März), S
(beschreibendes Textelement)
o
Name: z.B. Kosten, Umsatz, Gewinn
o
Gewichtung für Konsolidierungsformel
o
Erschaffung eines mehrdimensionalen Würfels
Seite 1 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.5: Datenbanksysteme – Nicht relationale Datenbanksysteme
3. Analyse-Möglichkeiten (z.B. über Browser)
o
Dimensionsauswahl, pivotieren (drehen des Würfels für andere
Dimensionen), Dimensionen einschränken
o
Drill-Down (Hereinzoomen) ÅÆ Roll-Up (Herauszoomen)
o
Analyse-Möglichkeiten für komplexe Datenmengen
III. Objektorientiertes DBM
o
Daten sind als geschachtelte Objekte abgelegt (Also Unternehmen als
Überobjekt, darunter Abteilung und Projekt als Objekte; Abteilung hat wieder
Objekte (Leiter, Funktion, Abteilung); …) Æ komplexe Objekte sind abbildbar
(UDM)
o
In Objekten werden direkt Attribute und Funktionen abgelegt, keine
Verknüpfungen mehr
IV.
o
Objekttypen, Klassenbildung
o
Vererbung von Eigenschaften
o
Kapselung möglich, d.h. Schutz von Objekten, damit nur gelesen werden kann
o
Polymorphie der Methoden: Funktionalitätsvererbung
Hierarchisches DBM
1. Allgemein
o
Ältestes DB-Modell, vergleichbar mit Dateisystem von Betriebssystem
o
Heute keine Bedeutung mehr, außer für Denormalisierung und Tuning
2. Merkmale, Aufbau
o
Starke Orientierung an sequentieller Speicherung
o
Jeder Datensatz (Entity-Typ) hat genau einen Vorgänger und n Nachfolger
(außer Root-Element) Æ Baumstruktur
o
Nur 1:1 und 1:n-Beziehung darstellbar
o
IMS von IBM ist hierarchisches DBM, wird vor allem von Banken (einfache
Kontenstruktur) verwendet
3. Vorteile
o
Sehr schnell bei bekannten, festen Zugriffspfaden
4. Nachteile
o
Sehr hohe Redundanz (da keine m:n-Beziehungen möglich Æ m 1:nBeziehungen müssen erstellt werden)
o
Sehr unflexibel durch feste Zugriffspfade
Seite 2 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.5: Datenbanksysteme – Nicht relationale Datenbanksysteme
V.
Netzwerkorientiertes DBM
1. Allgemein
o
Aus hierarchischem DBM entstanden, um komplexere Aufgaben zu erledigen
o
Entity-Typen können mehr als einen Vorgänger haben Æ m:n-Beziehungen
abbildbar
2. Vorteile
o
Geringere Redundanz
o
Höhere Flexibilität
o
Geschwindigkeit
3. Nachteile
VI.
o
Nach wie vor feste Zugriffspfade
o
Höherer Verwaltungsaufwand durch mehr Verknüpfungen
Aktives und Deduktives DBM
1. Allgemein
o
Erweiterung bestehender Modelle
o
Integration von Semantik in der Datenbank (z.B. selbständiges Arbeiten)
o
Schon in SQL: Trigger, Funktionen (SUM, …)
2. Aktives DBM
o
ECA-Schema: Event, Condition, Action (Lagerentnahme, Lagerbestand sinkt
dabei unter Schwellenwert, Bestellvorgang wird ausgeführt)
o
Automatismusgefahr, dienlich nur bei einfachen Vorgängen; sehr unflexibel,
reagiert nur auf vorgeschriebene Events
3. Deduktives DBM
o
Implizite Information: Altersberechnung aus abgelegtem Geburtsdatum
o
Kombinatorik: Routenplanung (min Kosten mit Entfernung, Steigung/Gefälle,
Maut, …)
o
Faktenspeicher (extern – bestehende Daten und intern – abgeleitete und
speicherbare Daten) und Verabeitungskomponente)
o
Bisher sehr begrenzte Bedeutung, da noch sehr theoretisch Æ Ausblick auf
hybride Systeme
Seite 3 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
2.5: Datenbanksysteme – Nicht relationale Datenbanksysteme
VII. Fazit
1. Hierarchische DBS
o
Vorteil: Geschwindigkeit
o
Nachteil: Redundanz/Unflexibilität
2. Netzwerkorientierte DBS
Siehe 1., aber leicht besser
3. RDBS
o
Vorteile: Weite Verbreitung, viele Schnittstellen, flexibel, kaum Redundanz,
Erweiterbar (aktiv, deduktiv)
o
Nachteile: Komplexe Anfragen verlangen zu große Kapazitäten, erfordert
Spezialkenntnisse in Bedienung, fast nur deskriptiv
4. Multidimensionale DBS (OLAP)
o
Vorteile: Geschwindigkeit, Usability, Methodenreichtum
o
Nachteile: fehlende Standards, Aufbau schwierig (großes Data Warehouse
benötigt), fast nur BWL-System
5. Objektorientierte DBS
o
Vorteile: Komplexe Zusammenhänge Darstellbar, Eigenschaften und
Funktionen vererbbar, Methodenreichtum
o
Nachteile: Kaum Standards, kaum Verbreitung, Programmierung komplex
6. Hybride Systeme
o
Vorteile: Alle Methoden in DB, Minimale Redundanz, flexibel und schnell
o
Nachteile: Gedankenkonstrukt bisher, aufwendige und teure Umsetzung
Seite 4 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.1: Informationssysteme – Typologische Betrachtung
I.
Systematik, Allgemein
o
Informationssysteme (IS*) i.w.S. sind Software/Hardware zur
Informationsversorgung und -steuerung in Unternehmen
o
IS nach Aufgabe: Administration, Disposition, Kontrolle
o
IS nach Funktionsbereichen: Beschaffung, Personal
o
IS nach Branche und branchenneutrale Anwendungen (z.B. FiBu, SAP)
o
Standardsoftware: Kostengünstige Programme, die in vielen Bereichen
standardisiert einsetzbar sind (z.B. Office). Eher im unteren Bereich eines
Unternehmens, nicht auf den Anwender zugeschnitten.
o
Individualsoftware: Eigens für bestimmte Zwecke entwickelte Programme,
eher teuer, dafür aber Vorteile gegenüber Standardsoftware in Bezug auf
größere Flexibilität, höhere Spezialisierbarkeit, bessere Abstimmung auf
individuelle Bedürfnisse. Eher im oberen Bereich eines Unternehmens. Sehr
individuell, sehr gut auf Anwender zugeschnitten.
Individualsoftware, OLAP
Finanzbuchhaltung
Standardsoftware, relationale Datenbanken
Personen, Zeiten, Stückzahlen,
z.B. Personalplanung
Pyramide wird nach oben enger, weniger MA greifen auf wichtiger werdende
Informationen zu; Daten werden zunehmend aggregiert und werden zunehmend
strategisch; Thrill-Downs sind aber möglich.
Seite 1 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.1: Informationssysteme – Typologische Betrachtung
II.
Administrationssysteme
o
Ziel ist die Verarbeitung großer Datenmengen, die laufend aktualisiert
werden Æ Daten müssen rationalisiert werden
o
Eignet sich für strukturierte und formal standardisierte Aufgaben, einfache
Vorgänge wie Lagerverwaltung, Kontenverwaltungen, Lohn- und
Gehaltsabrechnungen
o
Standardsoftware für einfache Aufgaben, spezielles Wissen ist für Bedienung
nicht nötig Æ reiner Helfer zur schnelleren Bearbeitung von Vorgängen
III. Dispositionssysteme
o
Ähnlich Administrationssystemen, aber schon auf unterer Führungsebene
o
Vorbereitung kurzfristiger dispositiver Entscheidungen, wie größerer
Materialbestellungen, Plankalkulationen, usw.
o
Einsatz aktiver Datenbanksysteme, bspw. für Warnungen/Handlung bei
kritischen Zuständen (Lager, Personalmangel, …)
IV.
Informationssysteme i.e.S. Æ hier reine Informationsversorgung
o
Ziel ist die Versorgung von Entscheidungsträgern mit relevanten Informationen
o
Bereits komplexe Aufgaben, Kennzahlen, Individualsoftware
o
Einsatz passiver und aktiver Informationssysteme
o
Typen von IS: Nur Information / Information und Diagnose / Information,
Diagnose und Empfehlung / Information, Diagnose, Empfehlung und Prognose
V.
Planungssysteme
o
Entscheidungsvorbereitung mit Benutzereinfluss, sehr strategisch
o
Fortsetzung der Dispositionssysteme
o
Dispo kurzfristig, Planung langfristig
o
Dispo regelmäßig, Planung auch unregelmäßig
o
Dispo im operativen Geschäften, Planung betrifft höhere Ebenen
o
Bei Dispo sind Systeme aktiv, bei der Planung die Nutzer
o
Dispo befasst sich mit Einzeldaten, Planung mit Aggregaten
Æ Kombination von Informationssystemen i.e.S. und Planungssystemen zu
Expertensystemen (s.u.)
Seite 2 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.1: Informationssysteme – Typologische Betrachtung
VI.
Kontrollsysteme
o
Fortsetzung der Planungssysteme
o
Überwachungsfunktion, Gegenüberstellung SOLL-IST
o
Hinweise auf Korrekturen
o
Grundlage sind über Data Warehouse aggregierte Daten
Seite 3 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.1: Informationssysteme – Typologische Betrachtung
VII. Systemzuordnung innerhalb des Unternehmens
Bereiche sind nicht genau abgegrenzt, Reichweiten hängen von Branche ab – z.B.
ist die Materialbestellung im Flugzeugbau durchaus auch Top-ManagementAufgabe.
Horizontale Integration: Austausch, Abstimmung, Information
Vertikale Integration: Weisung, Kontrolle, Information
VIII. Zusammenhang DB&IS
Siehe Kontrollsysteme: Operative Systeme müssen Daten in Datenbanken
einspeisen, im Data Warehouse wird dann nach Bedarf umgeformt und
angepasst, damit Informationssysteme die benötigten Informationen
erhalten.
Seite 4 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.2: Informationssysteme – IBM-Fibu-Beispiel
I. Finanzbuchhaltung im Unternehmen (mit Stapel vs. Dialog)
Rechnungswesen als Überbegriff leistet Planungs-, Kontroll- und
o
Dokumentationsaufgabe, die Finanzbuchhaltung als Teil davon mit Kosten- und
Planungsrechnung
Aufgaben sind Ermittlung Periodenerfolg, Vermögens- und Schuldbestände Æ
o
Lieferung entscheidungsrelevanter Daten
Input kommt von vielen innerbetrieblichen Stellen wie Kostenrechnung,
o
Auftragsbearbeitung, Lager und Personalsteuerung, Einkauf, Verkauf
Viele gleichartige Geschäftsvorfälle, strukturierbar
o
II. Stapel- vs. Dialogverarbeitung
1. Stapelverarbeitung
o
Stapel: Eingabe n gleicher Aufgaben – Verarbeitung – Ausgabe gesamt
o
Verarbeitung einfacher, strukturierter Prozesse, deren Ablauf genau
vorgegeben ist, z.B. Belegprüfung und -buchung
o
Ablauf wird einmal vorgegeben, danach kann Rechner diesen lastoptimierend
abarbeiten (z.B. Nachts, an Wochenende, …)
o
Sehr billige Arbeitsweise, aber auch sehr unflexibel und eingeschränkt; untere
und mittlere Ebene, unterstützend für obere Ebene
Æ wenn sich Fehler einschleichen evtl. fatal!
2. Dialogverarbeitung
o
Dialog: Eingabe – Verarbeitung – Ausgabe – Entscheidung – Eingabe - …
o
Alle Vorgänge einzeln, eher langsam
o
Bei einfachen, quantitativen Vorgängen nicht notwendig
o
Dialog Rechner-Benutzer Æ Benutzer muss anwesend sein
o
Dialogprogramme und Personal teuer, aber bei wichtigen Entscheidungen
unvermeidlich
o
Mittlere und obere Ebene, für qualitative Vorgänge
3. Kombination Stapel/Dialog
III.
o
Kontrollfunktion wird gewahrt
o
Mittelweg, bei Massendaten sinnvolle Handhabung
Anforderungen an Fibu-Software
o
Buchen, Folgebuchen
o
Erkennen offener Posten
o
Automatisierung von Mahnwesen, Monats- und Jahresabschlüssen
o
Kontrolle, Dokumentation, Auswertung, Datensicherung
Seite 1 von 1
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.3: Informationssysteme – Integration
I. Allgemein
1. Aspekte
o
Herstellung eines Ganzen, Wiederzusammenführen der einzelnen Abteilungen
o
Horizontale (Austausch) und vertikale (Vorgabe/Information) Integration
o
Integration von Daten, Funktionen, Organisation und Steuerung
o
Geschäftsprozesse im und über das Unternehmen hinaus Æ auch Integration
nach außen
o
60er, 70er Jahre: umfassender MIS-Ansatz gescheitert, damals als
vollkommener Technikapparat gedacht, der die Wirklichkeit abbilden kann
Æ heute MIS verwendet als OLAP-Anwendung, eher mittlere Ebene
2. Funktionsorientierte Informationssysteme
o
Zu finden auf allen Ebenen, keine scharfe Abgrenzung Æ dadurch jeweilige
Integration der Bereiche
o
Obere Ebene – Planung und Entscheidung: OLAP
o
Mittlere Ebene – Kontrolle und Verwaltung: MIS, SCM, …
o
Untere Ebene - Operative: Dispositionssysteme
II. Funktionsintegration am Beispiel Bestellvorgang
1. Ablauf
o
Beschränkung auf Bereiche (Abteilung) Disposition (Produktion),
Lieferantenauswahl (Beschaffung) und Bestellschreibung (Beschaffung)
o
Disposition stellt Bedarf an etwas fest und gibt Auftrag in
Beschaffungsabteilung Æ diese wickelt Bestellvorgang über eigene Bereiche ab
2. Arbeitsteilige Datenverwaltung (eigene DBs in den Bereichen)
Bereiche arbeiten sich auf eigenen DBs
ein, führen Aufgabe durch und
übermitteln vollständigen Datensatz
Æ 3 Arbeitstage
Seite 1 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.3: Informationssysteme – Integration
3. Datenintegration
Informationsübertragungszeiten
entfallen durch gemeinsam
genutzte Datenbank
Æ 2 Arbeitstage
4. Organisationsintegration
Abteilungssichtweise wird durch
Aufgabensichtweise ersetzt, Aufgabe
steht im Vordergrund, Wartezeiten
entfallen – durch verbesserte
Koordination, Zuteilungspolitik
Æ es wird aber mehr Personal
benötigt, da der laufende Betrieb (also
ohne die neue Bestellung) auch
aufrecht erhalten werden muss
Æ 1 Arbeitstag
5. Funktionsintegration mit Teilvorgängen
o
Aufsplittung der drei Arbeitsschritte in Teilvorgänge denkbar, sodass
„überlappend“ gearbeitet werden kann
o
So theoretisch schnellste Durchlaufzeit, aber auch fehleranfälliger (Vorgriffe,
Abstimmung schwierig)
o
Reine Bearbeitungszeit wird nicht weniger
Seite 2 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.3: Informationssysteme – Integration
III.
Organisatorische Auswirkungen
1. Organisatorische Voraussetzungen
o
Dateneingabe direkt am Entstehungsort während des Ablaufes der
Prozesskette
o
Dateneingabe am besten automatisch Æ Betriebsdatenerfassung (BDE*)
o
Bessere Technik und erhöhte Qualitätsansprüche sind gut, dürfen aber die
Bearbeitungszeit nicht verlängern Æ Mensch-Aufgabe-Technik…
2. Integration von Informationssystemen
o
Horizontal: Aggregierung von Betriebsdaten, Informationsaustausch,
Entscheidungen durch Abstimmung
o
Vertikal: Information des Managements, Vorgabe an operative Ebene,
Entscheidungen durch Weisung
3. Integrationsgegenstände
o
Daten: Logische Zusammenführung, Weitergabe über Schnittstellen (nötige
Formatierung! Æ ETL)
o
Funktionen: Zusammenarbeit von verschiedenen Bereichen im gleichen
System
o
Methoden: Begriffssysteme, Arbeitsweisen, einheitliches Arbeiten nach außen
o
Programme: Gegenseitiges Anpassen von Software, Funktionalitätssteigerung
o
Organisation: Abstimmung aller Integrationsgegenstände untereinander
IV. Virtuelle Unternehmen
1. Definition
o
Zeitlich befristete Vernetzung verschiedener Organisationseinheiten
(Abteilungen, Unternehmen) für koordinierten arbeitsteiligen
Wertschöpfungsprozess
o
Rechtliche Selbständigkeit, wirtschaftlich eher von den Mutterkonzernen
abhängig
o
Entstehung durch Internalisierung des Marktes (Bestreben auf Kooperationen)
und Externalisierung von Hierarchien (Outsourcing)
2. Anforderungen
o
Hoher Einsatz von Informations- und Kommunikationssystemen (Internet
bietet sich an) für strategische und operative Arbeit
o
Modularität (Aufteilbarkeit und Abgrenzbarkeit)
o
Heterogenität der Module
o
Räumliche und zeitliche Unterschiede Æ siehe auch „Arbeiten mit der Sonne“
(Vortrag Zorn)
Seite 3 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.3: Informationssysteme – Integration
3. Beispiel
Schadensmeldungen von Mietern werden über Dienstleister abgewickelt, dieser
schreibt im Internet für Handwerker aus. Daraufhin erfolgen Auftragsannahme,
Reparatur beim Mieter, Leistungsaufstellung gegenüber Dienstleister. Dieser
rechnet dann mit den Kunden ab.
4. EDI (Electronic Data Interchange)
o
Für eine zwischenbetriebliche Interaktion wird auch ein zwischenbetrieblicher
Datenaustausch benötigt
o
Dieser muss auf allgemeinen Standards und Normen basieren
o
Beispiele sind EDIFACT und z.B. XML*
V. Optimaler Integrationsgrad??
o
80/20-Regel: Erste 80% der Integration günstig bei großem Nutzenzuwachs,
restliche 20% sehr teuer bei kleinem Nutzenzuwachs
o
Integrationsnutzen: Beschleunigung von Vorgängen, Rationalisierung, spätere
Ersparnis
o
Integrationskosten: Systemaufbau, -wartung, -sicherheit, Personalqualifikation,
-kosten
o
Folgerung: Intensive Kosten-Nutzen-Analyse nötig! Was ist noch wirtschaftlich?
Optimaler Integrationsgrad
bei N-K = max!
Æ N’ = K’
Seite 4 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.4: Informationssysteme – Architektur
I. Grundmodell von Informationssystemen
1. Aufbau softwareseitig
o
Datenbank, Methodenbank und Modellbank
o
Anwender sieht nur Benutzungsschnittstelle (= Programminterface), über
die er mit den „Banken“ kommuniziert
2. Methoden- und Modellbanken
o
Modelle, Methoden und Daten als Ressourcen, die in den ~banken
gesammelt werden müssen
o
Methode: Systematische Vorgehensweise zur Problemlösung, Funktion
o
Verfahren: Eins zu eins umsetzbare Arbeitsfolge
o
Modell: „Abbildung der Realität“ (Æ Bilanz, GuV, …)
o
Methodendatenbank: z.B. Excel
o
Modelldatenbank: z.B. SAP/R3
3. Betriebswirtschaftliche Umsetzung von Methoden- und Modellbanken
Æ Mensch-Aufgabe-Technik
Technik
Æ Methodenbank
Technik
Mensch, Aufgabe
Lin. Programmierung
Veränderung
Math. Lösung
Umwandlung
Interesse:
betriebswirtschaftliche
Lösung
Seite 1 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.4: Informationssysteme – Architektur
II. ARIS – Architektur integrierter Informationssysteme
1. Aufbau, Aufgabe
o
Mensch-Aufgabe-Technik:
Mensch –(Benutzbarkeit)- Technik
Mensch –(Aufgabenbewältigung)- Aufgabe
Technik –(Funktionalität)- Aufgabe
o
Organisatorischer Kontext als aufzubauende Informationsstruktur Æ
Orientierung an komplexen Geschäftsprozesssen
Æ Ziel ist völlige Gerechtwerdung des IS an betriebliche
Anforderungen!
Æ BWL ÅÆ Technik: Annäherung; reines Zugehen auf Technik fatal, da
Änderung in IT viel zu schnell erfolgt
o
Beschreibungssichten: Organisation, Funktion, Daten, Steuerung
o
Beschreibungsebenen: Problemstellung, Fachkonzept, DV-Konzept,
Implementierung, IT
2. Beschreibungsebenen
o
Betriebswirtschaftliches Problem: Unscharf Æ Strukturierung nötig
o
Fachkonzept: ERM, semantische Modelle Æ so soll abgebildet werden //
kaum Veränderung
-- Übergang BWL / Technik, Schnittstelle WI --
o
DV-Konzept: Welches DB-Modell
o
Technische Implementierung: Welches Programm?
o
IT – Umsetzung mit aktueller Technik // dauerhafte Veränderung
Seite 2 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.4: Informationssysteme – Architektur
3. Beschreibungssichten – ARIS-Konzept
MIS
OLAP
IT
ERM
RDBM
SQL
UML*
…
C++
ERP
PPS
Programmierung
o
Beschreibungssichten sind in Beschreibungsebenen eingeteilt
o
Jede Sicht erfordert eigene Konzept, Gesamtkonzept muss aber
weiterverfolgt werden Æ Integrationsgedanke, Abbildung eins
Gesamtvorganges
Seite 3 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.4: Informationssysteme – Architektur
4. Beispiel Umsetzung Geschäftsprozess
Æ Ressourcensicht als Erweiterung, benötigte Hardware (Arbeitsplätze, DB-Server, …)
Æ Steuerungssicht: Verknüpfung der anderen Sichten
Seite 4 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.5: Informationssysteme – Aktuelle Entwicklungen
I. Beispiele
o
Künstliche Neuronale Netze, Vernetzung von Daten und Funktionen,
Simulation des Gehirns, selbständiges Erschließen von Wissen, Bezugsdenken,
assoziatives Denken
o
XPS Æ Expertensysteme
o
IWH Æ Information Warehouse
II. Expertensysteme
1. Trennung Aufgabe, Programm, Daten
o
Früher: Aufgabe, Programm und Daten waren eine Einheit und wurden ITseitig auch so umgesetzt Æ unflexibel, langsam, redundant und auf Dauer
inkonsistent, da alles unmittelbar voneinander abhängt
o
Aktuell: Daten in eigener Datenbank, für viele zugreifbar.
Programmentwurf noch Aufgabenabhängig. Regelwissen in Programm.
o
Idee: Aufgabenunabhängiger Programm- und Datenentwurf. Zusätzlich
zu DBs Einführung von Problemlösungskomponenten (Regelinterpretern,
Inferenzprogramme Æ „Schlussfolgerung“), die neue Aufgabenstellungen
durch Schemata erkennen können. Regelwissen in Wissensbasis
Æ Expertensysteme als „Spaltprodukte“, Individuelles System
2. Definition, Merkmale, Ziele
o
Programm, das Wissen und Logik zur Bewältigung von komplexen Problemen
nützt
o
Eigenständiger Aufbau, Individualsoftware
o
Anspruchsvolle Aufgaben
o
Anwendungsbezogenheit
o
Anwenderfreundlichkeit
o
Ziele: Lieferung von Daten für Managemententscheidungen, Integration aller
entscheidungsrelevanten Daten in einem System
Seite 1 von 3
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.5: Informationssysteme – Aktuelle Entwicklungen
3. Architektur
Einspeisung
von Wissen
und Regeln
Æ nicht
ständig!
Konkrete
Daten
4. Beispiel MEVEX
Untersuchung Umsatzentwicklung und Umsatzrenditeentwicklung, Ausgabe von
Informationen mit individuellen Textbausteinen
5. Kritik
o
Für ein bisschen Textausgabe brauche ich kein teures System…schlechtes
Beispiel?!
o
Keine Alternativlösungssuche
o
Nur Daten aus Umgebung des Problems Æ konservative Problemlösung
o
System stellt nicht eigene Daten und sich selbst in Frage
o
Auch z.T. neue Probleme werden als alte Probleme eingestuft, wenn
Symptome ähnlich
o
Bei Automatisierung ohne Kontrolle verheerende Auswirkungen möglich, z.B.
Militär, Medizin
Seite 2 von 3
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
3.5: Informationssysteme – Aktuelle Entwicklungen
III.
Data Warehouse / Information Warehouse
1. Data Warehouse im Information Warehouse
SQL, Methoden, Excel,
OLAP, FIS, BI
Archivierung:
Rückschlüsse, Prognose,
rechtliche Vorgabe
Integrator: Intervalloder manuelle
Aktualisierung
DBs, bzw. Web
2. Probleme / Chancen, Beispiel Wal-Mart
o
Integration heterogener Datenbasen (div. Unternehmen, …)
o
Tatsächlicher Informationsbedarf?
o
Wirtschaftlichkeit??? Expertensysteme sehr teuer
o
IWH hat dennoch strategische Bedeutung durch Bündelung von Informationen
o
Wal-Mart schon in 70er Jahren massive Vorteile durch Daten- und
Funktionsintegration in DWH (z.B. LKW-Routing kombiniert mit
Arbeitszeitdisposition der Lagerarbeiter, Käuferverhalten kombiniert mit
Warenplatzierung und Beschaffungsabteilung, …)
Seite 3 von 3
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze
I. Definitionen
o
Datenschutz: sach- und personenbezogener Schutz von Daten vor
unberechtigtem Zugriff
o
Datenintegrität: Vollständigkeit und inhaltliche Richtigkeit von Daten – keine
fälschliche Veränderung
o
Schnittmenge Datenschutz und Datenintegrität: Missbräuchliche, absichtliche
Verfälschung von Daten
o
Datensicherheit: Zustand von Datenschutz und Datenintegrität
o
Datensicherung: Maßnahmen zur Datensicherheit
II. Schädliche Einflüsse auf Datensicherheit
1. Typen, Virus siehe nächster Punkt
o
Bugs: Programmfehler (Syntax, Logik, Programmdesign, Semantik)
o
Programmmanipulationen: u.A. durch Backdoors (s.u.)
o
Hacker: Personen mit großem Fachwissen, die Sicherheitslücken in EDVSystemen ausspähen und überwinden Æ Ziel: Verbesserung
o
Cracker: Wie Hacker, nur bösartig, Ausnutzen von Sicherheitslücken zur
Bereicherung/Zerstörung als Ziel
o
Würmer: Programm, das sich über Netzwerke unselbständig verbreitet
(Ausführung durch Öffnen von Mailanhängen und unbekannten Programmen)
und dazu höhere Ressourcen nutzt (Æ Wirtsapplikation); nicht unbedingt
schädlicher Inhalt, aber durch Nutzung von Ressourcen Verlangsam von
Systemen Æ wirtschaftlicher Schaden
o
Trojanische Pferde: Als nützlich getarnte Dateien, die bei Ausführung im
Hintergrund Schadprogramme ausführen
o
Backdoors: Möglichkeit zur Arbeit im Programm unter Umgehung der
normalen Sicherheitsvorkehrungen, v.A. für Programmierer; aber Nutzung
durch z.B Hacker
o
Begriffe nicht überschneidungsfrei: Hacker/Cracker nutzen Backdoors,
Trojanische Pferde, etc. für Ihre Ziele
2. Virus
o
Nicht eigenständig existierendes Programmstück
o
Selbständige Verbreitung über Netzwerke und „Infizierung“ von
Wirtsprogrammen mit Veränderung und Ausführung von (schadhaftem) Code
o
Ausführung des Virencodes meist vor Ausführung des Codes der
Wirtsprogramme
o
EDV-Viren analog zu Bio-Viren nicht ausrottbar, Bekämpfung immer „dem
Bösewicht hinterher“
Seite 1 von 6
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze
3. Maßnahmen gegen Viren
o
Zur Prävention: Isolierung (Benutzer, Dateien, Geräte, …), Restriktionen
(Rechteverwaltung), Kontrolle (Logging von Aktivitäten, Zugriffsversuchen
ohne Erfolg) und sicheres, aktuelles OS*
o
Zur Entdeckung: Restriktion (Firewalls), Sicheres OS (Routinen zur
Auspürung), Virenentdeckungsprogramm, Virenentdeckungsviren, Auswertung
des Logging, Unbekannte Programme in Quarantäne-Situation
ausführen/installieren
o
III.
Zur Reaktion: Löschen, Entfernungsprogramm, -virus, System plattmachen
Kryptologie
1. Begriff und Bedeutung
o
Wissenschaft zur Ver- und Entschlüsselung von Daten zur
Unverständlichmachung / als Zugriffsverweigerung für Unbefugte
o
Bedeutung: Militärisch (Enigma WWII), politisch und wirtschaftlich (erst
seit Aufkommen von Netzwerken, vorher kein Bedarf, bzw. vorhandene
Methoden zu simpel für EDV-Entschlüsselung)
o
Sicherung bei Speicherung und Übertragung
o
Sicherung von Vertraulichkeit (nur Berechtigte), Authentizität (Echtheit,
Ausschließlichkeit), Integrität (Vollständigkeit und Richtigkeit),
Verbindlichkeit (Nachweis von z.B. Unterschriften – keine Abstreitbarkeit)
o
Zunehmender Bedarf: vor allem wirtschaftlich – besonders im Internet
o
„Dem Bösewicht voraus“
2. Prinzip
o
Verschlüsselung eines Klartextes bei Versender
o
Versendung des verschlüsselten Textes (Schlüsseltext) auf den
unsicheren Datenkanal und Versendung des Schlüssels auf dem sicheren
(?) Schlüsselkanal
o
Entschlüsselung des empfangenen Schlüsseltextes mit dem empfangenen
Schlüssel zu Klartext bei Empfänger
o
Schlüssel schon bei Empfänger sinnvoller?
o
Schlüsselübertragung nimmt zusätzliche Ressourcen in Anspruch
3. Transposition
Austausch von Zeichen, z.B. Rückwärtsschreiben, Routentransposition
4. Substitution
o
Ersetzen von Zeichen durch Andere durch Schlüssel (Stud Æ Hier Æ ACZV;
„Stud“ ist Klartext, „Hier“ ist Schlüssel, …), Buchstaben durch Zahlen, …
Seite 2 von 6
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze
5. Bewertung Transposition und Substitution
o
Vorteil: Schnelle Übertragung, da Schlüssel klein
o
Nachteile: Für einfache Probleme, leicht zu dechiffrieren, Problem
Schlüsselkanal (für beide)
6. Vernam-Prinzip
o
Theoretisch sichere Verschlüsselungsoperation, Substitutionsmethode
o
Schlüssellänge ist gleich Klartextlänge und besteht aus sich wiederholenden
Zeichenfolgen (z.B. ABC)
o
Zufallsgeneratoren bilden Schlüssel, benötigen dafür aber Algorithmen
o
Einzig vollständig sichere Methode ist „One-Pad“, Schlüssel ist exakt so lang
wie Text (bis max. 21 Zeichen) und wiederholt sich nicht
o
Nur sicher, wenn nicht Fehler bei Anwendung und Schlüssel völlig zufällig
7. Public-Key-Methode, RSA-Verfahren
o
Klartext wird von Absender A mit 1) eigenem geheimen und 2) öffentlichem
Schlüssel (Restwertoperation mit Potenz und sehr großer Zahl = Produkt aus
zwei Primzahlen) des Empfängers verschlüsselt
o
Schlüsseltext wird über Datenkanal an Empfänger gesendet
o
Empfänger B entschlüsselt mit seinem 3) Geheimschlüssel (er kennt die
beiden Primzahlen und Potenz) zur Authentifizierung und mit dem 4)
öffentlichen Schlüssel von A
1.
o
2.
3.
4.
Dritter C kann nicht entschlüsseln, da Primzahlzerlegung bei großen Zahlen
viel zu große Kapazitäten benötigt
Seite 3 von 6
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze
8. Beispiel
Ex sei die Verschlüsselungs-, Dx die Entschlüsselungsfunktion für den
Kommunikationspartner x. Für alle Nachrichten bzw. Nachrichtenteile m gilt also:
o
Dx (Ex (m)) = m.
o
Als Ver- und Entschlüsselungsalgorithmus dient die Potenzierung modulo einer
Zahl n. Also:
o
Ex (m) = c = me mod n.
o
e und n werden als public keys für Nachrichten an x öffentlich bekannt
gegeben. Die Potenz d zum Entschlüsseln wird geheim gehalten.
o
Dx (c) = cd mod n.
o
Der Modulus n ist hierbei das Produkt zweier großer Primzahlen mit z.B. 100
Dezimalstellen:
o
n = p*q (p, q Primzahlen).
o
d wählt man als Primzahl größer max(p,q). e berechnet man aus d derart,
dass gilt:
o
e*d = 1 mod phi(n), mit phi(n) = (p-1) (q-1).
o
Aus p = 47 und q = 59 errechnet sich n = p*q = 2773 und
phi(n) = (p - 1)(q - 1) = 2668.
o
Der Empfänger wählt die Zahl d = 157.
o
Der öffentliche Schlüssel ergibt sich somit als e = 17 und wird dem Absender
zusammen mit n bekannt gegeben.
o
Zur Verschlüsselung setzt der Sender den Klartext in Zahlen um (bspw. ‘ ’ =
‘00’, ‘A’ = ‘01’,..., ‘Z’ = ‘26’), also z.B.:
o
Klartext: W I R T S C H A F T S I N F O R M A T I K
o
In Zahlen: 230918201903080106201909140615181301200911
o
Je zwei Zeichen werden zu einem Block zusammengefasst, also ‘WI’ zu ‘2309’.
o
Jeder Block wird mit e = 17 potenziert und das Ergebnis durch den Rest der
Division mit 2773 ersetzt, wodurch sich der Schlüsseltext ergibt (blockweise
Anwendung von Ex(m)).
Für den ersten Block ergibt sich also 230917 mod 2773 = 1717.
o
Zur Entschlüsselung potenziert der Empfänger jeden Block mit dem geheimen
Schlüssel d = 157 (Anwendung von Dx(m)).
Für den ersten Block ergibt sich 2309 (= 1717157 mod 2773).
Aus den Halbblöcken lassen sich wieder die ursprünglichen Zeichen ermitteln,
also ‘W’ und ‘I’ aus ‘23’ und ‘09’.
Seite 4 von 6
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze
9. Praktische Umsetzung
o
Relativ kleine Übertragungsrate durch große Schlüssel und Primzahlen Æ
Kombination von symmetrischen (Substitution) mit asymmetrischen
Verfahren (Public-Key), z.B. SSL*
o
Einsatz von Kryptosystemen mit Master-, Chiffrier- und ArbeitsschlüsselnÆ
wer hat die Schlüssel, bzw. wer verteilt sie (bes. im öffentlichen Bereich, Staat
als Schlüsselwächter?)
o
Funktion der Unterschrift Æ Signaturgesetz (2001), Authentifizierung
möglich
o
Einrichtung von Zertifizierungsstellen (Aufwand)
10.Zukunft
o
Zunehmende Bedeutung im E-Business, Absicherung von online-Handel
o
Über Signaturgesetz Rechtssicherheit sowie Datensicherheit, aber
erhöhter Personalbedarf und mehr Kosten
o
Bosch mit PKI (Public Key Infrastructure) Æ große Unternehmen arbeiten an
eigener Lösung, kleine und mittlere Unternehmen müssen outsourcen
IV. Fehlererkennung
1. Fehlerarten
o
A Æ B: Zeichen falsch, häufigste Fehlerart, durch schlechte
Übertragung/Unleserlichkeit
o
AB Æ CD: Zwei Zeichen falsch
o
AB Æ BA: Zeichendreher, u.A. bei Zahlen wegen deutschem Sprachgebrauch
o
ABCD Æ CDAB: Pärchendreher, bei Post und Banken häufig
o
Gleicher Fehler mehrfach, z.B. durch wiederholtes Falschtippen auf
Rechtecktastatur
o
Zeichen zuviel, zuwenig
o
Kombination aus o.G.
o
W’keit für falsch erfasstes Zeichen ~ 0,001
o
W’keit für falsch erfasste Nummer ~ 0,01
Seite 5 von 6
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze
2. Fehlererkennungs- und –korrekturverfahren
o
Prävention: Arbeitsbedingungen, Qualität der zu erfassenden Daten
o
Erkennung: v.A. automatische Verfahren, z.B. Prüfziffernverfahren
Bsp.: 527 als 3-stellige Identifikationsnummer, 1 Prüfziffer
ƒ
5+2+7=14 Quersumme
ƒ
Modulus m = 10 Æ 14/10 = 1 Rest 4
ƒ
Komplement zu 4 bei m=10 ist 6, wird angehängt
ƒ
Ergebnis 5276; wird Ziffer verfälscht, ändert sich Quersumme Æ
Fehlerausgabe
ƒ
92% Erfolgsquote, aber keine Berücksichtigung der Ziffernanordnung,
Möglichkeit unterschiedliche Gewichte pro Ziffer einzuführen
ƒ
Wahl eines größeren Modulus: W’keit = (m-1)/m Æ für m=100 W’keit =
99% Æ wirtschaftlich unsinnig, da Rechenaufwand enorm steigt
(bei enormer Zahl an Prüfdaten!)
ƒ
m als Primzahl
ƒ
Zweite Prüfziffer Æ Bundespost mit 2 Prüfziffern bei 99,8%
Fehlererkennung
3. Ökonomische Gesichtspunkte – Wirtschaftlichkeit
o
Folgekosten bei nicht erkannten, fehlerhaften Zeichen
o
Folge- Korrekturkosten für erkannte, aber falsch korrigierte Zeichen
o
Korrekturkosten für erkannte und richtig korrigierte Zeichen
o
Kontrollkosten für Miete Datenerfassungsgerät
o
Datenerfassungskosten wegen erhöhter Redundanz durch zusätzliche
Prüfstelle(n)
o
Schwierigkeiten, manche Kosten zu fassen, bzw. zu verdeutlichen Æ
Aufstellung eines Kostenmodells (W’keiten für Fehler und „fiktive“
Folgekosten)
o
Verzicht auf Fehlererkennungsverfahren im Normalfall deutlich teurer
als Einsatz eines solchen
4. Automatische Fehlerkorrekturverfahren
o
Auf Basis von Prüfziffern möglich
o
Aufwand extrem hoch bei geringerem Grenznutzen
Seite 6 von 6
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
4.2: Datensicherheit –Datenschutz und Datensicherheit
I. Anforderungen und Grundlagen
1. Allgemein Anforderungen an gesicherte Datenverarbeitung
o
Integrität (Richtigkeit und Vollständigkeit)
o
Prüfbarkeit
o
Verfügbarkeit
o
Vertraulichkeit
o
Authentizität (Echtheit)
2. 10 Gebote des Datenschutzes
o
Zugangskontrolle: Zugangsverweigerung von Unbefugten zu z.B.
Datenverarbeitungsanlagen
o
Abgangskontrolle: An DV-Anlagen Arbeitende dürfen keine Daten
mitnehmen
o
Speicherkontrolle: Unbefugtes Speichern/Verändern/Löschen von Daten
o
Benutzerkontrolle: Unbefugte an Nutzung von DV-Anlagen hindern
o
Zugriffskontrolle: Arbeit in DV-Anlagen nur gemäß den gegebenen Rechten
o
Übermittelungskontrolle: Wo werden Daten von wem wie und wohin
übertragen?
o
Eingabekontrolle: Wer hat wann was eingegeben?
o
Auftragskontrolle: Sind Weisungen zur Arbeit in DV-Anlage richtig befolgt
worden?
o
Transportkontrolle: Gewährleistung, dass bei Übermittelung und Transport
von Daten diese nicht verändert oder eingesehen werden können.
o
Organisationskontrolle: Gestaltung der innerbetrieblichen Organisation so,
dass sie obigen Punkten gerecht wird (auch Arbeitsbedingungen,
Kenntlichmachung, …)
3. Ökonomisches Prinzip
o
„Anwendung von Maßnahmen zum Datenschutz nur, wenn nicht völlig
unverhältnismäßig“ Æ Angemessenheitsprinzip
o
§9 BDSG Technische und organisatorische Maßnahmen:
“Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag
personenbezogene Daten erheben, verarbeiten oder nutzen, haben die
technischen und organisatorischen Maßnahmen zu treffen, die erforderlich
sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in
der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten.
Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem
angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“
Seite 1 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
4.2: Datensicherheit –Datenschutz und Datensicherheit
II. Datensicherungsmaßnahmen
1. Analyse der Risiken
o
Analyse der Risikoarten: Technische Störung, Naturkatastrophen,
höhere Gewalt, mutwilliger Eingriff Æ viele Unternehmen könnten bei
Totalzusammenbruch der IT nur wenige Tage überleben
o
Berechnung von Schadenserwartungswerten und
Kostenerwartungswerten ohne Datensicherungsmaßnahmen
o
Gegenüberstellung Kostenerwartungswerte ohne
Datensicherungsmaßnahmen und Kosten für Datensicherungsmaßnahmen
(schwieriges Thema bzgl. Gesamtabsicherung)
2. Auswahl von Maßnahmen
o
Technische (Zugriffskontrollen), bauliche (Erkennungssysteme an
Gebäuden) und organisatorische Maßnahmen (Prüfziffern)
o
Bildung von Gesamtsystemen und Sicherheitsnetzen
o
Maßnahmebereiche: horizontal, eine Maßnahme für mehrere Risiken
o
Maßnahmeschichten: vertikal, pro Risiko mehrere Maßnahmen
3. Maßnahmekategorien
o
Technische Maßnahmen: großer Aufwand, geringe Flexibilität, große
Wirksamkeit, kleine Einsatzbreite PC, große Einsatzbreite Großrechner
o
Organisatorische Maßnahme: geringer Aufwand, große Flexibilität, kleine
Wirksamkeit, große Einsatzbreite PC, kleine Einsatzbreite Großrechner
4. Zusammenhang mit 10 Datenschutzgeboten
o
Zugangskontrolle: Gebäudesicherung
o
Abgangskontrolle: Closed-Shop-Betrieb (nur Mitarbeiter, die dort wirklich
arbeiten müssen, haben Zugang)
o
Speicherkontrolle: Benutzeridentifizierung (User am PC) und
Benutzerauthentifizierung (PC den User)
o
Benutzerkontrolle: Zugriffskontrollsysteme
o
Zugriffskontrolle: Datenhaltungskonzept (Verfügbarhalten von Daten unter
bestimmten Bedingungen)
o
Übermittelungskontrolle: Absicherung und Kontrolle der Datennetze
o
Eingabekontrolle: Logging
o
Auftragskontrolle: Automatische Fehlererkennungsverfahren
o
Transportkontrolle: ähnlich Übermittelungskontrolle
o
Organisationskontrolle: Aushänge, Verpflichtungs-, Unterlassungserklärungen,
Arbeitsbedingungen, Datenschutzbeauftragter
Seite 2 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil A: Betriebswirtschaftliche Grundlagen
4.3: Datensicherheit – Bundesdatenschutzgesetz
I. Merkmale des Bundesdatenschutzgesetzes (BDSG)
o
Nach weltweit erstem Datenschutzgesetz durch Bundesland Hessen (1970) erste
Fassung des BDSG 1977, anschließend mehrfache Überarbeitung
o
Schutz personenbezogener Daten zur Wahrung des Persönlichkeitsrechtes
o
Rechte der Betroffenen (Personen, von denen Daten gesammelt werden) zur
informationellen Selbstbestimmung Æ Auskunft (unentgeltlich) über Art,
Umfang und Inhalt und Quelle der Daten, Berichtigung falscher Daten,
Untersagung der Übermittelung an Dritte, Löschung der Daten, Sperrung
der Datensätze, Beschwerderecht
o
Landesdatenschutzgesetze für Landesbehörden und Kommunalverwaltungen,
außerdem Sozialdatenschutz (strenger) und kirchlicher Datenschutz
(Beichtgeheimnis)
o
Ausnahmen sind interne Daten (keine Weitergabe an Dritte und keine
Automatisierung Æ z.B. Arbeitszeugnisse) und freie Daten (Wikipedia)
o
Verbotsprinzip mit Erlaubnisvorbehalt Æ „Alles verboten, was nicht explizit
erlaubt ist“
o
Pflichten der Daten verarbeitenden Stellen: Ergreifung aller notwendigen
Maßnahmen unter Berücksichtigung des Angemessenheitsprinzip (Æ 4.2 I 3) und
ggf. Bestellung Datenschutzbeauftragter (ab bestimmter Anzahl Mitarbeiter,
die personenbezogene Daten bearbeiten)
II. Novellierung 2001
o
Datenvermeidungs- und Datensparsamkeitsgrundsatz in Verbindung mit
Anonymisierung und Pseudonomisierung
o
Stärkung der Bürger gegenüber privatwirtschaftlicher Datenverarbeitung
Æ Unterrichtung über Widerspruchsrecht gegen Nutzung, Unterrichtung über
Zweck der Datenerhebung, besondere Regelung für sensitive Daten (Ethnie,
Gesundheit, Sexualleben, …)
Æ Förderung von Kundenvertrauen im E-Commerce
Æ Bremst CRM-Methoden teilweise aus
o
Harmonisierung mit anderen Datenschutzrichtlinien in Europa
Seite 1 von 1
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
1. Einleitung – Bedeutung und Geschichte
I. Was heißt Technologie?
o
Technologie ist das Wissen über Technik
o
BWL und Technologien sollten im Idealfall passgenau sein
o
BWL-Problem ist aber oft nicht genau genug formuliert und die vorhandenen
Technologien zu unflexibel für aktuelle Problemstellung
o
Verbindung und Anpassung (nach Möglichkeit Anpassung der Technik) nötig
o
Oftmals fehlende Standards für Technologie
o
Entwicklungsstufen der Zivilisation:
II. Geschichte der Computertechnologie
1. Frühzeit
o
Stonehenge, Abakus (1100 v.Chr., Rechenbrett), Schickard’sche
Rechenmaschine (1623)
o
Universelle Turingmaschine 1936 als theoretisches mathematisches
Konzept der Informatik, Modell für heutige Computer
o
Konrad Zuse, erster programmgesteuerter Computer 1941
o
Von Neumann’sche Rechnerarchitektur 1944
Seite 1 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
1. Einleitung – Bedeutung und Geschichte
2. 50er – 70er
o
2.-4. Rechnergeneration, enorme Fortschritte, extreme Verbreitung von
Großrechnern
o
Erste dezentrale Forschungsnetzwerke und E-Mailverkehr
o
Studiengänge Informatik und Wirtschaftsinformatik
o
Erste Großrechner Familie IBM/370 Æ Rechner werden ausbaubar (qualitativ,
z.B. schnellere Prozessoren, und quantitativ, z.B. mehr Speicher)
o
Erstes Floppy-Laufwerk
o
Erster Heimcomputer Altair 8800 1974 Æ Weg zum Massengeschäft
o
Gründung von Microsoft 1975
o
Erste Tabellenkalkulation „Visi Calc“1971
o
Graphische Benutzerschnittstellen
3. 80er
o
IBM-PC, Einführung der Computer-Maus
o
Erste Standardsoftware-Pakete
o
IBM mit wegweisenden Produkten (PS/2, OS/2), die sich nicht durchsetzen Æ
Weg zur Krise
o
Erster Wurm im Arpanet (US-Forschungsnetzwerk, Vorgänger des Internet)
o
Erfindung des Internet
4. 90er Jahre
o
IBM in der Krise
o
SAP/R3 kommt auf den Markt, PDA wird entwickelt, extreme Fortschritte im
Rechnerbau
o
Microsoft prosperiert (Windows, IE), Bedeutung des Internets nimmt
enorm zu
5. 2000 – heute
o
Dotcom-Blase platzt, Neuer Markt mit enormen Problemen
o
Sehr rasche Erholung und Diskussion um GreenCards für IT-Fachkräfte aus
Indien
o
IT-Unternehmen kaufen sich gegenseitig auf (Aufkauf/Integration von KnowHow vor allem)
Seite 2 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
1. Einleitung – Bedeutung und Geschichte
6. Aktuell
o
GreenIT stark im Kommen (Klimadebatte) – Verbesserung der
Energieeffizienz der IT sowie Potentiale mithilfe der IT Energie einzusparen
(z.B. Routing)
o
Trend zur Virtualisierung, Entstehung neuer Geschäftsfelder (Second Life),
virtuelle Betriebssysteme und Programme Æ Einsparung von Hardware
o
Trend zum MashUp Æ Kombination verschiedener Einzelapplikationen für
spezielle Aufgaben, z.B. für CRM: Kombination von Landkarten mit
Informationen über Käuferverhalten, etc.
o
Social Software, Netzwerkbildung auf dem Vormarsch: Wikis, Web 2.0,
Blogs, RSS, Tagging
7. Fazit
o
Unwahrscheinlich schnelle Entwicklungen im IT-Bereich, Größe sagt nichts
über Erfolg aus, vielmehr Schnelligkeit, neue Ideen zu verwirklichen
o
Wirtschaftsinformatik gewinnt mehr und mehr an Bedeutung, v.A. auch in
Hinsicht auf ganzheitliche Beratung (wissenschaftlich und wirtschaftlich)
o
Wirtschaftsinformatik wächst mit betriebswirtschaftlichen Aufgaben und
Anforderungen, neue Technologien entstehen und erhöhen Potentiale
o
Technologie bestimmt noch die Anwendungen, Entwicklung geht aber zur
völligen Trennung Aufgabe-Technik; profundes Technologiewissen ist
elementarer Bestandteil des Erfolgs
Seite 3 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
1. Einleitung – Bedeutung und Geschichte
III. Zeitliches Zusammenwirken der Technologiearten
o
Absteigende Veränderung entspricht Ausgereiftheit der Technologie
o
Basistechnologien: Grundlage der meisten Vorgänge, prägend für Zeitabschnitt
(z.B. Datenbanken)
o
Schlüsseltechnologien: Zum Standard gewordene Basistechnologien,
entscheidend für Wirtschaftswachstum (z.B. Data Warehouses), Gegenstand
aktueller Entwicklung im Sinne der Verbesserung
o
Schrittmachertechnologien: Sehr innovative und potentialreiche Technologien
im Entwicklungsstadium (z.B. RFIDs)
o
Zukunftstechnologien: sehr frühes Entwicklungsstadium, Potential erkennbar,
völlig neue Anwendungsszenarien möglich, viel über Integration bestehender
Technologien (z.B. Quantencomputer)
Seite 4 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.1: Basistechnologien – Hardware
I. Von-Neumann-Architektur
1. Aufbau
o
Festwertspeicher: BIOS
o
Steuerwerk weiß, wo sich Daten im Hauptspeicher befinden und gibt Befehle
an Rechenwerk aus
o
Rechenwerk verarbeitet logische und mathematische Algorithmen in Bit-Form
o
Datenwege erschließen Datengroßspeicher
o
Problem: Von-Neumann-Flaschenhals, alles über einen Datenbus
2. Zentraleinheit
o
Adressbus als logischer Datenweg, der Speicheradressen überträgt,
unidirektional, vom Busmaster (hier CPU) gesteuert.
o
(Externer) Datenbus bewegt Daten zwischen Computerbestandteilen,
bidirektional.
o
Direkte Versorgung des Arbeitsspeichers oder „Zwischenspeicherung“ im
Cache, der auflaufende Daten so lange speichert, bis aktuelle Daten
verarbeitet sind
Seite 1 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.1: Basistechnologien – Hardware
3. Abwandlungen
o
SMP (Symmetric multiprocessing): Mehrere Prozessoren, ein
Arbeitsspeicher/Adressraum Æ z.B. mehrere Vernetzte Workstations, aber
evtl. Bottle-Neck-Problem
o
SPP (Skalierbares, paralleles Processing): Reiheschaltung von n Prozessoren
mit je einem Arbeitsspeicher Æ jeder nutzt vorhergehende Ressourcen
o
MPP (Massively parallel processing): Vernetzung von n Prozessoren mit je
eigenem Arbeitsspeicher Æ jeder nutzt alle Ressourcen; für Spezialabfragen
mit großen Rechenleistungen (z.B. IBM BlueGene,
Hochleistungsrechenzentrum Stuttgart)
II. Speichertypen
1. Arbeitsspeicher
o
RAM (random access memory): Direkter Zugriff auf byte-orientierte
Adressen durch CPU
o
1 Byte = 8 Bit Æ 28=256 verschiedene Zeichen möglich
o
ROM (read only memory): nicht beschreibbarer Festwertspeicher wie z.B.
BIOS (Basic Input Output System, Boots-Trapping-Verfahren für
Betriebssystemstart Æ Schritt für Schritt)
2. Pufferspeicher/Cache
o
„Zwischenlager“ zum Geschwindigkeitsausgleich zwischen (langsamem)
Arbeitsspeicher und Prozessor
o
Festplattencache, Prozessorencache
o
Funktionen: Vorrausschauendes Laden, schnellerer und direkterer Zugriff,
Bandbreitenanforderung an nächst höhere Speicherebene soll vermindert
werden
o
Innerhalb (primär) und außerhalb (sekundär) der jeweiligen Zentraleinheit
3. Registerspeicher
o
Noch schneller als Cache, sehr kleine Kapazität
o
Nutzung für Zwischenergebnisse aus Rechenoperationen
o
Sehr kurzfristige Zwischenspeicherung im Prozessor selbst
4. Mikroprogrammspeicher
o
Firmware, feste ROM-Software direkt verbunden mit Hardware
o
Inhalt: Kernbefehlssatz (Mikroinstruktionen)
o
Z.B.: BIOS
Seite 2 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.1: Basistechnologien – Hardware
5. Kriterien & Speicherhierarchie v.u.n.o.
III.
o
Zugriffsgeschwindigkeit: HDD, Arbeitsspeicher, Cache, Registerspeicher
o
Kapazität: Register, Cache, Arbeitsspeicher, HDD
o
Kosten: HDD, Arbeitsspeicher, Cache, Register
o
Auswahl auch bezüglich Skalierbarkeit und Anwendungszeck
Bus- und Kanalarchitektur
1. Eigenschaften Bus
o
Busse verbinden digitale Komponenten, intern (Prozessorbus) oder extern
(I/O-Bus, z.B. USB)
o
Unterscheidung Adress-, Daten- und Steuerbus (bidirektional, steuert
Bussystem)
o
Günstig, robust und einfach, aber nur geringe Bandbreite und maximal 2
Komponenten gleichzeitig verbunden Æ prinzipiell rückläufig, durch
Kostengünstigkeit aber noch relevant
o
Weiterentwicklung der Busse durch „InfiniBand“ Æ beinahe Kanal-Technologie
2. Eigenschaften Kanal
o
Sehr leistungsfähiges Verbindungssystem durch Einsatz von Kanalprozessoren
(E/A-Prozessoren) und gerätespezifischer Kanalprogramme (Treiber) und
Steuereinheiten // E/A = I/O…
o
1 physische Leitung = n logische Leitungen
o
Einsatz von Timeslicing: Zeitscheibe 1ms, Verteilung der unterschiedlichen
Anfragen gemäß Wichtigkeit auf Zeitscheibe Æ zu schnell für Nutzer, um zu
bemerken, dass er gerade nicht „verarbeitet“ wird
o
Teuer und komplex, aber ausgereift, sehr hohe Bandbreite, und
Multikomponentenfähig
3. Ein- und Ausgabesysteme in der Kanalarchitektur
Kanäle als Vermittlungseinheiten zwischen E/A-Prozessor und Endgeräten; E/AProzessor kommuniziert dann mit Zentralprozessor/Arbeitsspeicher
IV. Peripheriegeräte
o
Eingabe: Tastatur, Maus, Stift, Touchscreen, Scanner, Mikrofon, Kamera, …
o
Ausgabe: Monitore (CRT, TFT), Drucker, Lautsprecher, …
o
Speicherung: HDD, CD, DVD, BluRay, Flash-Memory (USB), Solid-State-Drives
o
Kommunikation: Modem, Netzwerk-Hardware
o
Unterscheidung in Bezug auf Zweck, Stellenwert (Aussehen, …), Nutzung,
Kapazität (Speicher), Zugriffsgeschwindigkeit (Speicher), Kosten, …
Seite 3 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.1: Basistechnologien – Hardware
V. Entscheidungen beim Hardware-Kauf
1. Kriterien
o
Was ist vorhanden, was wird benötigt Æ problemspezifisch und
infrastrukturspezifisch
o
Welche finanziellen Mittel sind vorhanden, welche personellen
o
Problemlösung zwangsläufig mit Neuanschaffung verbunden?
2. Vorgehensweise
o
Anforderungen herausfinden, Pflichtenheft formulieren, Angebote
einholen/ausschreiben
o
Gewichtung der eigenen Kriterien
o
Kosten-Nutzen-Analyse
3. Probleme und Lösungen
o
Total Cost of Ownership: Kosten für ganzen Lebenszyklus einer Anschaffung
berücksichtigen Æ Wartung, Personalkosten, Schulungen, etc.
o
Abschließen von Service Level Agreements: Wartungs- und
Funktionsvereinbarungen
4. Ratgeber?
o
IT-Abteilung
o
Andere Unternehmen (Töchter, Schwestern, Mutter …)
Seite 4 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.2: Basistechnologien – Systemsoftware
I. Bestandteile und Aufbau
1. Bestandteile
o
Systemsoftware (SSW*) setzt sich aus Betriebssystem (Windows, OS/2, Linux)
und systemnaher Software (z.B. DBS) zusammen
o
SSW macht Zugriff auf und Steuerung von Hardware möglich
2. Schalenmodell/Schichtenmodell eines EDV-Systems
o
Konzentrische Kreise: innen Hardware/Firmware (HW*), dann
Systemsoftware, dann Anwendungssoftware (ASW*)
o
Zwischen jeder Schicht findet Sprachumsetzung statt, zwischen ASW und SSW
z.B. Job Control Language (JCL Æ Kommandointerpreter, DBMS)
o
User greifen nur über ASW auf andere Schichten zu
o
Schalenmodell zu komplex und doch zu „freizügig“ (durch fehlende
Abgrenzung)? Æ für direkten Anwender sollte nur ASW zugängig sein, also
reine Workstations mit ASW
II. Betriebssystem
1. Aufgaben
o
Steuerung der Arbeitsabläufe, Zugriffssteuerung auf Speichereinheiten
Æ Steuerung durch Taskmanagement, bzw. Jobmanagement, Warteschlangen
von Programmaufträgen
o
Verwaltung von Benutzeraufträgen (evtl. nach Dringlichkeit) und von
Datenbeständen
o
Aufträge in Prozesse untergliedert, diese in Threads
o
Taskmanagement bearbeitet Aufträge durch Lesen/Schreiben auf
Datenspeicher (via Data-Management) und Steuerung der
Aufträge/Prozesse/Threads im Arbeitsspeicher und Prozessor (Process
Management); anschließend Ausgabe der fertigen Daten
2. Unterstützte Prozessortypen
o
BS sind oft auf Prozessorfamilien bestimmter Hersteller spezialisiert
o
Manche BS unterstützen mehrere Prozessorfamilien (z.B. UNIX-Systeme)
o
Daraus entstehen Beurteilungskriterien für BS: Kompatibilität mit Hardware
& Software, Verbreitung, Usability, Portierbarkeit von Daten/Hardware,
Kosten, Sicherheit, verfügbare ASW
Seite 1 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.2: Basistechnologien – Systemsoftware
3. Arbeitsspeicher
o
Größe wichtig für zu verarbeitende Daten
o
Größe abhängig von Breite des Adressbusses (in DOS 20 Bit Æ 220
verschiedene, separat ansprechbare Speicheradressen, heute mit Windows 32,
bzw. 64 Bit)
o
Erweiterung durch virtuelles Speicherkonzept (Belegung von HDD-Platz)
4. Einbindung in ein Netzwerk
o
Betriebssystemerweiterungen oder spezielle Netzwerk-Betriebssysteme
mit Benutzersteuerung
o
III.
Bei Großrechneranlagen sehr komplexe Netzwerk-Betriebssysteme
Betriebsarten von EDV-Anlagen
1. Allgemein
o
DV-Anlagen intern: Großrechner (Mono- und Multiprogrammbetrieb) bzw.
Mikrorechner (Single- und Multitasking)
o
Anzahl Prozessoren: Ein- und Mehrprozessorbetrieb
o
Verbindung zu Zentraleinheiten: Online- und Offlinebetrieb
o
Räumlich: Lokale und remote (quasi ferngesteuert) Verarbeitung
o
Benutzerzugang: Open- und Closed-Shop-Betrieb (Bei Großrechnern nur
Closed-Shop)
o
Zeitliche Programmentwicklung: Stapel- und Interaktive Verarbeitung
(Dialog und Prozess)
2. Zeitliche Programmentwicklung
o
Stapelverarbeitung: Aufgabe vor Abwicklung gestellt, FIFO/Prioritätsregeln,
nach Start keine weiterer Eingriff
o
Dialogverarbeitung: Schrittweise Mensch-Rechner
o
Prozessverarbeitung: Schrittweise Rechner-Rechner
o
Bei interaktiver Verarbeitung Nutzung von Time-Slicing mit
Benutzergewichtung (s.o.)
Seite 2 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.2: Basistechnologien – Systemsoftware
3. Ein- und Mehrprogrammbetrieb
o
Oben: Von Neumann klassisch, viel ungenutzte Zeit mit EVA*-Prinzip
o
Unten: Von Neumann-Erweiterung, Nutzung freie Kapazität, wenn z.B.
Eingabebereich nicht mehr belegt wird
IV. Online-Betrieb
1. Übersicht
o
Im Onlinebetrieb: Stapel-, Dialog- und Prozessverarbeitung
o
Im Dialogbetrieb: Einbenutzer- und Mehrbenutzerbetrieb
o
Im Mehrbenutzerbetrieb: Teilhaber- und Teilnehmerbetrieb
2. Teilhaberbetrieb (teilhaben passiv, eher untergeordnet)
o
Mehrere Workstations greifen über Time-Slicing auf Zentralrechner zu
o
Nutzung gemeinsamer Daten und gemeinsamer Programme für gleiches
Aufgabengebiet
o
Z.B. SAP-Betrieb, oder in Reisebüros
o
Time-Slicing für Zugriff auf Zentralrechner
o
Eher im unteren Bereich der Unternehmens-IS-Pyramide
3. Teilnehmerbetrieb (teilnehmen aktiv, eher übergeordnet)
o
Mehrere Workstations greifen auf unterschiedliche Programme und
unterschiedliche Datensätze auf Zentralrechner zu
o
Teilweise gleichzeitiger Zugriff auf gleiche Programme/Daten für
unterschiedliche Aufgaben
o
Programme und Daten sind unabhängig
o
Bei gleichzeitigem Zugriff auf Programm/Datensatz Einsatz von Time-Slicing
o
Eher im oberen Bereich der Unternehmens-IS-Pyramide
Seite 3 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.2: Basistechnologien – Systemsoftware
V. Technische Kriterien
1. Tabelle
2. Erklärungen
o
Prozessorbreite = Busbreite
VI. Organisatorische Kriterien
1. Tabelle
Seite 4 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.2: Basistechnologien – Systemsoftware
2. Erklärungen
o
Kooperativer Mehrprogrammbetrieb (Steuerung durch Programme selbst
Æ „Hier kann ich unterbrochen werden“) vs. Preemptive
Mehrprogrammbetrieb (Steuerung durch Betriebssystem Æ Ziel der Balance
und Fairness)
o
Mehrbenutzerbetrieb nur optional bei Windows, bei anderen BS Standard
3. Anteile der Betriebssysteme
VII.
o
90% Windows-Betriebssysteme
o
Nur 10% andere Systeme
Systemnahe Software
1. Dienstprogramme
o
Hilfsprogramme: OLE*, DDE*, Disposysteme, RDID-Systeme, …
o
Verwaltungsprogramme: Programmbibliotheken, Taskmanager
o
Editoren: für z.B. Programmierschnittstellen
2. Ablauf Kompilierung eines Quellprogrammes bis zur Ausführung
o
Entwickler schreibt Quellprogramm in problemorientierter Sprache (z.B.
Assembler, Java)
o
Quellprogramm wird kompiliert, d.h. in Maschinensprache übersetzt
o
Daraus entsteht ein Objektprogramm in Maschinensprache
o
Dieses wird gebunden, d.h. mit anderen Programmteilen und
Programmbibliotheken zusammengeführt
o
Das Objektprogramm ist fertig, aber evtl. auf verschiedenen Speicherblöcken
verteilt
o
Das Objektprogramm wird geladen, d.h. auf Anwendungsebene aus den
unterschiedlichen Speicherblöcken zusammengeführt und steht ablauffertig für
Benutzer zur Verfügung
3. Übersetzungsprogramme
o
Assembler, Compiler, Interpreter Æ siehe auch 3.3.
4. Weitere systemnahe Software
o
DBMS (ASW Æ DBMS Æ BS Æ Speicher)
o
Softwareentwicklungswerkzeuge: CASE* (Entwicklungsbaukasten,
Testwerkzeuge, Testdatengeneratoren)
o
Wartungshilfen: Betriebsinterne Verrechnung der Nutzung, Tuning, …
Seite 5 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.3: Basistechnologien – Netzwerke
I. Größenklassen von Netzwerkrechnern
1. Superrechner
o
Spezielle Hochleistungsrechner für wissenschaftliche Aufgaben
o
Tera-FLOP-Operationen möglich (Tera-Gleitkommaoperationen)
2. Großrechner/Mainframe/Host
o
Einsatz als Netzwerkknoten, bieten Dienste abteilungsübergreifend im
Netzwerk an
o
Speicher- und Programmlagerstellen
o
Online-Betrieb (Time-Slicing) oder Batchbetrieb (für aufwendige Aufgaben)
o
Relativ kleine Prozessorleistung, große I/O- und Speicherleistung
Æ Daten werden nur auf Anfrage gesucht und weitergeben, prozessorintensive
Arbeit (wie Auswertung, Verrechnung, …) findet dann auf Workstations statt
3. Minirechner/Mittlere Systeme
o
Abteilungsrechner, Zentralrechner bei kleineren Unternehmen
o
Prozessrechner
4. Mikrorechner
o
Workstations, bzw. PCs
o
Für anspruchsvolle Aufgaben wie CAD* (Workstations) oder übliche
Benutzeranwendung (PC) – standalone oder im Netzwerk
5. Tragbare Rechner – Laptops und PDAs
o
Für mobile Anwendung
o
Kleinere Leistung und höherer Preis als PC, aber durch Mobilität sehr flexibel
einsetzbar (z.B. im Außendienst), geringe Größe und Gewicht
o
Netzwerkfähigkeit gegeben – mobile Computing
o
PDAs mittlerweile sehr leistungsfähig, eigene Betriebssysteme, aber erreicht
Leistung von Laptop noch nicht
6. Mobiltelefone
o
Leistungsfähige Kommunikationssysteme (mittlerweile E-Mail und WebZugang)
o
Durch Kombination mit PDA Æ Smartphone
II. Smartphone
1. Merkmale
o
Windows-Mobile-Betriebssystem, MS-Office Mobile, Navi
o
Internet via WLAN/UMTS Æ E-Mail
o
Bis 32GB Speicherplatz
o
Touchscreen, Kamera
Seite 1 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.3: Basistechnologien – Netzwerke
2. Anforderungen
o
Multimediafunktionalität (Business-Anwendungen, Organizer,
Unternhaltung)
o
Moderne Kommunikations- und Datenaustauschmöglichkeiten (Internet,
E-Mail)
o
Gute Performance Æ hohe Geschwindigkeit, viel Speicherplatz
o
Synchronisierbarkeit mit PC
o
Usability, gute Displayeigenschaften
Æ Allround-Kommunikationssystem Æ Mini-Büro, Zeit- und Datenmanager
III.
Hardwarekonfiguration
1. Allgemein
o
Einzelplatzsysteme (Standalone-PCs)
o
Mehrplatzsysteme: Minirechner (Abteilungsrechner) mit leistungsfähigen
Bildschirmarbeitsplatzen/Workstations, Speichersystem und z.B.
Druckersystem (Minirechner als zentrale Zugriffsstelle)
o
Flexibilität bei Mehrplatzsystemen sehr wichtig: Erweiterbarkeit (Güte, also
besserer Prozessor z.B.) und Skalierbarkeit (Menge, also mehr HDD-Platz
z.B.)
2. Rechnerverbundsysteme
o
Grundsätzlich: Zusammenschluss selbständiger
Rechner/Rechnersysteme (mit Druckern, Festplatten, …) Æ also auch
Netzwerke aus Netzwerken (Entstehung von WANs aus LANs)
o
Einsatz spezieller SSW oder Einsatz von Netzrechnern (Servern) zur
Netzwerkverwaltung
o
Betriebswirtschaftliches Ziel: Symbiotische (beiderseitige Vorteilsnahme
am anderen) Nutzung der Teilsysteme durch Lastverbund
(Spitzenleistungen verteilen), Betriebsmittelverbund (Gemeinsame Nutzung
von HDD, Druckern, …), Programmverbund, Datenverbund,
Kommunikationsverbund, Verfügbarkeitsverbund (bei Ausfall einzelner
Komponenten) und Funktionsverbund
Seite 2 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.3: Basistechnologien – Netzwerke
3. Klassisches Infrastrukturmodell
o
Betriebswirtschaftliche Unterteilung in Arbeitsplatzebene,
Abteilungsebene, Zentrale Ebene und Externe Ebene
o
Rechnerorientierte Unterteilung in Arbeitsplatz-PCs, Abteilungs-PCs/Lokale
Netze, Netzserver/Zentralrechner/Zentralnetz/Backbone und Öffentliches Netz
(www)
o
Metaorientierte Unterteilung in Arbeitsplatzsysteme,
Kommunikationssysteme (Netze) und Hintergrundsysteme (Zentralrechner
und Abteilungsrechner)
Seite 3 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.3: Basistechnologien – Netzwerke
4. Client-Server-Konzept
o
Klassisches Modell schnell ineffizient, da zu starr an Ebenen orientiert,
Organisationen sind flexibler, besonders bei flachen Hierarchien
o
Zugriff auf Informationen muss schneller funktionieren, nicht erst
über einzelne Zwischennetze
o
Starke Tendenz zu verteilten Verarbeitung (Æ Lastverbünde)
o
Betriebswirtschaftliche Notwendigkeiten führten zum Client-Server-Konzept Æ
Maximale Flexibilität bzgl. der Vernetzung und der Verteilbarkeit der
Leistungen Æ jede Leistung im Unternehmen soll jederzeit an jedem Ort
ausgeführt werden können (M-A-T-Orientierung)
o
Entfernte Aufrufe der Clients sorgen für Rückmeldung des Servers
o
Vorteile: Flexibilität, Skalierbarkeit, Erweiterbarkeit, geringe Antwortzeiten,
leichte Delegation, Transparenz, Optimierung des Verbundsystemes
o
Nachteile: Sicherheit, aufwändiges Management (wegen Flexibilität,
Mehrprogrammsoftware, Software muss Client-Server-fähig sein), höhere
Kosten
Seite 4 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.3: Basistechnologien – Netzwerke
IV. Netzwerke
1. Allgemein
o
Netzwerktopologie: Physische Anordnung der Netzknoten/Hosts
o
Von Einfach und homogen bis komplex und heterogen (jeweils Chancen
und Risiken) Æ einerseits gut handhabbar, sicher, aber schwerfällig und
eingrenzt; andererseits schwierig umsetzbar, teils unsicher und teuer, aber
Möglichkeiten wie Lastverbünde, effizientere Netzauslastung, …
2. Punkt-zu-Punkt-Verbindungen
o
Zwischen zwei Rechnern A und B; wenn B mit C verbunden ist, kann A nicht
auf C zugreifen, bzw. nur sehr mittelbar über B
o
Verbindung zwischen zwei Rechnern selten ausgelastet
3. Mehrpunkt-Verbindungen: Allgemein
o
Eine physische Leitung (eine Verbindung) vereint mehrere logische Leitungen
(mehrere Rechner)
o
Verbindung von z.B. mehreren Workstations mit einer Zentraleinheit
o
Hoher Kabelaufwand, aber über Multiplexer (z.B Switches) ist
Kabelaufwand reduzierbar; Einsatz des Time-Slicings
o
Einsatz von Multiplexer wiederum zur Desintegration möglich, Teilnetzwerke
können zu- aber auch weggeschalten werden
4. Mehrpunkt-Verbindungen: Teilstreckennetzwerke
o
Kein gemeinsames Übertragungsmedium, getrennte Übertragungswege
zwischen den Knoten Æ mehrere Nachrichten gleichzeitig übertragbar
o
Einzelne Knoten müssen Routing-Fähigkeiten haben, also Daten verteilen
können gemäß Herkunfts- und Zielort
o
Intelligent, aber aufwändig und sehr anfällig
o
Sternnetzwerk: Ein zentraler Punkt, der Daten annimmt und verteilt; wenn
der ausfällt, war’s das, aber gute Steuerung und Kontrolle (klassisch: „Router“,
z.B. im Heimnetzwerk)
o
Baumnetzwerk: hierarchisches Ebenenprinzip, gute Transparenz, aber
unflexibel; fällt Eltern- oder gar Wurzelknoten aus, ist’s aus
o
Vermaschtes Netzwerk: Internet, Knoten gleichberechtigt, viele
Verbindungen untereinander, keine großen Abhängigkeiten, schnelle
Informationsverteilung auch schneller Virenverteilung, sehr komplexe
Steuerung
Seite 5 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.3: Basistechnologien – Netzwerke
5. Mehrpunkt-Verbindungen: Diffusionsnetzwerke
o
Ein gemeinsames Übertragungsmedium, also nur eine Nachricht zu
einem Zeitpunkt im Netz
o
Knoten routen nicht, sondern schicken einfach weiter, wenn Nachricht nicht für
sie ist Æ das bedeutet aber, dass sie die Daten auf jeden Fall lesen Æ
Sicherheit?
o
Einfache, robuste Lösung, begrenzte Größe/Kapazität/Belastbarkeit
o
Ringnetzwerk: Jeder Knoten hat zwei Nachbarknoten, vorgegebene
Senderichtung, sehr geringe Durchlaufzeit, aber ein Ausfall = Totalausfall
o
Busnetzwerk: Knoten sind über Steuereinheiten mit Busmedium verbunden,
also unabhängig von den anderen Knoten, hohe Ausfallsicherheit, günstig und
gut erweiterbar; Busmedium muss für neue Nachricht frei sein, sehr
eingeschränkt in Größe, da Daten komplettes Medium durchlaufen (analog zur
sequentiellen Speicherung)
6. Drahtlose Netzwerke
o
Ziel: flexible, mobile Kommunikation, z.B. im Außendienst
o
Inkaufnahme von Leistungseinbußen gegenüber stationären Netzwerken
für Flexibilität
o
Bluetooth für Daten bei kleine Entfernungen, hat Funk und Infrarot (wegen
Störungsanfälligkeit) abgelöst, bei digitaler Audiokommunikation
(Schnurlostelefone) DECT*
o
WLAN für ad-hoc-Netzwerke oder richtige Struktur über Access-Points für
mittlere Entfernungen, Mikrowellenbereich
o
GSM, GPRS (2G), UMTS (3G), LTE (4G) für sehr große Entfernungen; LTE
kann auf Vorgänger zugreifen (ansteigende Übertragungsgeschwindigkeiten)
7. Größenklassen von Netzwerken
o
LAN – Local Area Network: Lokales, homogenes Netzwerk (nur ein
Übertragungsprotokoll) zur Vereinfachung; innerhalb eines Standortes
(rechtliche, organisierte Einheit)
o
WAN – Wide Area Network: Großes, heterogenes Netzwerk; Verbindung
mehrerer Standorte
o
Gateway: Rechner, der LAN mit WAN verbindet
8. Beispiel PC-Labor als LAN Æ Uni-Netzwerk als WAN
o
PC-Labor mit einzelnen Rechnern über Switch als LAN
o
Zusammenschluss mit Büro, Serverraum (mit eigenen Switches) und Druckern
und Scannern zu größerem LAN
o
Entstehung eines WANs über Glasfaserverbindung mit z.B. Lehrstuhl, Seminar
und ZDV
Seite 6 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
2.3: Basistechnologien – Netzwerke
9. Formen von LANs/WANs
o
Internet: zugängig für alle
o
Intranet: zugängig für bestimmten Nutzerkreis
o
Extranet: Teil eines Intranets für bestimmte externe Nutzer
10.Konsequenzen der Vernetzung
o
Erhöhter technischer Aufwand
o
Erhöhte ökonomischer Aufwand Æ s.a. TCO
o
Erhöhte Bedeutung der Datenverarbeitung Æ Datenverarbeitung wird
Informationsverarbeitung, DV-System wird Informations- und
Kommunikationssystem
V. Kommunikation/Interaktion
1. Kommunikation vs. Interaktion
o
Kommunikation: Austausch zwischen Menschen
o
Interaktion: Angemessen bei Austausch zwischen Maschinen, bzw. wenn
Maschinen beteiligt sind (also Mensch-Maschine-Kommunikation)
2. Kommunikationssystem
o
Alles, was Kommunikation auf physischer und logischer Ebene möglich
macht
o
Datenstationen (Speicher)
o
Datenübertragungswege (Netzwerke)
o
Datenübertragungsverfahren
o
Datenübertragungsprotokolle
3. Kommunikationsformen
o
Sprache
o
Daten
o
Texte
o
Bilder
o
Kombinationen daraus
Seite 7 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.1: Einsatz – Wissen, Information, Daten
I. Unterscheidungen
1. Wissen-Information-Daten
o
Daten als technische Ressource, die ihren „Wert“ erst noch bekommen
o
Informationen als relevante Daten für bestimmte Zwecke, aber auch
zweckorientiertes Wissen
o
Wissen als Verknüpfung/Vernetzung von Informationen – Kenntnisse auf
einem Gebiet
o
Kompetenz als Anwendung von Wissen in unbekannten Situationen
2. Informationsangebot, Informationsbedarf, Informationsbedürfnis
o
Informationsangebot: tatsächlich vorhandenes Informationspotential
o
Informationsbedarf: objektiv notwendige Informationsmenge für
Aufgabenbewältigung
o
Informationsbedürfnis: subjekt notwendige Informationsmenge für…
o
Informationsnachfrage: tatsächlich nachgefragte Informationsmenge
Æ Problem muss analysiert werden und z.B. mit Informationsangebot des letzten
Jahres angegangen werden Æ Eingrenzung & Informationsmanagement
nötig! Æ z.B. Schaffung eines sinnvollen Angebotes
II. Informationsmanagement
1. Funktion und Aufbau
o
Informationsnachfrage, -bedarf und –infrastruktur in Einklang bringen
o
Besteht aus „Managements“ für die drei Bereiche
o
Informationsinfrastruktur (IIS*): Alle physischen und logischen
Einrichtung zur Erzeugung, Speicherung, Übermittelung und Verarbeitungen
von Informationen
o
IIS-Management: Aufbau und Pflege der IIS
2. Strategisch und operativ
o
Operatives IM: Einzelne IS auf operativer Ebene (Dispo-, Adminsysteme, …)
o
Strategisches IM: Entscheidungen über Standards, Netzwerke, Plattformen
(SSW), …
Seite 1 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.1: Einsatz – Wissen, Information, Daten
III.
Daten
1. Definition
o
Konkrete Werte, die als maschinell verarbeitbare Zeichen digital codiert sind
o
Im Großrechnerbereich EBCDIC, im Mikrorechnerbereich ASCII*
2. ASCII
o
Mittlerweile 8-Bit Zeichenkodierungsnorm
o
28 = 256 darstellbare Zeichen
3. Gliederung von Daten Æ wie setzt sich eine Information aus den einzelnen
Datenformen zusammen?
a. Erscheinungsform
o
Schriftdaten: formatiert (gleicher Aufbau) mit hierarchischer
Datenstruktur (Zeichen, Feld, Satz, …) und unformatiert (Nur-Text)
o
Audiodaten: viel größer als Schriftdaten, mittlerweile aber moderne
Diktiergeräte mit Codierung zur Speicherbedarfsverringerung
o
Bilddaten: Festbilder – 2D (Grafik) und 3D (CAD) – und Bewegtbilder
(Filme, Animationen) / Bei Grafiken Pixelgrafiken (mit hoher möglicher
Qualität) und Vektorgrafiken (beschrieben durch mathematische
Funktionen zur Speicherbedarfsreduzierung und qualitätsverlustfreien
Maßstabsänderung)
Pixel Æ Vektor mit Qualitätsverlust, Vektor Æ Pixel problemlos
b. Repräsentationsform
o
Digital – also auf dem Rechner
o
Analog – also noch auf dem Blatt
c. Aufgabe im Verarbeitungsprozess
o
Nutzdaten (Stamm-, Bewegungs- und Bestandsdaten)
o
Steuerdaten Æ Befehle, Methoden
IV. Informationsverarbeitung – Beschaffung
o
Informationsbeschaffung mit z.B. Suchmaschinen und Bibliothekssystemen
o
Problem Informationsüberflutung Æ geeignete Suchstrategie?
o
Begriffs- und Gruppenwahl „…“
o
Boolesche Logik
o
Auswahl Sachgebiet zur Eingrenzung
o
Nutzung differenzierte Suchfunktionalität Æ Hilfefunktionen…
o
Auch hier Thema Datensicherheit, „nicht alles suchen können“
Seite 2 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.2: Einsatz – Internet
I. Internet
1. Geschichte/Entstehung/Fortentwicklung
o
Entstanden aus ARPANET (1980er)
o
1989 Entwicklung des Dienstes WWW* (s.u.)
o
Mittlerweile vor allem Informations- und Kommunikationsmedium,
Geschäftsplattform (sowohl New als auch Old Economy)
o
Entwicklung zu „Web 2.0“ („Mitmachinternet“)
2. Aufbau/Technik
o
Rechnerverbund, Analogie zum vermaschten Netzwerk
o
Internet als WAN
o
Gleicher Adress- und Namensraum zum Routing (Weiterleiten von
Informationen)
o
Adresse: 134.2.200.1 Æ über DNS (Domain Name System) bspw. auch als
www.uni-tuebingen.de erreichbar
o
Datenübertragung mittels einfachem Protokoll TCP/IP und PacketSwitching-Technologie (kleine Teilpakete laufen zufällig über irgendwelche
Server, bis sie beim richtigen ankommen, dort wird mit Tabelle geprüft, ob
alles da ist Æ sicher, schnell und wirtschaftlich, keine Flaschenhalsprobleme)
3. Betriebswirtschaftliche Möglichkeiten
o
B2B (Bosch elektronische Signaturen!), B2C, B2A, C2B*, …
o
Preisvergleiche, Auftragsverfolgung, Wohnsitzummeldung, Virtuelle
Unternehmen, Online-Banking, Online-Shopping, …
4. Klassische Dienste
o
E-Mail: Nur-Text, Anhänge werden in ASCII umgewandelt und bei Empfänger
rückgewandelt Æ einfache illegale Handhabe, daher Kryptographie
o
Usenet/News
o
File Transfer Protocol (FTP*) für Dateien
o
telnet
o
IRC (Internet relay chat)
5. Software
o
Browser: textbasiert (Barrierefreiheit) und graphikbasiert zur Anzeige von
Inhalten
o
Wiedergabe von Inhalten mittels eigener Funktionalität oder mit Plug-Ins von
Drittanbietern (Flash, Quicktime, …)
Seite 1 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.2: Einsatz – Internet
II. WWW
o
Informationsdienst im Internet (nach whois, gopher und finger)
o
Client-Server-Systematik (Browser als Client)
o
HTTP* zur Übertragung von HTML*-Seiten
o
Aufbau URL*: http://www.uni-tuebingen.de /lokales/kultur.html
(protokoll://dienst.servername.landeskürzel/verzeichnis/datei.dateityp)
III.
Internet in der Praxis
1. Zugangsmöglichkeiten
o
Online-Dienste: T-Online, AOL, … (sind auch ISP*)
o
Internet-Service-Provider (ISPs), reines Anbieten von Konnektivität
o
Hochschulen (non-commercial ISP)
2. Informationssuche
o
Suchmaschinen wie google bedeutenster Zugang für Volltextsuche
o
Suchmaschinenanfragen informations-, navigations- (bestimmte Seite) oder
transaktionsorientiert (best. Aktionen)
o
Einsatz boolescher Operatoren wichtig und hilfreich, aber kaum vorhanden
o
Spezielle Suchfunktionen wie Kataloge (manuelle Erstellung als
Qualitätsmerkmal), Index, Meta-Tools, FTP-Suche, Agenten (selbsttätige
Programme)
o
Aktuelle Ansätze zur Suche mit Web 2.0: Social Bookmarking, FrageAntwort-Dienste, Tagging
Æ noch keine gute Qualität, keine Mash-Ups verfügbar
IV. Programmiersprachen
o
Künstlich geschaffene Sprachen zum Verfassen von Computerprogerammen
o
Abhängig von Syntax und Generation können Problemlösungen (Abbildung von
Semantik) unterschiedlich gut mit Programmiersprachen umgesetzt werden
o
Verschiedene Generationen:
1G Maschinensprache (Röhren) /
2G maschinenorientierte (Assembler-) Sprache – sehr schnell /
3G problemorientierte und prozeduale Sprache (Integrierte Schaltungen), z.B.
C++ und Basic /
4G nicht-prozeduale und deklarative Sprachen, z.B. SQL beschäftigt nur das
DBMS
5G objektorientierte und logische Sprachen, z.B. Prolog, Smalltalk, C#
o
Im Laufe der Generationen sind Programmiersprachen den realen Sprachen viel
ähnlicher geworden
Seite 2 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.3: Einsatz – Systementwicklung (SE)
I. Allgemein (siehe auch ARIS)
1. Motivation
o
Wissen grundsätzlich wichtig, da an Systementwicklung immer Mitarbeiter
unterschiedlichster Disziplinen beteiligt sind (Bedürfnisabstimmung, …)
o
Projektmanagement als organisatorische Grundfertigkeit über WI
hinaus benötigt
2. Grundsätzliches
o
Anwendungssystem (AS): Gesamtheit aller Software-Programme für
konkretes Aufgabengebiet Æ Teil eines IS
o
Für Entwicklung 4 (Haupt-)Phasen: Analyse, Entwurf, Realisierung,
Implementierung
II. Modelle
1. Software-Lebenszyklus
o
Zyklus nur als ganzes sinnvoll durchlaufbar, Erweiterungen sind neue
Problemstellungen
o
Tests in jeder Phase
o
Dokumentation in jeder Phase
Seite 1 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.3: Einsatz – Systementwicklung (SE)
2. Wasserfall
o
Prototypen zur Überprüfung auf jeder Stufe – bei Fehler Korrektur auf
vorhergehender Stufe
o
Wenn sich Fehler mehrere Stufen lang durchschleift, muss ganz oben
angefangen werden
o
Für eher einfache Aufgabenumsetzungen
Seite 2 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.3: Einsatz – Systementwicklung (SE)
3. Spirale / Prototyping
o
Evolutionäre Systementwicklung
o
Bei jedem Prototyp beginnt neue Projektphase
o
Prototyp 1: explorativ, erste Vorstellung und Anforderungen, kann das
überhaupt funkktionieren
o
Prototyp 2: experimentell, nur auf technischer Ebene, Kunde bekommt
davon nichts mit, Machbarkeitsstudien
o
Prototyp 3: evolutionär, Aufbau Pilotsystem, dass in fertiges System
übergehen soll
4. Rapid Prototyping
o
Extreme Variante ohne Phasen, nur Prototypen-Entwicklung
o
Nur bei schlecht strukturierten Systemen, sonst nur Ergänzung
o
Sehr flexibel, aber auch sehr komplex und schwierig zu beobachten, ein- und
abzuschätzen Æ sehr schnell sehr teuer!
Seite 3 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.3: Einsatz – Systementwicklung (SE)
III.
Projektaktivitäten
1. Initialisierung / Problemstellung
o
Anstoß zu Projektvorschlag wegen fehlender Funktionalität, neuer
technischer Möglichkeiten, neue Bedarf, neue rechtliche Vorgabe, Übernahme
anderer Systeme
o
Formulierung der Produkterwartungen, z.B. bessere Performance, bessere
Kundenbeziehungen, Produktqualität, …
o
Erstellen eines Lastenheftes (Anforderungsbeschreibungen)
2. Analyse
o
Intensive IST-Analyse, was ist vorhanden, was wird tatsächlich gebraucht
(momentan!)
o
Detailliertes betriebswirtschaftliches Sollkonzept: vor allem
Wirtschaftlichkeitsanalyse, evtl. technische Machbarkeitsuntersuchung
(feasibility study)
o
Dokumentation, Erstellung eines Fachpflichtenheftes
(Umsetzungsbeschreibung) mit z.B. ERMs, SA*, Organisation und Steuerung,
ARIS
3. Entwurf
o
Entwicklung DV-Pflichtenheft für nachfolgende Phasen
Æ Strukturierter Systementwurf (SA/SD), Aufsplittung der Gesamtaufgabe
in einzelne Unterfunktionen
Æ Programm- und Datenspezifikationen
Æ Programmentwurf, z.B. Struktogramme, früher Programmablaufpläne
(nur für einfache Probleme)
4. Realisierung
o
Programmierung und DB-Realisierung aus ERM
o
Programm- und Systemtests mit
Æ Formal- und Modultests (gigantischer Aufwand mit z.B.
Testdatengeneratoren)
Æ Integrationstests (Zusammenspiel der Module)
Æ Systemtest (innerhalb von Vor- und Nachsystemen)
Æ Abnahmetest (durch spätere Anwender)
Seite 4 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.3: Einsatz – Systementwicklung (SE)
5. Einführung
o
Prüfung aller Dokumentationen auf Vollständigkeit und Korrektheit
o
Förmliche Systemfreigabe und Übergabe an Anwender mit
Dokumentationen (detailliert und umfangreich, sowohl
Anwendungsbeschreibung, als auch Schnittstellen, Wartungs- und
Bedienungsanleitung für IT-Abteilung)
o
Schulung, schon in der Endphase
o
Umstellung: Big Bang (sofort) oder stufenweise (höhrere Kosten,
geringeres Risiko)
6. Aufwandschätzung
o
Vorhersage von Kosten- und Zeitrahmen Æ 80% der Projekte scheitern an
Analysephase
o
Probleme: woher Daten nehmen, Projekte heterogen und komplex, Vielzahl
von Einflussgrößen (betriebswirtschaftlich, technisch, menschlich)
o
Lösungsmöglichkeiten: Bestimmung Einflussgrößen und Zusammenhänge,
Aufwandsabschätzungsverfahren (LOC*, oder besser FPV*), mehrfache
Aufwandsabschätzung während des Projektes, mehrfache Analyse
(angewandte Technik vllt. schon überholt?)
IV. Qualität
1. Definition nach DIN
o
Gesamtheit von Merkmalen einer Einheit (bezüglich ihrer Einheit) festgelegte
und vorausgesetzte Erfordernisse zu erfüllen
o
Übertragbar auf gegebene und zu erschaffende Verhältnisse
2. Softwarequalität nach Punkten
o
Funktionalität
o
Zuverlässigkeit
o
Benutzbarkeit, Intuition für Anwender, Sicherheit für und vor Anwender
o
Effizienz / Wirtschaftlichkeit
o
Änderbarkeit und Übertragbarkeit
3. Maßnahmen des Qualitätsmanagements
o
Bestimmung von Qualitätsmerkmalen, Gewichtung und Messen Æ Aber
Achtung quantitative Messung vs. qualitative Beschreibbarkeit
o
Test- und Prüfverfahren ständig projektbegleitend (siehe z.B. Spiralmodell)
o
Einsatz strukturierte Systementwicklung (Æ ARIS), Entwicklungsrichtlinien
o
Ständige Dokumentation zur Auswertbarkeit
o
Professionelles Projektmanagement (Modularisierung, Analogiemethoden,
Erfahrung, Wiederholung)
Seite 5 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.3: Einsatz – Systementwicklung (SE)
V. Standardsoftware vs. Individualsoftware
1. Standardsoftware
o
Fertige Programme mit gewisser Allgemeingültigkeit für anonymen Markt
o
Mehr- und Vielfachnutzung durch unterschiedlichste Nutzer
o
Begrenzte Flexibilität erreichbar durch Parametrisierung (Abstimmung auf
eigene Bedürfnisse, aber sehr viele Parameter, lange Analysephase) und
Modularisierung (Wahl einzelner, zweckspezifischer Module oder für
„langsames Eingewöhnen)
2. Alternativen
o
Reorganisation des Altsystems (Legacy System)
o
Individual-Software: Eigen- oder Fremdentwicklung
o
Kombination aus beiden
3. Vor- und Nachteile Standardsoftware
o
Vorteile: Preis, Verfügbarkeit, fertiges und „bewährtes“ Produkt, keine
eigenen Kapazitäten für Entwicklung nötig
o
Nachteile: Unflexibel, Standard (keine Wettbewerbsvorteile), mangelnde
Schnittstellen zu anderer Software, ersetzt Testphase nicht!
4. Vor- und Nachteile Individualsoftware
o
Vorteile: Optimale Abstimmung auf eigenes Unternehmen, Entstehung
eigenes Entwicklungs-Know-How (wenn Eigenfertigung), Wettbewerbsvorteile
erreichbar, Unabhängig, große Flexibilität
o
Nachteile: Hohe Einführungs- und laufende Kosten, keine Erfahrungsberichte
5. Entscheidungen für Standard- oder Individuallösung
o
Abwägung Vor- und Nachteile für eigenen Unternehmensprozess und –nutzen
o
Total Cost of Ownership (TCO*), also alle Kosten für Anschaffung,
Umstrukturierung, IIS-Ausbau, Schulungen, Wartungsarbeiten, …
o
Integrationsfähigkeit in bestehende IIS
o
Abwägung zwischen bester Zusammenstellung (optimale Einzelsysteme)
oder „Alles aus einer Hand“ (suboptimales Gesamtsystem, aber keine
Schnittstellenprobleme)
o
Strikte Analyse mit Vorgehensmodell – Kosten-, Nutzenabwägung, Analyse
gegenwärtige Situation, …
Seite 6 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
3.3: Einsatz – Systementwicklung (SE)
6. Laufender Betrieb und Wartung
o
Wartung aufteilbar in Fehlerkorrektur (korrigierend), Anpassung (adaptiv),
Erweiterung (enhansiv [engl. enhance = erweitern]) und Verbesserung
(perfektionierend)
o
Oftmals viel zu großer zeitlicher und finanzieller Anteil am SWLebenszyklus von Entstehung bis Veralterung/Obsoleszenz (in Relation zur
Nutzung im Vergleich zu anderen Arbeitsmethoden)
o
Der erforderliche Gesamtaufwand (s.o. TCO) abhängig von Güte des
Entwicklungs- bzw. Beschaffungsprozesses, also durchaus beeinflussbar
o
Entscheidung aufgrund von Analysen immer über Neukauf/Neuentwicklung
(Neuer Zyklus) oder Beschaffungsalternativen (Eingriff in den Zyklus)
Seite 7 von 7
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
4.1: Zusammenführung – Grenzen und Fehler: Kritische Würdigung
I. Stärken und Schwächen des Computers
1. Relative Stärken
o
Zuverlässig und schnell auch bei großen Datenmengen bei Zugriff und
Speicherung – wenn Daten definiert und homogen sind
o
Simultane Programmausführung
o
Ausdauernd, keine Ermüdung, …
2. Fehler
o
HW-, SSW- ASW-Fehler Æ besonders fatal, wenn XPS-Systeme eingesetzt
werden (Beispiel falsche Medikamenten-Dosierung durch XPS im Krankenhaus)
o
Computer im Vergleich zum Menschen einfach strukturiert, schnell an der
theoretischen Machbarkeitsrenze, unflexibel
o
Fehler können unterschiedlichste Auswirkungen haben und werden nicht
immer sofort entdeckt, kann mit logischen Fehlern gefüttert werden
Æ Achtung: Sind Fehler des Computers nicht Fehler des Menschen (durch
falsche Programmierung/Bedienung)?
II. Stärken und Schwächen des Menschen
1. Relative Stärken
o
Lernfähigkeit
o
Konzentrationsfähigkeit, Abstraktionsfähigkeit (beides sehr relativ)
o
Speicherung großer, sehr heterogener Informationsmengen
o
Wissensbildung und Wissensspeicherung, assoziatives Denken und Aufrufen
von Wissen
2. Fehlerarten bei Routinetätigkeiten
o
Testfehler
o
Übernahme und Weiterverarbeitung von Unterprogrammfehlern, Folgefehlern
o
Speicherfehler
o
Fangfehler
3. Ursachen
o
Kein Multiprogramming beim Menschen möglich
o
Mensch ist nicht „erweiterbar“, stößt also an praktische Arbeits- und
Kapazitätsgrenzen
o
Schlechte Benutzerschnittstellen (z.B. Fangfehler: „x“ für schließen und
löschen, …)
Seite 1 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
4.1: Zusammenführung – Grenzen und Fehler: Kritische Würdigung
III.
Unterstützung des Menschen durch Computer:
Belastungsquellen und Fehlbeanspruchungsformen
1. Normative Vorbemerkungen
Ziel der IV soll sein Mensch-Aufgabe-Technik-Systeme zu erstellen, also die
„Indienststellung“ der Technik für die Aufgabe, um dem Menschen zu helfen
Æ keine reinen Techniksysteme, an die sich alles anpassen muss!
o
Computer sollen geistige Arbeit unterstützen, Arbeit soll nicht „computerisiert“
werden Æ Computer benutzen, statt bedienen – aktiv statt passiv
o
Geistige Arbeit muss vor der Computerunterstützung rationalisiert werden,
Probleme dürfen (und können) nicht einfach „abprogrammiert“ werden Æ
ohnehin nicht möglich, da realweltliches Problem zu komplex
o
IV, also rechnerunterstützte geistige Arbeit muss auch vorausschauend
entworfen werden Æ Trennung Technik und Aufgaben
2. Belastungsquellen durch Computerarbeit
o
Physische Belastung: Zwangshaltung, erschwerte visuelle Wahrnehmung,
Kopfschmerzen, … Æ ergonomischer Arbeitsplatz!
o
Direkte psychische Belastung: Daueraufmerksamkeit vs. Monotonie durch
Standardisierung und Spezialisierung, Abhängigkeit vom System (nur Reaktion
auf Dialog-ASW, Arbeitserfolg, Eigenleistung, …), Bedingter Einfluss auf
Prozesse, Verständigungsschwierigkeiten (Mensch-Maschine)
o
Indirekte psychische Belastung: Trennung eigene Arbeit und
Computerarbeit, Rückgang der Eigensteuerung, Gesamtablauf gerät außer
Sichtweise (man ist nur Teil eines Systems), Kontaktarmut durch
Kooperationsreduktion/Zwischenschaltung von Computern (auch durch
Heimarbeit)
3. Fehlbeanspruchung durch Rationalisierung
o
Unterforderung: eher qualitativ als quantitativ durch Vereinfachung,
gesteuerten Dialog, Benutzer/Bediener (s.o.) reagiert hauptsächlich, eigene
Ideen sind nicht ohne Weiteres umsetzbar
o
Überforderung: eher quantitativ als qualitativ durch Verdichtung des
Arbeitsvorganges Æ s.o. praktische Kapazitätsgrenze des Menschen
o
Kombination qualitative Unterforderung mit quantitativer
Überforderung: durch Vereinfachung und Verdichtung des Arbeitsprozesses
(kurzzyklische, einförmige Repetitivtätigkeiten – vor allem bei Arbeitsspitzen)
Seite 2 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
4.1: Zusammenführung – Grenzen und Fehler: Kritische Würdigung
4. Vollständig computergestützte Tätigkeiten
Bei solchen Tätigkeiten (z.B. Funktionstests von hergestellten Geräten mit
Computer) müssen für die Fehlervermeidung/-reduktion (Fehler entstehen hier
durch Monotonie, Unterforderung, …) folgende Merkmale gewährleistet sein:
o
Ausreichende Aktivität, Abwechslung nach Möglichkeit
o
Zielsetzungs- und Entscheidungsmöglichkeiten (sonst Frustration!)
o
Denkanforderung nichtanalytischer Art (kreativer Prozess!)
o
Kooperationsmöglichkeiten mit anderen Mitarbeitern
o
Lernanforderungen, Herausforderungen
Æ aber wie umsetzen, ohne Arbeitsfluss zu hemmen?
IV. Verantwortung des Menschen
1. Grundgedanken
o
Der Mensch zeichnet sich erst durch seine Affinität zur Technik als
einzigartiges Lebewesen aus, die stetige Entwicklung der Technik hat den
Menschen erst zu dem gemacht, was er heute ist.
o
Daraus folgt, dass der Mensch sowohl Technik entwickelt, als auch sich mit ihr
und durch sie selbst weiterentwickelt Æ kann eine „intelligente“ Maschine
Partner des Menschen sein? Bis zu welchem Grad kann und darf sich der
Mensch gefahrlos abhängig von Maschinen machen?
o
Wieviel Automatismus (und auch Verantwortungsabgabe) verträgt der
Mensch?
o
IS sollen zur effektiven und effizienten Informationsversorgung
beitragen, bei der Gestaltung von IS wird also darüber entschieden, wer
welche Informationen in welcher Qualität erhält, bzw. nicht erhält!
Æ Gestalter und Entwickler von IS haben große Macht und damit große
Verantwortung
Æ Der Gestaltungsanspruch der Wirtschaftsinformatik wirft also ethische
Fragen auf
2. Einsatz
o
Durch IS werden Informationsasymmetrien teilweise aufgehoben, aber durch
die neue Beherrschbarkeit und Kontrollmöglichkeit auch wissentlich
geschaffen
Æ Wer darf jetzt was wissen? Und wer kann was jetzt verbreiten?
o
Durch neue Möglichkeiten entstehen neue Forderungen: IS müssen
anwenderfreundlich sein, Anwender sollen/wollen/sollten bei der IS-Gestaltung
teilhaben, der Zugang zu Information und Wissen soll frei sein
Seite 3 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
4.1: Zusammenführung – Grenzen und Fehler: Kritische Würdigung
3. Folgen
o
Wer gestaltet und entscheidet hat (zumindest) für seinen Bereich
Verantwortung, Entscheidungen können natürlich weiterreichen!
o
Für intransparente IS, deren Anwendung und die daraus entstehenden
Folgen kann und wird der Benutzer keine Verantwortung übernehmen,
eigenverantwortliches Arbeiten sollte aber Ziel sein!
o
IS-Entwicklung wird Arbeitsentwicklung, da IV-Anteil immer größer wird
o
Zugang zur Informationsgesellschaft setzt teilweise großes
technologisches Wissen voraus
o
Automatisierung bedeutet Vereinfachung und Abnahme von Arbeit, aber
auch Vernichtung einfacher Arbeitsplätze Æ inwieweit steht Wirtschaftlichkeit
einer Anlage über dem „Schicksal“ eines Menschen?
Seite 4 von 4
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie
I. Betriebswirtschaftliche Standardinformationssystem-Software
Das Unternehmen SAP und seine Produkte
1. SAP-Fakten
o
Gegründet 1972 durch fünf ehemalige IBMler (die Schnellen fressen die
Langsamen)
o
Weltweite Nr. 3, Deutschlandweit Nr. 1
o
R/2 für Großrechneranwendungen, R/3 als vollständige Neuentwicklung für
Client/Server-Modell, mySAP Business Suite hochintegrativ mit SAP- und nonSAP-Produkten (mit BI, CRM, SCP, …)
o
SAP-Programme können den gesamten Werte- und Warenfluss im
Unternehmen abbilden
2. Vorteile
o
Einheitlicher Datenbestand durch einheitliche Speicherung
o
Einheitliche Benutzerschnittstelle durch vielseitige
Möglichkeiten/Programme in SAP
o
Verkettung von Geschäftsprozessen (SCP)
o
Schnelle Reaktionsfähigkeit und beschleunigte Geschäftsabläufe
aktive und
deduktive DBS z.B.
o
Nach (teurer) Anschaffung gute Kostenreduktion durch teilweise Automation
o
Kundenzufriedenheit und Kundenbindung durch schnellere, transparentere
Geschäftsprozesse
3. Nachteile
o
Erhebliche Kosten für Anschaffung und Eingliederung
o
Große Personalbindung besonders am Anfang
o
KMUs brauchen reduzierte Lösungen
TCO!
Wieder Kosten-Nutzen-Analyse für Lebenszyklus-Entscheidung (s.o.)
4. Ablauf hochintegrativer Bestellvorgang mit R/3
o
Bestellung mit optimaler Preisfindung für Kunden und Hersteller, Prüfung
Kreditwürdigkeit Kunde
o
Gleichzeitige Verfügbarkeitsprüfung
z.B. Entscheidung Entnahme aus einem
Lager und Produktion des Restes in Fabrik
o
PPS: Produktionsplanung und Versandtätigkeit mit Rechnungsstellung im
System
o
Bei Personalmangel Information an Personalabteilung
o
Materialmengenkontrolle und gegebenenfalls Meldung an Einkäufer
o
Nach Produktion Bestellungsnachverfolgung für Hersteller und Kunden
o
Dokumentation und Auswertung des Vorganges, später Forecast und bessere
Abstimmbarkeit der Produktion aufgrund der gewonnenen Daten
Seite 1 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie
II. E-Commerce
o
Maßnahmen und Entwicklungen zur Anbahnung und Abwicklung kommerzieller
Tätigkeiten im Internet
z.B. Website-Erstellung mit Angeboten und Shop-Funktion, SSL, E-MailWerbung, B2B, B2C, …
o
Erschließung neuer Märkte (Second Life) und neuer Betriebs- und Absatzwege
o
Entwicklung neuer Geschäftsmodelle
o
New Economy, aber auch nützlich für Old Economy durch Integration alter Modelle
und neuer Möglichkeiten
III.
Telearbeit (s.a. Vortrag Zorn!)
1. Geeignete Tätigkeiten für Telearbeit
o
Hoher Autonomiegrad
o
Dispositive und kreative Bereiche
o
Ergebnisorientiert bewertbar
o
Eher für höher Qualifizierte
2. Vorteile
o
Geringere Anfahrten, Kosten- und Zeitersparnis dadurch, weniger
Terminprobleme
o
Höhere Qualität (evtl. durch Störungsbeseitigung) und Akzeptanz von
Entscheidungen???
o
Effizientere Nutzung von Know-How-Zentren (durch Networking außerhalb von
Unternehmen)
o
Flexible Standortwahl
o
Reduzierung von externen Störeinflüssen??? (kein dauerndes Telefon, aber
z.B. Familie?)
3. Nachteile?
o
Akzeptanz durch massive Umgewöhnung für alle Beteiligten!
o
Ablenkung
o
Kontaktarmut, Verlust sozialer Kompetenzen
Seite 2 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie
IV. Groupware
o
Ziel ist Gruppenarbeitsunterstützung, Nutzung von Synergieeffekten durch
Bearbeitung mehrerer
o
Mehr Effektivität und Effizienz vs. viele Köche verderben den Brei?
o
Kommunikation, Kooperation, Kollaboration (zwischen Unternehmen)
o
Ideen oft freier, da Anonymität gewahrt bleibt
o
Application Sharing (z.B. gleichzeitiges Arbeiten in Excel von zwei
unterschiedlichen Rechnern aus)
o
Große Vor- und große Nachteile
kommt aber immer auf Standpunkt an
V. Ubiquitous Computing (UC*) = Allgegenwärtige Datenverarbeitung
o
i.V.m. Pervasive Computing (PvC): Allgegenwärtigkeit und Durchdringung aller
Tätigkeiten mit IT
o
Gegenstände (Lebensmittel im Supermarkt) und Lebewesen (z.B. im Herz)
werden durch Mikroelektronik zu „Smart Things“, Kommunikation untereinander
und mit der Umgebung
neue Möglichkeiten, vollständig automatisierte
Warensteuerung im Supermarkt z.B.
o
Neue Anwendungen wie „Wearable Computers“/“Smart Clothes“, „Intelligenter
Kühlschrank“, der Bier nachbestellt ☺, medizinische Überwachung (Charité Berlin)
o
Besonders RFIDs (s.o.) im Logistikbereich
o
Probleme: Wirtschaftliche (Chips müssten Bruchteile von Cents Kosten, technische
Einrichtungen), Umweltpolitische (Herstellung und Entsorgung von Milliarden von
Chips), juristische Absicherung (Schutz der Privatsphäre des Kunden),
gesellschaftliche Akzeptanz (quasi ständige und vollständige Überwachung
möglich, Präferenzmessung, gezielte Werbung, …), technologische Umsetzung
VI. Texterkennung
o
Erkennung des Inhaltes unterschiedlichster Dokumententypen
o
3 Stufen (Seitenerkennung, Mustererkennung, Fehlerkorrektur)
o
Schnellere Datenerfassung, automatisierter Dokumentenfluss (bis zur
elektronischen Archivierung!), Erkennung relevante Merkmale (Lieferanschrift)
o
Nicht fehlerfrei, besonders bei Handschrift
o
Schon Einsatz, z.B. Post, Versicherungen, … Nutzung von
Fehlererkennungsverfahren
Seite 3 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie
VII.
o
Spracherkennung (z.B. Telefonzentralen-Vorselektion)
Computer „versteht“ Anwender
also Syntax und einzelne Wörter (bis zu 3er-
Folgen)
o
Stimmerkennung (Verifizierung)
o
Benutzerfreundlichkeit (s.u.), Produktivitätsgewinn (Hände frei), größerer
Einsatzbereich des Computers möglich (in Fahrzeugen, Ärzte, in der Produktion,
…)
o
Noch sehr hohe Fehlerrate
Nachbearbeitung
VIII. Push- und Pull-Technologien, Content Management
1. Push- und Pull-Technologien (siehe auch Marketing)
o
Pull: Mensch ist aktiv, Internet z.B., Mensch sucht sich alles selbst
o
Push: IS liefern Informationen selbständig (z.B. Newsletter, RSS*-Feeds)
2. Content Management
o
Komfortable, halb-automatisierte Erfassung, Speicherung, Verwaltung und
Verwendung von Informationen / Daten werden durch Nutzbarmachung zu
Informationen
o
Prinzip der Ebenentrennung (Struktur, Inhalt, Layout)
o
Flexible, effiziente Kombination einzelner Informationsarten zu ökonomischen
Einheiten
o
Flexible Verwendung von Inhalten bzgl. Layout und Ausgabemedien
(z.B. PDF-Ausgabe, Barrierefreiheit)
IX. Biometrie
o
Erkennung von Menschen aufgrund persönlicher Körpermerkmale
(Fingerabdrücke, Gesichtsmerkmale
biometrischer Personalausweis, Stimme,
Augen, …)
o
Möglichkeiten der Sicherung (Eigentum, Informationen, Karten, …)
o
Noch sehr unausgegoren und fehleranfällig, Datenschutzproblematik
X. Sonstige
1. Interaktionsformen
o
Ablösung von Tastatur und Mouse durch Touchscreens und „Blickerkennung“
o
Loslösung vom Schreibtisch, mobiles Arbeiten, Hände frei, weniger benötigtes
Peripherieequipment
o
Projektionsflächen werden größer und flexibler (einrollbarer Bildschirm)
Seite 4 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Teil B: Technologische Grundlagen
4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie
2. Mobiles Internet
o
Verstärkte mobile Internetnutzung im privaten Bereich
o
Mobiltelefone werden Multimedia- und Arbeitsgeräte
3. FAZIT-Projekt
o
Forschungsgegenstand aktuelle und zukunftsorientierte IT- und
Medientechnolige und Nutzung
o
Wichtige Thesen: Digitale Aura – jeder kommuniziert ständig mit jedem
(Datenschutz), Web 2.0, Quantencomputer, Datenbrillen, 3D-Internet,
Spracherkennungssoftware (Kosten und technische Probleme)
o
Technische Probleme und hohe Kosten als Haupthindernisse / Fachpersonal,
Standards und Datenschutz nur untergeordnete Probleme
XI. Wirtschaftsinformatik in der Zukunft
o
Potentiale und Technologien werden sich weiterentwickeln
o
Mensch-Aufgabe-Technik im organisatorischen Kontext wird dominante
Bedingung sein
o
WI als entscheidende Schnittstelle zwischen BWL und Technik
o
Operatives und strategisches Arbeiten und Denken
XII.
o
Problematik neuer Technologien
Einordnung Schlüssel-, Schrittmacher- oder Zukunftstechnologie
Bewertung
aktuelle Relevanz!
o
Anwendungsfelder
nice to have oder wirklich sinnvolle und nutzbringende
Entwicklung?
o
Kosten-Nutzen-Analyse immer im Vordergrund!
o
Mögliche Abschreckung durch hohe Anfangsinvestitionen, richtiges Timing
enorm wichtig
zu früh = keine Akzeptanz auf dem Markt, zu spät = Markt wird
schon beherrscht!
o
Akzeptanz bei Mitarbeitern, Kunden, …
o
Datenschutz!!!!
Seite 5 von 5
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Vortrag Zorn – Die Arbeitswelt von morgen, Arbeiten wo und wann man will
I. Grundlagen
1. Globalisierung
o
Aufhebung politische und damit Handelsgrenzen
o
Internationale Bemühungen um schnelle und preiswerte Transportlösungen
o
Voraussetzung: logistische, finanzielle, kommunikative Vernetzung!
o
Möglichkeiten: Arbeiten mit der Sonne (also in 3 Schichten à 8h einmal um
den Globus, Übergabe von bearbeitetem Material), global market und global
village, collaborative innovation (siehe Netzwerke unten)
2. Innovationen
o
Technisch
o
Organisatorisch
o
Sozial, kulturell, gesellschaftlich Æ Akzeptanz? (siehe unten Telearbeit)
3. Kulturelle Innovationen
o
Karteikarten: Transparenz der Arbeit
o
Telearbeit: Arbeiten wo und wann man will
o
Internet, Blogs: Jeder darf mit jedem, auch außerhalb von Unternehmen,
z.B. Blogs Æ Protest oder Wissensbasis
Æ Kulturelle Innovationen als Schlüssel zur zukünftigen Entwicklung!
II. Entwicklung der Arbeitswelt von morgen
1. Vernetzung
o
Früher: Hierarchisch mit Berichtswegen und formalen Strukturen, erst nach
oben zur Absegnung und dann zum Kollegen
o
Heute: Volle Vernetzung matrixähnlich durch Intranet und Internet, jeder
kann mit jedem Kontakt aufnehmen
2. Arbeitsstile
o
Früher: Hierarchie, Anweisung und Kontrolle, Präsenz, Arbeitnehmer
o
Heute: Matrix/Netz, Gegenseitiger Nutzen/Ziele und Ergebnisse, Arbeiten wo
man will, Intrapreneur
o
Wandlung der E-Mailfunktion von Gesprächsersatz zu Gesprächsvorbereitung,
kein „Verstecken“ hinter Bildschirm mehr
3. Arbeitsformen
o
Arbeiten wo und wann man will – Vereinbarung, nicht Vermischung (!) von
Privatleben und Beruf
o
Einhalten von vereinbarten Zielen, Vorweisen von Ergebnissen
o
Home Office mit allen benötigten Materialien
o
Shared Desks im Unternehmen
Seite 1 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Vortrag Zorn – Die Arbeitswelt von morgen, Arbeiten wo und wann man will
4. Management-by-Objectives
o
Vorgabe nicht wie arbeiten, sondern was arbeiten
o
Von Ad-hoc-Management (Anweisung und Kontrolle) zu Management-byObjectives (Ziele und Ergebnisse)
o
Ziel ist das Ergebnis, nicht die Arbeitszeit
o
Erreichen-Wollen von „Work/Life-Balance“ durch Management-by-Objectives,
IT für mobiles, flexibles Arbeiten und Vertrauensarbeitszeit
III.
Wissen
1. Entstehung
o
Informationen entstehen aus der Selektion und dem Strukturieren der Daten
(Zahlen, Beobachtungen, …) in einem problemorientierten Kontext
o
Wissen ist Information und Erfahrung im Zusammenhang mit
praxisorientierten Problemlösungen
o
Kompetenz ist Einsatz von Wissen in neuen Zusammenhängen, unbekannten
Problemstellungen
2. Wissens-Netzwerke
o
Im Unternehmen in unterschiedlichen Abteilungen, auf unterschiedlichen
Ebenen Æ matrixähnlich
o
Zwischen Unternehmen, bzw. zwischen Mitarbeitern unterschiedlicher
Unternehmen (Achtung Arbeitsvertrag/Betriebsgeheimnis)
3. Wissens-Management
o
Zur Verfügung stellen von Technik: Portale, Web 2.0-Funktionalität
o
Zur Verfügung stellen von explizitem Wissen: Absender-Angaben,
Erfahrungen, Patente, Referenz-Projekte, Biografien, Kenntnisse
o
Vernetzung von Wissensträgern zum Austausch von „stillem“ Wissen durch
soziale Netzwerke: Foren, Blogs, Jams, Meetings, …
4. Informationsquellen
o
Bedeutung Internet und Intranet nimmt enorm zu Æ Nutzung ermöglichen,
aber mit Richtlinien
o
Informationsquelle Mitarbeiter wird zurückgedrängt, darf aber nicht
verschwinden (Vernetzung von Wissensträgern!)
Seite 2 von 2
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Vortrag Syring – Business Intelligence
I. Begriffsdefinition BI
1. Überblick
o
Begriffe: Kennzahlensysteme, Performance, OLAP, Frontends, ETL, BI, …
o
BI als innovative IT-Lösungen zur Unternehmenssteuerung
o
Zielsetzung: Kontrollierbarkeit, Filterung der Informations- und Datenflut Æ
Informationslogistik
o
Fortsetzung DV und IV
o
Data Warehouse durch ETL (Extraction, Transformation, Loading):
Bereitstellen verschiedener Daten aus unterschiedlichen Quellen in einem
System
o
Informations- und Wissensspeicher Æ interne und externe Daten
o
Schnelles und flexibles MIS, Frühwarnsystem
o
Prozess: Symptom Æ Diagnose Æ Maßnahme Æ Prognose Æ Kontrolle der
Maßnahme
2. Definition und Strukturierung
o
Sammelbegriff zur Kennzeichnung von Systemen zur
Managementunterstützung auf Grundlage interner sowie externer Daten
Seite 1 von 3
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Vortrag Syring – Business Intelligence
II. Datenhaltung
1. Tabellenkalkulation vs. Datenbanken
o
Vorteile der Tabellenkalkulation: Formeln und Funktionen, einfache
Handhabbarkeit, Flexibel bei freier Gestaltung, Standard-ControllingAnwendung
o
Nachteile der Tabellenkalkulation: Bei mehreren Tabellen und
Verknüpfungen untereinander schnell Chaos, Schnell „Tabellentapeten“,
Fehleranfällig, begrenzte Kapazitäten, lokale Datenhaltung
o
Vorteile von Datenbanken: Flexibel, neue Datensätze leicht einfügen, große
Datenmengen, Client-Server-tauglich, Mehrplatzeinsatz, Datensicherheit
o
Nachteile von relationalen Datenbanken: Planung sehr schwierig,
Kenntnisse von SQL notwenig, Strukturänderungen aufwendig
o
Ziel: Kombination der Vorteile über mehrdimensionale Datenbanken mit
flexiblen Benutzeroberflächen/ASW
2. Begriffe und Modellierung
III.
o
Definitionen OLAP (Analyse), OLTP (Massendaten), FASMI siehe oben
o
Modellierung siehe oben, OLAP hierarchische Modellierung für thrill-downs
Komponenten
1. Ausgewählte Komponenten
o
Frontends: Excel, anwenderspezifisch (proprietär)
o
Spezifische Funktionen (Business-Logik)
o
Repository: Metadatenverwaltung
o
Data Warehouse projektspezifisch
Seite 2 von 3
Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke
Vortrag Syring – Business Intelligence
2. Architekturbeispiele
Siehe Vortragsmaterial, S. 33/34, ziemlich komplex
3. Tools
o
Spezielle Tabellenkalkulationsprogramme
o
Office Suites
o
Data Miner
o
Administration Repositories (Metadatenverwaltung!)
IV. Marktentwicklung
1. Übernahmen
o
Jedes Jahr Übernahmen Æ „die Schnellen fressen die Langsamen“
o
Neuerdings auch Open-Source-Lösungen
2. Projektentwicklung
o
Zeiteinsparung = Kosteneinsparung
o
Generische Plattform als Basis, Individualentwicklungen darauf Æ schneller
als vollständige Individualentwicklung, aber gleiche Funktionalität; Anpassung
der existierenden IT-Infrastruktur denkbar
o
Standardprodukt schneller fertig gestellt, also günstiger, aber
Funktionalitätsverlust dauerhafter
Seite 3 von 3
Herunterladen