Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Erstellt Januar/Februar 2009 I. Vorlesungsgliederung II. Abkürzungen III. Inhaltsteil A – Betriebswirtschaftliche Grundlagen IV. Inhaltsteil B – Technologische Grundlagen V. Vortrag Zorn – Arbeitswelt von Morgen VI. Vortrag Syring – Business Intelligence Vor Benutzung unbedingt durchlesen! Diese Zusammenfassung ist eine persönliche Zusammenfassung und nicht mehr. Sie wurde erstellt von Wolfgang Preiß, Student der BWL/VWL im 3. Semester in Tübingen. Diese Zusammenfassung hat keinerlei Anspruch auf Richtigkeit, Klausurerfolg und/oder Vollständigkeit – schon gar nicht wissenschaftlicher Art und Weise. Rechtschreibfehler sind bestimmt auch drin. Die Benutzung erfolgt daher auf eigene Gefahr, von einem alleinigen Verlassen auf dieses Schriftstück kann nur dringend abgeraten werden. In dieser Arbeit existieren keinerlei Fußnoten, eigene Gedanken sind mit denen Professor Jahnkes und seinen Quellen vermischt. Die Bilder sind sämtliche nicht von mir, die Rechte daran liegen beim jeweiligen Urheber. Wer diese Arbeit ergänzend zur Klausurvorbereitung nutzen möchte, kann dies gerne tun, eine kommerzielle Weiterverbreitung kann nicht geduldet werden, bzw. geschieht ohne das Wissen und die Genehmigung des Autors. Die Reihenfolge in der Datei entspricht der oben angegebenen. Zur Orientierung ist die Kopfzeile heranzuziehen, die im Inhaltsteil Überordnung (A/B), Kapitel (1-4) und Abschnitt mit Namen angibt, z.B. Teil A: […] 3.3.: Informationssysteme – Integration Die Seitenzahlen, wenn sie denn auftauchen, beziehen sich nur auf den gegenwärtigen Abschnitt. Sternchen (*) neben Abkürzungen (z.B. TCO*) verweisen auf die Beschreibung in der Abkürzungsliste. Vertikale Linien am rechten Rand der Inhaltsteile markieren Stellen, die dem Autor besonders wichtig vorkamen. Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Vorlesungsgliederung A – BWL-Grundlagen 1. Sensibilisierung, Idee, Sinn und Zweck Æ Mensch-Aufgabe-Technik im organisatorischen Kontext 2. Datenbanksysteme Æ Redundanz, Inkonsistenz weg; Integrität und Flexibilität her Æ Physische und logische Unabhängkeit der Daten 3. Datenmodellierung Æ Umsetzung von Sachverhalten in Datenbestände Æ ERM 4. ANSI-Sparc, Ebenentrennung beim DB-Zugriff, Normalisierung 5. RDBS vs. NRDBS 6. Informationssysteme, Arten, Zuordnung 7. Integration von IS Æ Zeitersparnis, verbesserte Nutzung von Daten 8. Architektur von IS 9. Aktuelle IS (IWH) 10. Datensicherheit, Probleme, Ansätze 11. Datenschutz, Gebote und Umsetzung, ökonomisches Prinzip 12. BDSG B – Technische Grundlagen 1. Geschichte Technologie 2. Hardware Æ Kaufentscheidungen 3. Systemsoftware 4. Netzwerke und ihre Auswirkungen 5. Wissen-Information-Daten Æ Nutzbarmachen von Daten, damit sie Informationen und diese zu Wissen werden 6. Internet, Entstehung, Nutzen 7. Systementwicklung, Projektmanagement (Individual- vs. Standardsoftware) 8. Potentiale der IuK-Technologie und Gefahren * jeder Block entspricht einem Übergliederungspunkt der Vorlesung Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Abkürzungen, ungeordnet Abkürzung Bedeutung IT Informationstechnik Zusammenhang Æ Oberbegriff für Informations- und Datenverarbeitung IV = DV Informationsverarbeitung = Datenverarbeitung Æ Organisierter Umgang mit Daten IM, DM Informationsmanagement und Datenmanagement IIS Informationsinfrastruktur Æ Infrastruktur zur Verarbeitung von Informationen (also z.B. HW, SSW, …) ERP Enterprise Ressource Planning Informationssysteme in Æ Planung der vorhandenen Einsatzgüter Unternehmen für Dispo, Einkauf, … CRM Customer Relationship Management Informationssysteme in Æ Dokumentation und Verwaltung von Unternehmen Kundenbeziehungen SCM Supply Chain Management Informationssysteme in Æ Prozess- und Unternehmen Produktionskettensteuerung, verbesserte Wertschöpfung von Prozessen durch Auswertung, systematische Verbesserung DB Datenbank Datenorganisation Æ Integrierte und zentrale Speicherstelle für Daten DBMS Datenbankmanagementsystem Datenorganisation Æ Software zur Trennung logische und physische Datenebene, Übersetzer/Vermittler DBS Datenbanksystem Datenorganisation Æ DB + DBMS ERM Entity Relationship Model Datenmodellierung Æ Bezug zwischen Entitäten, graphische Veranschaulichung UDM Unternehmensdatenmodell Datenmodellierung Æ Abbildung aller Datenbeziehungen im Unternehmen Seite 1 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Abkürzungen, ungeordnet DML Data manipulation language ANSI-SPARC Æ Sprache zum Aufrufen und Speichern von Daten, für externe Ebene DDL Data description language ANSI-SPARC Æ Sprache zur Beschreibung, welche Daten es gibt und wie Beziehung zu anderen Daten sind, Meta-Sprache DSDL Data storage description language ANSI-SPARC Æ Sprache, die Speicherart und Speicherort von Daten beschreibt SQL Structured Query Language ANSI-SPARC Æ Mächtige Befehlssprache für Datenbanken (ist DML, DDL und DSDL) DD Data Dictionary ANSI-SPARC Æ Metadatenbank mit Informationen über gespeicherte Daten 3GL 3rd Generation Language Programmiersprachen Æ Programmiersprache der 3. Generation (prozedural), danach deskriptiv, danach deklarativ OLTP Online Transaction Processing RDBM Æ Massenverarbeitung von Basisdaten, v.a. im unteren Unternehmensbereich (Dispo, Lager) OLAP o Geschwindigkeit o Massendaten o Parallele Verarbeitung o Transaktionsverwaltung Online Analytical Processing NRDBM Æ Analyse aggregierte Daten im Managementbereich ECA Event, Condition, Action Aktive DB Æ Automatisierte Steuerung in DBSystemen FASMI Fast Analysis for shared OLAP Multidimensional Information Æ Anforderung an OLAP-Systeme Seite 2 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Abkürzungen, ungeordnet IS Informationssystem Informationssysteme Æ Hardware, Software, Daten zur Informationsversorgung i.w.S. ETL Extraction, Transforming, Loading Informationssysteme Æ Daten aus Anwendungen ziehen, umwandeln und in ASW laden MES Manufacturing Execution System Informationssysteme Æ Fertigungsmanagementsystem mit Fertigungsplänen, Verwaltung von Produktionsmitteln, Schnittstellen zur Konstruktion, usw. APS Advanced Planning and Scheduling Informationssysteme Æ Weiterentwicklung des ERP, Ressourcen- und Zeitplanung BDE Betriebsdatenerfassung Informationssysteme Æ Automatisierte Erfassung von Betriebsdaten (Gewicht, Qualität, …) EDI Elektronischer Datenaustausch Informationssysteme XML Extensible Markup Language Informationssysteme Æ Sprache zum Austausch von Daten zwischen verschiedenen Computersystemen PPS Produktionsplanungssystem Informationssysteme Æ Administrationssystem für Produktion MIS Management Information System Informationssysteme Æ Führungsinformationssystem UML Unified Modelling Language ARIS Æ standardisierte Sprache zur Erstellung von Software und IS XPS Expertensystem Expertensysteme Æ aktuelle Entwicklung von IS DW Data Warehouse Expertensysteme Æ Datenbestände von Unternehmen in DBs IWH Information Warehouse Expertensysteme Æ letzter Schrei der IS OS Operating System Æ Betriebssystem SSL Secure Sockets Layer Datensicherheit Seite 3 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Abkürzungen, ungeordnet Æ Hybrides Verschlüsselungsprotokoll im Internet PLI Public-Key-Infrastructure Datensicherheit Æ System zu Erstellung digitaler Zertifikate, d.h. digital signierter Daten BDSG Bundesdatenschutzgesetz Datensicherheit B2B Business to Business E-Commerce Æ Kommunikations- und Handelsbeziehungen zwischen Unternehmen B2C Business to Consumer E-Commerce Æ Kommunikations- und Handelsbeziehungen zwischen Unternehmen und Privatpersonen (Konsumenten), Unternehmen bieten an C2B Consumer to Business E-Commerce Æ Meist Communities, die gezielt Waren nachfragen, bzw. suchen B2A Business to Administration E-Commerce / E- Æ Kommunikation Unternehmen und Governemnt Behörden RFID Radio Frequency Identification E-Commerce Æ Automatische Identifizierung und Lokalisierung von Gegenständen mit RFIDTags CPU Central Processing Unit Hardware Æ Prozessor eines Rechners SMP Symmetric multiprocessing Hardware Æ mehrere Prozessoren, ein Arbeitsspeicher SPP Skalierbares, paralleles Processing Hardware Æ Reiheschaltung von n Prozessoren mit je einem Arbeitsspeicher MPP Massively parallel processing Hardware Æ Vernetzung von n Prozessoren mit je einem Arbeitsspeicher ROM Read only memory Hardware Æ Festwertspeicher (BIOS) RAM Random access memory Hardware Seite 4 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Abkürzungen, ungeordnet Æ Arbeitsspeicher, wahlfreie Adressierung BIOS Basic Input Output System Hardware Æ Festwertspeicher zum Hochfahren eines Betriebssystemes I/O Input/Output Hardware USB Universal Serial Bus Hardware SSW Systemsoftware Betriebssystem Æ Steuerung von Betriebssystem und hardware HW Hardware Betriebssystem Æ Karten, Prozessoren ASW Anwendungssoftware Betriebssystem JCL Job Control Language Systemsoftware Æ Steuersprache, die Reihenfolge von auszuführenden Programmen festlegt EVA Eva-Prinzip: Eingabe, Verarbeitung, Mehrprogrammbetrieb Ausgabe Æ Grundschema der EDV DDE Dynamic Data Interchange Betriebssystem Æ Kommunikation zwischen Programmen: Automatische Änderung von Daten über Variablen (z.B. Excel) OLE Object Link & Embedding Betriebssystem Æ Kommunikation zwischen Programmen: Automatische Änderung ganzer Datentabellen und Grafiken CASE Computer Aided Software Engineering Software Æ Programme zur Planung, Entwurf und Entwurf von Software CAD Computer Aided Design HDD Hard Disk Drive Software Æ Festplatte WAN Wide Area Network Netzwerke Æ großflächiger Rechnerverbund LAN Local Area Network Netzwerke Æ lokaler Rechnerverbund WLAN Wireless Local Area Network Netzwerke UMTS Universal Mobile Telecommunication Netzwerke Seite 5 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Abkürzungen, ungeordnet System Æ Mobilfunkstandard der 3. Generation (davor GSM) DECT Digital Enhanced Cordless Netzwerke Telecommunications Æ aktueller Standard für Schnurlostelefone GSM Global System for Mobile Netzwerke Communications Æ Erster digitaler Mobilfunkstandard GPRS General Packet Radio Service Netzwerke Æ Zweiter digitaler Mobilfunkstandard, paketorientiert UMTS Universal Mobile Telecommunication Netzwerke System Æ Mobilfunkstandard der 3. Generation, hohe Übertragungsraten Æ Internet, Fernsehen, … LTE Long Term Evolution Netzwerke Æ Projektnachfolger von UMTS, 2010 marktreif? ASCII American Standard for Information Informationsmanagement Interchange Æ Zeichenkodierung WWW/W3 Worldwide Web Internet Æ Internetdienst TCP/IP Transmission Control Internet Protocol/Internet Protocol Æ Familie von Netzwerkprotokollen zum Datenaustausch (Protokoll als Vorschrift) FTP File Transfer Protocol Internet Æ Netzwerkprotokoll zur Dateiübertragung in der TCP/IP-Familie DNS Domain Name System Internet Æ findet zur namentlichen Anfrage (www.google.de) entsprechende IPAdresse HTML Hypertext Markup Language Internet Seite 6 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Abkürzungen, ungeordnet Æ Dokumentbeschreibung im Internet, Textverarbeitung, Verlinkungen (Hypertext) HTTP Hypertext Transfer Protocol Internet Æ Übertragung von HTML-Datei und anderen (z.B. verlinkten) Dateien URL Uniform Ressource Locator Internet Æ Quellenanzeiger im Internet für z.B. Datei ISP Internet Service Provider Æ reines Anbieten von Konnektivität SA Structured Analysis Systementwicklung Æ Strukturierte Analyse einer EDVSystem-Aufgabe, z.B. Kundenbestellung SD Structured Design Systementwicklung LOC Lines of Code Systementwicklung Æ Anzahl Quelltextzeilen, Fortschrittsabschätzung bei Programmierung, veraltet FPV Function Point Verfahren Systementwicklung Æ Basis für Aufwandsschätzung bei SE, zu verarbeitendende Daten, Funktionen zählen, Bewertung mit Referenzdaten TCO Total Cost of Ownership Systementwicklung Æ Alle auflaufenden Kosten für „Sache“ auch und besonders nach Anschaffungspreis UC Ubiquitous Computing Trends Æ Durchdringung aller Bereiche durch IT (RFIDs z.B.) RSS Really Simple Syndication Trends Æ XML-basiertes Dateiformat für Newsletterfunktion Seite 7 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 1. Einleitung und Sensibilisierung I. Zunehmende Bedeutung der WI in den Unternehmen o Komplexität der Unternehmen nimmt zu, Informationssysteme werden „Nervensystem“ der Unternehmen (Informationen intern/extern, Datenströme, Beschaffungsmarkt, Absatzmarkt, Kapitalmarkt, Fiskus) o Seit 1960er Abnahme Wirtschaftssektor Produktion, massive Zunahme Wirtschaftssektor Information (gegenwärtiger Anteil über 50%) o Steigendes Niveau der IT*, ebenso steigende Wertschöpfung daraus - 70er Jahre: Automatisierung und Beschleunigung einfacher Rechenschritte (Buchungen, Rechnungen erstellen) - 80er Jahre: Optimierung von Prozessketten, Zusammenhängen mit komplexen Buchungssystemen wie SAP (Firma), Einführung von ERPs* und CRMs* - 90er Jahre: Integration von Wertschöpfungsketten mittels SCMs* - Ab 2000: Internet und E-Business als geschäftliche Verbindung via Internet, weitergehende Automatisierung von z.B. Handelsvorgängen - Aktuell: Kosten-/Nutzen-Frage der IT gerät mehr in Vordergrund, zu starke Technikorientierung muss hinterfragt werden II. Wirtschaftsinformatik als Wissenschaft der Gestaltung von Informationssystemen 1. Mensch-Aufgabe-Technik-Beziehung (Dreiecksbeziehung) o Der Mensch soll Aufgaben lösen und soll sich dazu geeigneter Techniksysteme bedienen können, für verbesserte Geschwindigkeit, Wertschöpfung, … o Technik muss funktional sein und Probleme aufgabenspezifisch lösen können o Technik als Unterstützung für Aufgabe; Aufgabe darf nicht durch Technik verändert oder eingeschränkt werden! o Bsp.: Verkauf von Autos als Aufgabe via Techniksysteme für Beschaffung (Kostenminimierung), Dispo, Produktion, Absatz (Gewinnmaximierung) Æ Wahl idealer Systeme für optimale Lösung Seite 1 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 1. Einleitung und Sensibilisierung 2. Organisatorischer Kontext 0. Informationstechnologie (Technik) und Informationsverarbeitungskonzepte (Mensch mit Wissen) sollen im Zusammenspiel Problem lösen 1. Übergeordnetes Informationsmanagement, Vorgaben für IT-Kosten, Ziele, … 2. Analyse mittels betriebswirtschaftlichem Fachkonzept; Problemanalyse (Daten, Funktionen, Steuerung) 3. Entwurf: Programmwahl, Programmiersprachen, Anweisungen zur Umsetzung und Umsetzung durch Fachkräfte 4. Anwendung durch Endbenutzer 0. 4. 1. WI 3. 2. Seite 2 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.1: Datenbanksysteme – Datenorganisation I. Allgemein 1. Begriff Datenorganisation o Methoden und Verfahren zur Strukturierung von Daten o Logische Datenorganisation: Analyse und Ordnung von Daten hinsichtlich ihrer Zusammenhänge Æ betriebswirtschaftliche Verknüpfung o Physische Datenorganisation: Daten auf peripheren Speichern ablegen und zugreifbar machen Æ technische Verknüpfung 2. Ziele o Flexibler (von mehreren Schnittstellen) und schneller Zugriff (Arbeitszeit) o Bezüge zwischen Daten erstellen o Leichte Aktualisierung, optimale Datenversorgung von Anwendungsprogrammen o Schutz vor Verlust, Zerstörung und unbefugtem Zugriff Æ Datenschicherheit o Wirtschaftlichkeit in Bezug auf Hardware und Bedienung (Fachkräfte) o Vermeidung von Redundanzen (Mehrfachspeicherung der gleichen Daten) 3. Beispiel o Unternehmen hat diverse Abteilungen o Abteilungen hat Namen und zugeordnete Mitarbeiter o MA hat Namen, Adresse und bezieht Gehalt o … Seite 1 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.1: Datenbanksysteme – Datenorganisation II. Traditionelle Datenorganisation 1. Allgemein o Datenverwaltung in Dateisystemen (DB-System besteht ebenfalls aus Dateien!) o Strukturhierarchie nach Zeichen (B), Feld (Baum), Satz (Wald), Datei (Flora) o Jeder Anwender hat seine speziellen Daten für seine spezielle Anwendung und Aufgabe in eigenen Dateien. Æ Oftmals gleicher Datenbedarf, vielfache Speicherung gleicher Daten in etlichen, verstreuten Dateien Æ auf Dauer entsteht so Inkonsistenz (Redundante Daten sind unterschiedlich aktuell) 2. Aufgabenerledigung o Sequentielle Datenspeicherung: Daten werden auf Magnetbändern nacheinander gespeichert, nicht in logischer Reihenfolge; bei Suche nach speziellem Datensatz muss vollständiger Speicher von Anfang bis Ende ausgelesen werden o Erste Abhilfe: Indexsequentielle Datenspeicherung: Z.B. einer Personalnummer werden in einer neuen Datei Projektnummern zugeteilt Æ Datenspeicher kann nun gezielt nur nach bestimmten Personalnummern durchsucht werden, davor und vor allem danach kommen keine weiteren relevanten Daten Æ aber hoher Verwaltungsaufwand, hoher Aktualitätsbedarf 3. Vor- und Nachteile o Vorteile: Aufgabenspezifisch, schneller Zugriff, Unabhängigkeit von anderen Daten o Nachteile: Redundanz und Inkonsistenz durch dezentrale Organisation und Kontrolle, hohe Datenabhängigkeit in Bezug auf Aktualität, hoher Aktualisierungsaufwand, gleiche Arbeit wird aufgrund der Redundanz mehrfach getan, Anwender ist unflexibel und auf seine Daten beschränkt 4. Ziele für bessere Datenorganisation o Anwendungsprogramm und Datendatei müssen physisch/technisch (außerhalb des Programms) und logisch (von Benutzer/Programm) unabhängig sein Seite 2 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.1: Datenbanksysteme – Datenorganisation III. Datenbanksysteme 1. Begriffe o Datenbank (DB): Alle relevanten Daten werden zentral und integriert (zusammenhängend) gespeichert, verwaltet und kontrolliert, DB als abstrakter „Pool“, alle Datendateien o Datenbankmanagementsystem (DBMS): Software zur Trennung der logischen (was Anwender sieht und bearbeitet) und physischen (was tatsächlich physisch gespeichert ist) Ebene für Datenunabhängigkeit Æ quasi Vermittler und Übersetzer zwischen Anwender und Rechner/Betriebssystem o Datenbanksystem (DBS): DB + DBMS (Æ Daten und Verarbeitungssoftware) 2. Konzept o Viele Anwender/Anwendungsprogramme greifen über DBMS auf DB zu und erhalten die dort abgelegten Daten. o Entkoppelung von Anwendung und Daten 3. Vorteile durch Integration und zentrale Verwaltung o Reduzierung der Redundanz (durch zentrale Ablage der benötigten Information in quasi einer Datei) o Sicherung der Integrität (Richtigkeit, Vollständigkeit) durch zentrale Kontrolle; Schutz vor absichtlicher (Manipulation; wenn entsprechend gesichert) und unabsichtlicher (Falscheingaben, wenn Kontrolle der Eingaben) fälschlicher Veränderung o Flexibilität: Anwendungsprogramme sind leichter veränderbar, tragen Daten nicht mehr als Ballast; verschiedene Anwendungsprogramme können (gleichzeitig) auf Daten zugreifen; keine Programmierer mehr unmittelbar nötig o Schneller Zugriff: DBMS braucht ca. 20x so lang wie klassische Datenorganisation durch Zugriff auf größeren Gesamtdatenbestand, aber Kompensation über Hardware, verfallende Preise für Speicherkapazität Æ Bisher keine Aussage über Wirtschaftlichkeit! Æ grundsätzlich wahrscheinlich teurer, aber evtl. höherer Nutzen? Seite 3 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.1: Datenbanksysteme – Datenorganisation 4. Realitätsnah: Viele Mitarbeiter haben eigene Datenbank (AccessWirtschaft) o Gleiche Daten werden in verschiedenen Datenbanken gespeichert, Redundanzen und Inkonsistenzen treten wieder auf, Effekt verstärkt sich aber durch viel größere Hardwareauslastung Æ gleiches Problem auf hohem Niveau o Regelungen und Berechtigungen zur Speicherung müssen getroffen werden o Daten müssen normalisiert werden (regelmäßig): Redundanzen suchen und beseitigen! IV. Klassifikation von Daten o Physisch: Zeichen, Feld, Satz, Datei o Zeitliche Veränderungshäufigkeit: Stammdaten (Personalnummer), Bestandsdaten (Lagerbestand), Bewegungsdaten (Lagerzu- und abgänge) o Inhaltliche Bedeutung: Organisationsdaten (Kundennummer), Operativdaten (Umsatz, Gehalt), Ergänzungsdaten (Lieferadresse) Operativ- und Ergänzungsdaten sind „Nutzdaten“ V. Information Lifecycle Management als Führungsfunktion Strategie zur (kostengünstigen) Speicherung von Daten aufgrund ihrer Wichtigkeit/Bedeutung. Wichtigkeit bestimmt Länge des Datenlebenszyklus. Datenorganisation hingegen ist untergeordnete, eher technische Funktion als Alltagsgeschäft. Æ Speicherplatz ist relativ teuer, aufwendige Datenorganisation bindet viele Mitarbeiter! Seite 4 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.2: Datenbanksysteme – Datenmodellierung I. Vorgehensweise 1. Realwelt Æ Datenbank (Abbildung des Problems) Realwelt (Problem, Aufgabe), nicht abgegrenzte, unsortierte Daten Æ Datenmodell (Abbildung, Vereinfachung), welche Daten werden für Problemlösung wirklich benötigt (Strukturierung und Abstrahierung!), Erstellung eines ERM* Æ Datenbankmodell, welches Aussehen, welche Bedeutung, welche Berechtigungen, usw. Æ welches DBS? --- Schnittstelle BWL/Technik Æ Datenbankschema (techn. Umsetzung), wo und wie wird gespeichert, ... 2. Spezielle Aufgabensichtweise (welcher Zusammenhang) Æ Abbildung der Aufgabe in Funktionen o Steuerungsorientiert (Reihenfolge, Bedingungen), operativ o Organisationsorientiert (Beteiligte, Hierarchie), strategisch o Funktionsorientiert (mit welchen Methoden), technisch/strategisch o Datenorientiert (Welchen Daten/Informationen, wie verknüpft, …), technisch II. Entity- und Entitytyp-Ebene 1. Entity-Typ (in der Tabelle: Kopfzeile) Einheiten/Objekte der Datenmodellierung, z.B. Entity-Typ „Kunde“ 2. Entity (in der Tabelle: Zeilenname) o Eindeutig zu bestimmendes Objekt der Datenmodellierung, z.B. Entity „Kunde Müller“ oder „Kunde Maier“ o Spezialisierung/Generalisierung möglich: Angestellte, Arbeiter, Manager <-> Mitarbeiter 3. Attribute/Schlüssel (in der Tabelle: Spaltenname) o Entity-Typen haben Attribute/Schlüssel, die Eigenschaften des Objektes sind und spezielle (Domäne) Ausprägungen haben o Attribut: z.B. Geburtsdatum mit Ausprägung (in der Tabelle: Zellenwert) z.B. „11.07.1984“ o Entity-Typen haben mehrere Attribute/Schlüssel: Einführung eines Primärschlüssels, um Entity zweifelsfrei zu identifizieren, z.B. eine Personalnummer oder Kundennummer Æ künstliche Schlüssel (Nummer), natürliche Schlüssel (Geburtsdatum, Name, …), zusammengesetzte Schlüssel (aus Attributen, z.B. Pers-ID+Proj-ID) o Domäne: Grenze für Werte (max. 4 Stellen), bzw. Wertebereich (0-9, a-z) Seite 1 von 3 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.2: Datenbanksysteme – Datenmodellierung 4. Beziehungen zwischen Entity-Typen, Kardinalität o 1:1: 1 Berater berät 1 Großkunden o 1:n: 1 Abteilung hat n Mitarbeiter o n:m: n Mitarbeiter produzieren m Produkte Beziehungseigenschaft denkbar: n Mitarbeiter (produzieren) m Produkte Æ „produzieren“ hat Eigenschaft „benötigte Zeit“ o Abbildung in ERM (s.u.) Seite 2 von 3 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.2: Datenbanksysteme – Datenmodellierung III. Unternehmensdatenmodell (UDM) Æ sehr großes ERM… o Abbildung aller Datenbeziehungen im Unternehmen Æ extrem aufwendig o Untersuchen, welche Daten überhaupt im Unternehmen vorhanden sind und strategisch auswerten/nutzen o Abbildung vor allem der Daten und Datenstrukturen (Funktionen, Organisation, Steuerung), die sich nicht oder nur selten ändern o Große Vorteile, wenn UDM vorhanden, siehe Jahr-2000-Problem; Unternehmen, die wussten, wo Daten zwei-, bzw. vierstellig gespeichert waren, hatten bei Umstellung kaum Probleme IV. Datenmodell Æ Datenbankmodell 1. Tabellenschreibweise o Siehe II. o Verknüpfungen zwischen Tabellen als Beziehungen o Domänen werden zu Datentypen (Integer, Text, …) 2. Relationenschreibweise o Name_der_Relation (Schlüsselattribut, Attribut, Attribut, Beziehungseigenschaft, …, Verweisattribut) o Verweisattribut: Schlüsselattribut einer anderen Tabelle zur Verknüpfung 3. Umsetzung mit z.B. Access Æ Integritätsregeln zur Vermeidung von Inkonsistenzen Seite 3 von 3 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc I. Modell und Ziele Spez. Benutzerwelt Alle Benutzerwelten Beschreibungsebene o ANSI ist Normierungsinstitution wie W3C, SPARC das zuständige Komitee o Ziel: Umsetzung logische und physische Datenunabhängigkeit o Flexibilität, viele Anwender, viele Programme o Stabilität, auch bei vielen Zugriffen o Erweiterbarkeit und Skalierbarkeit ohne Auswirkungen auf andere Ebenen, wenn in einer Ebene etwas geändert wird o Komplexitätsreduktion, Anwendung und Daten weiter trennen o Æ Wirtschaftlichkeit o Durch die Ebenentrennung greift Benutzer nur mittelbar auf Speicher zu; er muss sich nicht mit dem gesamten Speicher auseinandersetzen, sondern bekommt nur, was er braucht. Seite 1 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc II. Ebenen 1. Externe Ebene o Anwendersicht, Beschränkung auf Aufgaben des speziellen Anwenders o „Keiner darf alles sehen, keiner muss alles sehen“ Æ Datensicherheit o Formulare, Listen, Masken o Sprache: DML (Data manipulation language, z.B. SQL*), allerdings nur für Anwendungsadmin, Anwender selbst hat nur eine einfache, graphische Arbeitsoberfläche, die ihn die DML nur mittelbar und beschränkt ausführen lässt. 2. Konzeptuelle Ebene = Übersetzungsebene/Metaebene o Gesamtschema der Daten, welche Daten sind gespeichert und wie sind die Beziehungen untereinander o Ebene unabhängig von der IT und den einzelnen Aufgaben o Ziel ist redundanzfreie und vollständige Darstellung Æ deswegen findet hier die Normalisierung der Daten (s.u.) statt. o Sprache: DDL (data description language, z.B. SQL) für den Unternehmensadministrator 3. Interne Ebene / Physische Ebene o Beschreibung wo und wie Daten tatsächlich physisch abgelegt sind o Ziel ist schneller und guter Zugriff auf Daten, in der Summe „gute“ Leistung für alle Æ das wird erreicht durch Prioritätenvergabe gemäß Zugriffszeiten und Optimierung durch statistische Auswertung der Zugriffszeiten, -rechte und -intensitäten o Hier kann Denormalisierung stattfinden, um den Ressourcenverbrauch durch die vielfache Tabellenverknüpfung zu umgehen, dies aber nur in Ausnahmefällen o Sprache: DSDL (data storage description language, z.B. SQL) für den Datenbank-Admin Seite 2 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc 4. Verwaltung der Ebenen 2) Benutzer greift über Anwendungssoftware/Externe Ebene auf DBMS zu und sucht Daten 3) DBMS durchsucht konzeptuelle Ebene, um Datenzusammenhänge zu erfahren 4) Nach Erfahren der Zusammenhänge weiß DBMS, welche Daten es wie benötigt, über Transformationsregeln, s.u., und über die interne Ebene, wo sie gespeichert sind. 5) DBMS sagt dann dem BS (Betriebssystem), wo die Daten gespeichert sind 6) Das BS greift auf Daten direkt zu 7) Das BS gibt angeforderte Daten an das DBMS 8) Das DBMS formt die Daten für die Anwendersicht um 9) das DBMS gibt Daten an Anwender aus 10) Anwender kann Daten nun bearbeiten 5. Exkurs: Betriebssystem Benutzer ÅÆ Anwendungssoftware ÅÆ Systemsoftware (u.A. BS) ÅÆ Hardware Ständige Sprachübersetzung bei Befehlsweitergabe, Trennung in Ebenen für Unabhängigkeit Æ siehe B-Teil detaillierter Seite 3 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc III. o Transformationsregeln Nutzer fordert Informationen anders an, als im konzeptionellen Schema Daten in Tabellen vorliegen – für spezielle Aufgabe o Nach Nutzereingabe fordert DBMS über Externe Ebene von konzeptueller Ebene neue Tabellen dynamisch an (konzeptuelle Ebene allein kann Tabellen bilden, da sie weiß, wie Daten verbunden sind und aus interner Ebene Informationen über Speicherort holt) o Redundante neue Tabellen sind entstanden, die im Anwendungsprogramm verarbeitet werden können. Bei Speicherung muss Ebenen-Struktur wieder vollständig durchlaufen werden, damit Daten nicht redundant gespeichert werden. IV. Normalisierung 1. Nicht normalisierte Tabelle 2. Erste Normalform (Atomar) o Atomarität: Nur ein Attributwert pro Attribut, „flache Tabelle“ entsteht o Dadurch entsteht höhere Redundanz, da Attributwerte viel öfter vorkommen Seite 4 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.3: Datenbanksysteme – Modell der 3-Ebenen-Architektur nach ANSI-Sparc 3. Zweite Normalform o Restredundanz nötig, da Auffinden der Daten in den verknüpften Tabellen sonst nicht mehr nötig ist Æ „Schlüsselredundanz“ V. Weitere Aufgaben des DBMS 1. Synchronisation Gleichzeitige Arbeit mehrere Benutzer „in“ der Datenbank, Datenabgleich, Sperrung von benutzten Daten, zeitliche Verteilung der Zugriffskapazitäten Æ siehe auch Time-Slicing 2. Datenschutz Schutz der Daten (personen-, sachbezogen) vor unberechtigtem Zugriff (s.o.) 3. Data Dictionary (DD) o Meta-Datenbank mit Daten über die Daten Æ meist beschreibend, teilweise Zusammenhänge wiedergebend, Art der gespeicherten Daten, Verarbeitungshinweise, … o Aktives DD: Automatische Erzeugung der Datenstruktur möglich, reflektiert jederzeit aktuellen Stand, Erstellen von UDMs Æ höherer Kapazitätsbedarf! o Passives DD: nur Informationen abgelegt, Änderung nur manuell möglich Seite 5 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.4: Datenbanksysteme – Relationale Datenbanksysteme I. Allgemein 1. Tabelle o Tabelle = Entity-Typ, z.B. „Kunde“ o Zeilen = Entities, z.B. „Kunde Maier“, bzw. n-Tupel (n = Anzahl Spalten, „Grad der Relation“) o Spalten = Attribute, z.B. „Name“, „Anschrift“, „Kundennummer“ o Zellen = Attributwerte 2. Relationale Schreibweise Einfach: Name_der_Relation (Schlüsselattribut, Attribut, Attribut) Beziehung: Name_der_Beziehung (Schlüsselattribut1, Schlüsselattribut2, Beziehungseigenschaft) 3. Beziehungen Beziehungen (s.o.) werden über Verknüpfungstabellen hergestellt, die jeweils auch die Schlüssel der zu verknüpfenden Tabellen enthalten 4. Grundlage Relationenalgebra, Entwicklung 1970 von Edgar F. Codd II. Sprachen – SQL 1. Allgemeine Unterscheidung o Deskriptive Sprachen, nur beschreibend, nur Abfrage: SQL (4GL) o Prozedurale Sprachen, Verarbeitung von Prozessen: C, PASCAL, … (3GL) o Deklarative Sprachen, problembeschreibend: Prolog (5GL) o 3GL*: 3rd Generation Language 2. SQL-Abfragen (nicht 100%ig deskriptiv) o SELECT * FROM MITARBEITER WHERE ABTID = 1 Æ Suche alles (also mit allen Attributen) aus der Tabelle „Mitarbeiter“, bei der der Schlüssel „ABTID“ den Wert 1 annimmt, also nenne alle Mitarbeiter, die in Abteilung Nr. 1 beschäftigt sind. o SELECTDISTINCTROW (spezielle Attribut-Spalte), INNER JOIN (Verknüpfung zweier Tabellen), ORDER BY (Sortieren nach bestimmter Attribut-Spalte) 3. Weitere SQL-Befehle o CREATE TABLE, INSERT INTO, DELETE FROM, UPDATE, … o Viele Parameter, viele Schachtelungsmöglichkeiten Æ SQL als sehr mächtige Sprache Seite 1 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.4: Datenbanksysteme – Relationale Datenbanksysteme III. SQL vs. Access 1. SQL-Lösung richtig? o Nullwert-Problem wird mit INNER JOIN nicht gedeckt (MA keiner Abteilung zugeordnet, Abteilung hat keine MA) o Oft künstliche Schlüsselattribute, bloßer „Verwaltungsaufwand“ o Bei großen Objekten, also z.B. UDM, wird Zugriff durch etliche Joins unübersichtlich und erhöht den Ressourcenbedarf maßgeblich 2. Einfachere Lösung mit z.B. Access besser/richtig? o Bei einfachen Anwendungen/Abfragen bietet sich graphische Benutzeroberfläche von Access an, auf Unternehmenssicht nicht o Access wird bei komplexen Zusammenhängen unübersichtlich und verliert massiv an Performance o Access benötigt sehr stabile Netzwerkverhältnisse IV. Beurteilung RDBS 1. Vorteile o Flexibles System, keine festen Zugriffspfade o Tabellensystem macht Einzelabfragen sehr einfach o Nahezu redundanzfrei, Schlüsselredundanz zum Finden der Daten noch nötig 2. Nachteile o Hohe Hardwareanforderungen o Verwaltungsaufwand (künstliche Schlüssel, Einrichtung, Pflege) o „Einfaches Modell“, aber schwere Beherrschung bei komplexen Anfragen o Fehlerrisiko durch Anwender durch Mächtigkeit enorm Seite 2 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.5: Datenbanksysteme – Nicht relationale Datenbanksysteme I. Allgemein: Warum andere DB-Modelle? o Andere Anforderungen: Nicht nur Massendaten, sondern auch strategische Daten benötigt o Massendaten/Basisdaten im Sinne von OLTP* werden nur im unteren Unternehmensbereich benötigt (Lager, Dispo, …) o Neue Datenaustausch- und –speicherformate wie XML o Abzulegende Daten werden spezieller, nicht mehr nur Text, sondern auch Bilder, Dokumente (Rechnungsscan), Geodaten (GreenIT, Routenplanung) II. Kennzahlen-DB: OLAP* 1. Anforderungen o FASMI: Fast Analysis for Shared Multidimensional Information o Schnelles Analysesystem für mehrere Benutzer, die mehrdimensionale Information abrufen wollen o Primär für das Management, mehrdimensionale, aggregierte Daten (aus Data Warehouse: Umsatzzahlen, …) sollen abgefragt werden 2. Dimensionsdefinitionen o 3-spaltige Excel-Tabelle (Art, Name, Gewichtung – z.B. „N | Januar | I“) o Art: N (Normales Element, z.B. Januar), C (konsolidiertes, zusammengefasstes Element, z.B. „1. Quartal“ mit Januar, Februar, März), S (beschreibendes Textelement) o Name: z.B. Kosten, Umsatz, Gewinn o Gewichtung für Konsolidierungsformel o Erschaffung eines mehrdimensionalen Würfels Seite 1 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.5: Datenbanksysteme – Nicht relationale Datenbanksysteme 3. Analyse-Möglichkeiten (z.B. über Browser) o Dimensionsauswahl, pivotieren (drehen des Würfels für andere Dimensionen), Dimensionen einschränken o Drill-Down (Hereinzoomen) ÅÆ Roll-Up (Herauszoomen) o Analyse-Möglichkeiten für komplexe Datenmengen III. Objektorientiertes DBM o Daten sind als geschachtelte Objekte abgelegt (Also Unternehmen als Überobjekt, darunter Abteilung und Projekt als Objekte; Abteilung hat wieder Objekte (Leiter, Funktion, Abteilung); …) Æ komplexe Objekte sind abbildbar (UDM) o In Objekten werden direkt Attribute und Funktionen abgelegt, keine Verknüpfungen mehr IV. o Objekttypen, Klassenbildung o Vererbung von Eigenschaften o Kapselung möglich, d.h. Schutz von Objekten, damit nur gelesen werden kann o Polymorphie der Methoden: Funktionalitätsvererbung Hierarchisches DBM 1. Allgemein o Ältestes DB-Modell, vergleichbar mit Dateisystem von Betriebssystem o Heute keine Bedeutung mehr, außer für Denormalisierung und Tuning 2. Merkmale, Aufbau o Starke Orientierung an sequentieller Speicherung o Jeder Datensatz (Entity-Typ) hat genau einen Vorgänger und n Nachfolger (außer Root-Element) Æ Baumstruktur o Nur 1:1 und 1:n-Beziehung darstellbar o IMS von IBM ist hierarchisches DBM, wird vor allem von Banken (einfache Kontenstruktur) verwendet 3. Vorteile o Sehr schnell bei bekannten, festen Zugriffspfaden 4. Nachteile o Sehr hohe Redundanz (da keine m:n-Beziehungen möglich Æ m 1:nBeziehungen müssen erstellt werden) o Sehr unflexibel durch feste Zugriffspfade Seite 2 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.5: Datenbanksysteme – Nicht relationale Datenbanksysteme V. Netzwerkorientiertes DBM 1. Allgemein o Aus hierarchischem DBM entstanden, um komplexere Aufgaben zu erledigen o Entity-Typen können mehr als einen Vorgänger haben Æ m:n-Beziehungen abbildbar 2. Vorteile o Geringere Redundanz o Höhere Flexibilität o Geschwindigkeit 3. Nachteile VI. o Nach wie vor feste Zugriffspfade o Höherer Verwaltungsaufwand durch mehr Verknüpfungen Aktives und Deduktives DBM 1. Allgemein o Erweiterung bestehender Modelle o Integration von Semantik in der Datenbank (z.B. selbständiges Arbeiten) o Schon in SQL: Trigger, Funktionen (SUM, …) 2. Aktives DBM o ECA-Schema: Event, Condition, Action (Lagerentnahme, Lagerbestand sinkt dabei unter Schwellenwert, Bestellvorgang wird ausgeführt) o Automatismusgefahr, dienlich nur bei einfachen Vorgängen; sehr unflexibel, reagiert nur auf vorgeschriebene Events 3. Deduktives DBM o Implizite Information: Altersberechnung aus abgelegtem Geburtsdatum o Kombinatorik: Routenplanung (min Kosten mit Entfernung, Steigung/Gefälle, Maut, …) o Faktenspeicher (extern – bestehende Daten und intern – abgeleitete und speicherbare Daten) und Verabeitungskomponente) o Bisher sehr begrenzte Bedeutung, da noch sehr theoretisch Æ Ausblick auf hybride Systeme Seite 3 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 2.5: Datenbanksysteme – Nicht relationale Datenbanksysteme VII. Fazit 1. Hierarchische DBS o Vorteil: Geschwindigkeit o Nachteil: Redundanz/Unflexibilität 2. Netzwerkorientierte DBS Siehe 1., aber leicht besser 3. RDBS o Vorteile: Weite Verbreitung, viele Schnittstellen, flexibel, kaum Redundanz, Erweiterbar (aktiv, deduktiv) o Nachteile: Komplexe Anfragen verlangen zu große Kapazitäten, erfordert Spezialkenntnisse in Bedienung, fast nur deskriptiv 4. Multidimensionale DBS (OLAP) o Vorteile: Geschwindigkeit, Usability, Methodenreichtum o Nachteile: fehlende Standards, Aufbau schwierig (großes Data Warehouse benötigt), fast nur BWL-System 5. Objektorientierte DBS o Vorteile: Komplexe Zusammenhänge Darstellbar, Eigenschaften und Funktionen vererbbar, Methodenreichtum o Nachteile: Kaum Standards, kaum Verbreitung, Programmierung komplex 6. Hybride Systeme o Vorteile: Alle Methoden in DB, Minimale Redundanz, flexibel und schnell o Nachteile: Gedankenkonstrukt bisher, aufwendige und teure Umsetzung Seite 4 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.1: Informationssysteme – Typologische Betrachtung I. Systematik, Allgemein o Informationssysteme (IS*) i.w.S. sind Software/Hardware zur Informationsversorgung und -steuerung in Unternehmen o IS nach Aufgabe: Administration, Disposition, Kontrolle o IS nach Funktionsbereichen: Beschaffung, Personal o IS nach Branche und branchenneutrale Anwendungen (z.B. FiBu, SAP) o Standardsoftware: Kostengünstige Programme, die in vielen Bereichen standardisiert einsetzbar sind (z.B. Office). Eher im unteren Bereich eines Unternehmens, nicht auf den Anwender zugeschnitten. o Individualsoftware: Eigens für bestimmte Zwecke entwickelte Programme, eher teuer, dafür aber Vorteile gegenüber Standardsoftware in Bezug auf größere Flexibilität, höhere Spezialisierbarkeit, bessere Abstimmung auf individuelle Bedürfnisse. Eher im oberen Bereich eines Unternehmens. Sehr individuell, sehr gut auf Anwender zugeschnitten. Individualsoftware, OLAP Finanzbuchhaltung Standardsoftware, relationale Datenbanken Personen, Zeiten, Stückzahlen, z.B. Personalplanung Pyramide wird nach oben enger, weniger MA greifen auf wichtiger werdende Informationen zu; Daten werden zunehmend aggregiert und werden zunehmend strategisch; Thrill-Downs sind aber möglich. Seite 1 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.1: Informationssysteme – Typologische Betrachtung II. Administrationssysteme o Ziel ist die Verarbeitung großer Datenmengen, die laufend aktualisiert werden Æ Daten müssen rationalisiert werden o Eignet sich für strukturierte und formal standardisierte Aufgaben, einfache Vorgänge wie Lagerverwaltung, Kontenverwaltungen, Lohn- und Gehaltsabrechnungen o Standardsoftware für einfache Aufgaben, spezielles Wissen ist für Bedienung nicht nötig Æ reiner Helfer zur schnelleren Bearbeitung von Vorgängen III. Dispositionssysteme o Ähnlich Administrationssystemen, aber schon auf unterer Führungsebene o Vorbereitung kurzfristiger dispositiver Entscheidungen, wie größerer Materialbestellungen, Plankalkulationen, usw. o Einsatz aktiver Datenbanksysteme, bspw. für Warnungen/Handlung bei kritischen Zuständen (Lager, Personalmangel, …) IV. Informationssysteme i.e.S. Æ hier reine Informationsversorgung o Ziel ist die Versorgung von Entscheidungsträgern mit relevanten Informationen o Bereits komplexe Aufgaben, Kennzahlen, Individualsoftware o Einsatz passiver und aktiver Informationssysteme o Typen von IS: Nur Information / Information und Diagnose / Information, Diagnose und Empfehlung / Information, Diagnose, Empfehlung und Prognose V. Planungssysteme o Entscheidungsvorbereitung mit Benutzereinfluss, sehr strategisch o Fortsetzung der Dispositionssysteme o Dispo kurzfristig, Planung langfristig o Dispo regelmäßig, Planung auch unregelmäßig o Dispo im operativen Geschäften, Planung betrifft höhere Ebenen o Bei Dispo sind Systeme aktiv, bei der Planung die Nutzer o Dispo befasst sich mit Einzeldaten, Planung mit Aggregaten Æ Kombination von Informationssystemen i.e.S. und Planungssystemen zu Expertensystemen (s.u.) Seite 2 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.1: Informationssysteme – Typologische Betrachtung VI. Kontrollsysteme o Fortsetzung der Planungssysteme o Überwachungsfunktion, Gegenüberstellung SOLL-IST o Hinweise auf Korrekturen o Grundlage sind über Data Warehouse aggregierte Daten Seite 3 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.1: Informationssysteme – Typologische Betrachtung VII. Systemzuordnung innerhalb des Unternehmens Bereiche sind nicht genau abgegrenzt, Reichweiten hängen von Branche ab – z.B. ist die Materialbestellung im Flugzeugbau durchaus auch Top-ManagementAufgabe. Horizontale Integration: Austausch, Abstimmung, Information Vertikale Integration: Weisung, Kontrolle, Information VIII. Zusammenhang DB&IS Siehe Kontrollsysteme: Operative Systeme müssen Daten in Datenbanken einspeisen, im Data Warehouse wird dann nach Bedarf umgeformt und angepasst, damit Informationssysteme die benötigten Informationen erhalten. Seite 4 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.2: Informationssysteme – IBM-Fibu-Beispiel I. Finanzbuchhaltung im Unternehmen (mit Stapel vs. Dialog) Rechnungswesen als Überbegriff leistet Planungs-, Kontroll- und o Dokumentationsaufgabe, die Finanzbuchhaltung als Teil davon mit Kosten- und Planungsrechnung Aufgaben sind Ermittlung Periodenerfolg, Vermögens- und Schuldbestände Æ o Lieferung entscheidungsrelevanter Daten Input kommt von vielen innerbetrieblichen Stellen wie Kostenrechnung, o Auftragsbearbeitung, Lager und Personalsteuerung, Einkauf, Verkauf Viele gleichartige Geschäftsvorfälle, strukturierbar o II. Stapel- vs. Dialogverarbeitung 1. Stapelverarbeitung o Stapel: Eingabe n gleicher Aufgaben – Verarbeitung – Ausgabe gesamt o Verarbeitung einfacher, strukturierter Prozesse, deren Ablauf genau vorgegeben ist, z.B. Belegprüfung und -buchung o Ablauf wird einmal vorgegeben, danach kann Rechner diesen lastoptimierend abarbeiten (z.B. Nachts, an Wochenende, …) o Sehr billige Arbeitsweise, aber auch sehr unflexibel und eingeschränkt; untere und mittlere Ebene, unterstützend für obere Ebene Æ wenn sich Fehler einschleichen evtl. fatal! 2. Dialogverarbeitung o Dialog: Eingabe – Verarbeitung – Ausgabe – Entscheidung – Eingabe - … o Alle Vorgänge einzeln, eher langsam o Bei einfachen, quantitativen Vorgängen nicht notwendig o Dialog Rechner-Benutzer Æ Benutzer muss anwesend sein o Dialogprogramme und Personal teuer, aber bei wichtigen Entscheidungen unvermeidlich o Mittlere und obere Ebene, für qualitative Vorgänge 3. Kombination Stapel/Dialog III. o Kontrollfunktion wird gewahrt o Mittelweg, bei Massendaten sinnvolle Handhabung Anforderungen an Fibu-Software o Buchen, Folgebuchen o Erkennen offener Posten o Automatisierung von Mahnwesen, Monats- und Jahresabschlüssen o Kontrolle, Dokumentation, Auswertung, Datensicherung Seite 1 von 1 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.3: Informationssysteme – Integration I. Allgemein 1. Aspekte o Herstellung eines Ganzen, Wiederzusammenführen der einzelnen Abteilungen o Horizontale (Austausch) und vertikale (Vorgabe/Information) Integration o Integration von Daten, Funktionen, Organisation und Steuerung o Geschäftsprozesse im und über das Unternehmen hinaus Æ auch Integration nach außen o 60er, 70er Jahre: umfassender MIS-Ansatz gescheitert, damals als vollkommener Technikapparat gedacht, der die Wirklichkeit abbilden kann Æ heute MIS verwendet als OLAP-Anwendung, eher mittlere Ebene 2. Funktionsorientierte Informationssysteme o Zu finden auf allen Ebenen, keine scharfe Abgrenzung Æ dadurch jeweilige Integration der Bereiche o Obere Ebene – Planung und Entscheidung: OLAP o Mittlere Ebene – Kontrolle und Verwaltung: MIS, SCM, … o Untere Ebene - Operative: Dispositionssysteme II. Funktionsintegration am Beispiel Bestellvorgang 1. Ablauf o Beschränkung auf Bereiche (Abteilung) Disposition (Produktion), Lieferantenauswahl (Beschaffung) und Bestellschreibung (Beschaffung) o Disposition stellt Bedarf an etwas fest und gibt Auftrag in Beschaffungsabteilung Æ diese wickelt Bestellvorgang über eigene Bereiche ab 2. Arbeitsteilige Datenverwaltung (eigene DBs in den Bereichen) Bereiche arbeiten sich auf eigenen DBs ein, führen Aufgabe durch und übermitteln vollständigen Datensatz Æ 3 Arbeitstage Seite 1 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.3: Informationssysteme – Integration 3. Datenintegration Informationsübertragungszeiten entfallen durch gemeinsam genutzte Datenbank Æ 2 Arbeitstage 4. Organisationsintegration Abteilungssichtweise wird durch Aufgabensichtweise ersetzt, Aufgabe steht im Vordergrund, Wartezeiten entfallen – durch verbesserte Koordination, Zuteilungspolitik Æ es wird aber mehr Personal benötigt, da der laufende Betrieb (also ohne die neue Bestellung) auch aufrecht erhalten werden muss Æ 1 Arbeitstag 5. Funktionsintegration mit Teilvorgängen o Aufsplittung der drei Arbeitsschritte in Teilvorgänge denkbar, sodass „überlappend“ gearbeitet werden kann o So theoretisch schnellste Durchlaufzeit, aber auch fehleranfälliger (Vorgriffe, Abstimmung schwierig) o Reine Bearbeitungszeit wird nicht weniger Seite 2 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.3: Informationssysteme – Integration III. Organisatorische Auswirkungen 1. Organisatorische Voraussetzungen o Dateneingabe direkt am Entstehungsort während des Ablaufes der Prozesskette o Dateneingabe am besten automatisch Æ Betriebsdatenerfassung (BDE*) o Bessere Technik und erhöhte Qualitätsansprüche sind gut, dürfen aber die Bearbeitungszeit nicht verlängern Æ Mensch-Aufgabe-Technik… 2. Integration von Informationssystemen o Horizontal: Aggregierung von Betriebsdaten, Informationsaustausch, Entscheidungen durch Abstimmung o Vertikal: Information des Managements, Vorgabe an operative Ebene, Entscheidungen durch Weisung 3. Integrationsgegenstände o Daten: Logische Zusammenführung, Weitergabe über Schnittstellen (nötige Formatierung! Æ ETL) o Funktionen: Zusammenarbeit von verschiedenen Bereichen im gleichen System o Methoden: Begriffssysteme, Arbeitsweisen, einheitliches Arbeiten nach außen o Programme: Gegenseitiges Anpassen von Software, Funktionalitätssteigerung o Organisation: Abstimmung aller Integrationsgegenstände untereinander IV. Virtuelle Unternehmen 1. Definition o Zeitlich befristete Vernetzung verschiedener Organisationseinheiten (Abteilungen, Unternehmen) für koordinierten arbeitsteiligen Wertschöpfungsprozess o Rechtliche Selbständigkeit, wirtschaftlich eher von den Mutterkonzernen abhängig o Entstehung durch Internalisierung des Marktes (Bestreben auf Kooperationen) und Externalisierung von Hierarchien (Outsourcing) 2. Anforderungen o Hoher Einsatz von Informations- und Kommunikationssystemen (Internet bietet sich an) für strategische und operative Arbeit o Modularität (Aufteilbarkeit und Abgrenzbarkeit) o Heterogenität der Module o Räumliche und zeitliche Unterschiede Æ siehe auch „Arbeiten mit der Sonne“ (Vortrag Zorn) Seite 3 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.3: Informationssysteme – Integration 3. Beispiel Schadensmeldungen von Mietern werden über Dienstleister abgewickelt, dieser schreibt im Internet für Handwerker aus. Daraufhin erfolgen Auftragsannahme, Reparatur beim Mieter, Leistungsaufstellung gegenüber Dienstleister. Dieser rechnet dann mit den Kunden ab. 4. EDI (Electronic Data Interchange) o Für eine zwischenbetriebliche Interaktion wird auch ein zwischenbetrieblicher Datenaustausch benötigt o Dieser muss auf allgemeinen Standards und Normen basieren o Beispiele sind EDIFACT und z.B. XML* V. Optimaler Integrationsgrad?? o 80/20-Regel: Erste 80% der Integration günstig bei großem Nutzenzuwachs, restliche 20% sehr teuer bei kleinem Nutzenzuwachs o Integrationsnutzen: Beschleunigung von Vorgängen, Rationalisierung, spätere Ersparnis o Integrationskosten: Systemaufbau, -wartung, -sicherheit, Personalqualifikation, -kosten o Folgerung: Intensive Kosten-Nutzen-Analyse nötig! Was ist noch wirtschaftlich? Optimaler Integrationsgrad bei N-K = max! Æ N’ = K’ Seite 4 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.4: Informationssysteme – Architektur I. Grundmodell von Informationssystemen 1. Aufbau softwareseitig o Datenbank, Methodenbank und Modellbank o Anwender sieht nur Benutzungsschnittstelle (= Programminterface), über die er mit den „Banken“ kommuniziert 2. Methoden- und Modellbanken o Modelle, Methoden und Daten als Ressourcen, die in den ~banken gesammelt werden müssen o Methode: Systematische Vorgehensweise zur Problemlösung, Funktion o Verfahren: Eins zu eins umsetzbare Arbeitsfolge o Modell: „Abbildung der Realität“ (Æ Bilanz, GuV, …) o Methodendatenbank: z.B. Excel o Modelldatenbank: z.B. SAP/R3 3. Betriebswirtschaftliche Umsetzung von Methoden- und Modellbanken Æ Mensch-Aufgabe-Technik Technik Æ Methodenbank Technik Mensch, Aufgabe Lin. Programmierung Veränderung Math. Lösung Umwandlung Interesse: betriebswirtschaftliche Lösung Seite 1 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.4: Informationssysteme – Architektur II. ARIS – Architektur integrierter Informationssysteme 1. Aufbau, Aufgabe o Mensch-Aufgabe-Technik: Mensch –(Benutzbarkeit)- Technik Mensch –(Aufgabenbewältigung)- Aufgabe Technik –(Funktionalität)- Aufgabe o Organisatorischer Kontext als aufzubauende Informationsstruktur Æ Orientierung an komplexen Geschäftsprozesssen Æ Ziel ist völlige Gerechtwerdung des IS an betriebliche Anforderungen! Æ BWL ÅÆ Technik: Annäherung; reines Zugehen auf Technik fatal, da Änderung in IT viel zu schnell erfolgt o Beschreibungssichten: Organisation, Funktion, Daten, Steuerung o Beschreibungsebenen: Problemstellung, Fachkonzept, DV-Konzept, Implementierung, IT 2. Beschreibungsebenen o Betriebswirtschaftliches Problem: Unscharf Æ Strukturierung nötig o Fachkonzept: ERM, semantische Modelle Æ so soll abgebildet werden // kaum Veränderung -- Übergang BWL / Technik, Schnittstelle WI -- o DV-Konzept: Welches DB-Modell o Technische Implementierung: Welches Programm? o IT – Umsetzung mit aktueller Technik // dauerhafte Veränderung Seite 2 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.4: Informationssysteme – Architektur 3. Beschreibungssichten – ARIS-Konzept MIS OLAP IT ERM RDBM SQL UML* … C++ ERP PPS Programmierung o Beschreibungssichten sind in Beschreibungsebenen eingeteilt o Jede Sicht erfordert eigene Konzept, Gesamtkonzept muss aber weiterverfolgt werden Æ Integrationsgedanke, Abbildung eins Gesamtvorganges Seite 3 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.4: Informationssysteme – Architektur 4. Beispiel Umsetzung Geschäftsprozess Æ Ressourcensicht als Erweiterung, benötigte Hardware (Arbeitsplätze, DB-Server, …) Æ Steuerungssicht: Verknüpfung der anderen Sichten Seite 4 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.5: Informationssysteme – Aktuelle Entwicklungen I. Beispiele o Künstliche Neuronale Netze, Vernetzung von Daten und Funktionen, Simulation des Gehirns, selbständiges Erschließen von Wissen, Bezugsdenken, assoziatives Denken o XPS Æ Expertensysteme o IWH Æ Information Warehouse II. Expertensysteme 1. Trennung Aufgabe, Programm, Daten o Früher: Aufgabe, Programm und Daten waren eine Einheit und wurden ITseitig auch so umgesetzt Æ unflexibel, langsam, redundant und auf Dauer inkonsistent, da alles unmittelbar voneinander abhängt o Aktuell: Daten in eigener Datenbank, für viele zugreifbar. Programmentwurf noch Aufgabenabhängig. Regelwissen in Programm. o Idee: Aufgabenunabhängiger Programm- und Datenentwurf. Zusätzlich zu DBs Einführung von Problemlösungskomponenten (Regelinterpretern, Inferenzprogramme Æ „Schlussfolgerung“), die neue Aufgabenstellungen durch Schemata erkennen können. Regelwissen in Wissensbasis Æ Expertensysteme als „Spaltprodukte“, Individuelles System 2. Definition, Merkmale, Ziele o Programm, das Wissen und Logik zur Bewältigung von komplexen Problemen nützt o Eigenständiger Aufbau, Individualsoftware o Anspruchsvolle Aufgaben o Anwendungsbezogenheit o Anwenderfreundlichkeit o Ziele: Lieferung von Daten für Managemententscheidungen, Integration aller entscheidungsrelevanten Daten in einem System Seite 1 von 3 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.5: Informationssysteme – Aktuelle Entwicklungen 3. Architektur Einspeisung von Wissen und Regeln Æ nicht ständig! Konkrete Daten 4. Beispiel MEVEX Untersuchung Umsatzentwicklung und Umsatzrenditeentwicklung, Ausgabe von Informationen mit individuellen Textbausteinen 5. Kritik o Für ein bisschen Textausgabe brauche ich kein teures System…schlechtes Beispiel?! o Keine Alternativlösungssuche o Nur Daten aus Umgebung des Problems Æ konservative Problemlösung o System stellt nicht eigene Daten und sich selbst in Frage o Auch z.T. neue Probleme werden als alte Probleme eingestuft, wenn Symptome ähnlich o Bei Automatisierung ohne Kontrolle verheerende Auswirkungen möglich, z.B. Militär, Medizin Seite 2 von 3 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 3.5: Informationssysteme – Aktuelle Entwicklungen III. Data Warehouse / Information Warehouse 1. Data Warehouse im Information Warehouse SQL, Methoden, Excel, OLAP, FIS, BI Archivierung: Rückschlüsse, Prognose, rechtliche Vorgabe Integrator: Intervalloder manuelle Aktualisierung DBs, bzw. Web 2. Probleme / Chancen, Beispiel Wal-Mart o Integration heterogener Datenbasen (div. Unternehmen, …) o Tatsächlicher Informationsbedarf? o Wirtschaftlichkeit??? Expertensysteme sehr teuer o IWH hat dennoch strategische Bedeutung durch Bündelung von Informationen o Wal-Mart schon in 70er Jahren massive Vorteile durch Daten- und Funktionsintegration in DWH (z.B. LKW-Routing kombiniert mit Arbeitszeitdisposition der Lagerarbeiter, Käuferverhalten kombiniert mit Warenplatzierung und Beschaffungsabteilung, …) Seite 3 von 3 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze I. Definitionen o Datenschutz: sach- und personenbezogener Schutz von Daten vor unberechtigtem Zugriff o Datenintegrität: Vollständigkeit und inhaltliche Richtigkeit von Daten – keine fälschliche Veränderung o Schnittmenge Datenschutz und Datenintegrität: Missbräuchliche, absichtliche Verfälschung von Daten o Datensicherheit: Zustand von Datenschutz und Datenintegrität o Datensicherung: Maßnahmen zur Datensicherheit II. Schädliche Einflüsse auf Datensicherheit 1. Typen, Virus siehe nächster Punkt o Bugs: Programmfehler (Syntax, Logik, Programmdesign, Semantik) o Programmmanipulationen: u.A. durch Backdoors (s.u.) o Hacker: Personen mit großem Fachwissen, die Sicherheitslücken in EDVSystemen ausspähen und überwinden Æ Ziel: Verbesserung o Cracker: Wie Hacker, nur bösartig, Ausnutzen von Sicherheitslücken zur Bereicherung/Zerstörung als Ziel o Würmer: Programm, das sich über Netzwerke unselbständig verbreitet (Ausführung durch Öffnen von Mailanhängen und unbekannten Programmen) und dazu höhere Ressourcen nutzt (Æ Wirtsapplikation); nicht unbedingt schädlicher Inhalt, aber durch Nutzung von Ressourcen Verlangsam von Systemen Æ wirtschaftlicher Schaden o Trojanische Pferde: Als nützlich getarnte Dateien, die bei Ausführung im Hintergrund Schadprogramme ausführen o Backdoors: Möglichkeit zur Arbeit im Programm unter Umgehung der normalen Sicherheitsvorkehrungen, v.A. für Programmierer; aber Nutzung durch z.B Hacker o Begriffe nicht überschneidungsfrei: Hacker/Cracker nutzen Backdoors, Trojanische Pferde, etc. für Ihre Ziele 2. Virus o Nicht eigenständig existierendes Programmstück o Selbständige Verbreitung über Netzwerke und „Infizierung“ von Wirtsprogrammen mit Veränderung und Ausführung von (schadhaftem) Code o Ausführung des Virencodes meist vor Ausführung des Codes der Wirtsprogramme o EDV-Viren analog zu Bio-Viren nicht ausrottbar, Bekämpfung immer „dem Bösewicht hinterher“ Seite 1 von 6 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze 3. Maßnahmen gegen Viren o Zur Prävention: Isolierung (Benutzer, Dateien, Geräte, …), Restriktionen (Rechteverwaltung), Kontrolle (Logging von Aktivitäten, Zugriffsversuchen ohne Erfolg) und sicheres, aktuelles OS* o Zur Entdeckung: Restriktion (Firewalls), Sicheres OS (Routinen zur Auspürung), Virenentdeckungsprogramm, Virenentdeckungsviren, Auswertung des Logging, Unbekannte Programme in Quarantäne-Situation ausführen/installieren o III. Zur Reaktion: Löschen, Entfernungsprogramm, -virus, System plattmachen Kryptologie 1. Begriff und Bedeutung o Wissenschaft zur Ver- und Entschlüsselung von Daten zur Unverständlichmachung / als Zugriffsverweigerung für Unbefugte o Bedeutung: Militärisch (Enigma WWII), politisch und wirtschaftlich (erst seit Aufkommen von Netzwerken, vorher kein Bedarf, bzw. vorhandene Methoden zu simpel für EDV-Entschlüsselung) o Sicherung bei Speicherung und Übertragung o Sicherung von Vertraulichkeit (nur Berechtigte), Authentizität (Echtheit, Ausschließlichkeit), Integrität (Vollständigkeit und Richtigkeit), Verbindlichkeit (Nachweis von z.B. Unterschriften – keine Abstreitbarkeit) o Zunehmender Bedarf: vor allem wirtschaftlich – besonders im Internet o „Dem Bösewicht voraus“ 2. Prinzip o Verschlüsselung eines Klartextes bei Versender o Versendung des verschlüsselten Textes (Schlüsseltext) auf den unsicheren Datenkanal und Versendung des Schlüssels auf dem sicheren (?) Schlüsselkanal o Entschlüsselung des empfangenen Schlüsseltextes mit dem empfangenen Schlüssel zu Klartext bei Empfänger o Schlüssel schon bei Empfänger sinnvoller? o Schlüsselübertragung nimmt zusätzliche Ressourcen in Anspruch 3. Transposition Austausch von Zeichen, z.B. Rückwärtsschreiben, Routentransposition 4. Substitution o Ersetzen von Zeichen durch Andere durch Schlüssel (Stud Æ Hier Æ ACZV; „Stud“ ist Klartext, „Hier“ ist Schlüssel, …), Buchstaben durch Zahlen, … Seite 2 von 6 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze 5. Bewertung Transposition und Substitution o Vorteil: Schnelle Übertragung, da Schlüssel klein o Nachteile: Für einfache Probleme, leicht zu dechiffrieren, Problem Schlüsselkanal (für beide) 6. Vernam-Prinzip o Theoretisch sichere Verschlüsselungsoperation, Substitutionsmethode o Schlüssellänge ist gleich Klartextlänge und besteht aus sich wiederholenden Zeichenfolgen (z.B. ABC) o Zufallsgeneratoren bilden Schlüssel, benötigen dafür aber Algorithmen o Einzig vollständig sichere Methode ist „One-Pad“, Schlüssel ist exakt so lang wie Text (bis max. 21 Zeichen) und wiederholt sich nicht o Nur sicher, wenn nicht Fehler bei Anwendung und Schlüssel völlig zufällig 7. Public-Key-Methode, RSA-Verfahren o Klartext wird von Absender A mit 1) eigenem geheimen und 2) öffentlichem Schlüssel (Restwertoperation mit Potenz und sehr großer Zahl = Produkt aus zwei Primzahlen) des Empfängers verschlüsselt o Schlüsseltext wird über Datenkanal an Empfänger gesendet o Empfänger B entschlüsselt mit seinem 3) Geheimschlüssel (er kennt die beiden Primzahlen und Potenz) zur Authentifizierung und mit dem 4) öffentlichen Schlüssel von A 1. o 2. 3. 4. Dritter C kann nicht entschlüsseln, da Primzahlzerlegung bei großen Zahlen viel zu große Kapazitäten benötigt Seite 3 von 6 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze 8. Beispiel Ex sei die Verschlüsselungs-, Dx die Entschlüsselungsfunktion für den Kommunikationspartner x. Für alle Nachrichten bzw. Nachrichtenteile m gilt also: o Dx (Ex (m)) = m. o Als Ver- und Entschlüsselungsalgorithmus dient die Potenzierung modulo einer Zahl n. Also: o Ex (m) = c = me mod n. o e und n werden als public keys für Nachrichten an x öffentlich bekannt gegeben. Die Potenz d zum Entschlüsseln wird geheim gehalten. o Dx (c) = cd mod n. o Der Modulus n ist hierbei das Produkt zweier großer Primzahlen mit z.B. 100 Dezimalstellen: o n = p*q (p, q Primzahlen). o d wählt man als Primzahl größer max(p,q). e berechnet man aus d derart, dass gilt: o e*d = 1 mod phi(n), mit phi(n) = (p-1) (q-1). o Aus p = 47 und q = 59 errechnet sich n = p*q = 2773 und phi(n) = (p - 1)(q - 1) = 2668. o Der Empfänger wählt die Zahl d = 157. o Der öffentliche Schlüssel ergibt sich somit als e = 17 und wird dem Absender zusammen mit n bekannt gegeben. o Zur Verschlüsselung setzt der Sender den Klartext in Zahlen um (bspw. ‘ ’ = ‘00’, ‘A’ = ‘01’,..., ‘Z’ = ‘26’), also z.B.: o Klartext: W I R T S C H A F T S I N F O R M A T I K o In Zahlen: 230918201903080106201909140615181301200911 o Je zwei Zeichen werden zu einem Block zusammengefasst, also ‘WI’ zu ‘2309’. o Jeder Block wird mit e = 17 potenziert und das Ergebnis durch den Rest der Division mit 2773 ersetzt, wodurch sich der Schlüsseltext ergibt (blockweise Anwendung von Ex(m)). Für den ersten Block ergibt sich also 230917 mod 2773 = 1717. o Zur Entschlüsselung potenziert der Empfänger jeden Block mit dem geheimen Schlüssel d = 157 (Anwendung von Dx(m)). Für den ersten Block ergibt sich 2309 (= 1717157 mod 2773). Aus den Halbblöcken lassen sich wieder die ursprünglichen Zeichen ermitteln, also ‘W’ und ‘I’ aus ‘23’ und ‘09’. Seite 4 von 6 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze 9. Praktische Umsetzung o Relativ kleine Übertragungsrate durch große Schlüssel und Primzahlen Æ Kombination von symmetrischen (Substitution) mit asymmetrischen Verfahren (Public-Key), z.B. SSL* o Einsatz von Kryptosystemen mit Master-, Chiffrier- und ArbeitsschlüsselnÆ wer hat die Schlüssel, bzw. wer verteilt sie (bes. im öffentlichen Bereich, Staat als Schlüsselwächter?) o Funktion der Unterschrift Æ Signaturgesetz (2001), Authentifizierung möglich o Einrichtung von Zertifizierungsstellen (Aufwand) 10.Zukunft o Zunehmende Bedeutung im E-Business, Absicherung von online-Handel o Über Signaturgesetz Rechtssicherheit sowie Datensicherheit, aber erhöhter Personalbedarf und mehr Kosten o Bosch mit PKI (Public Key Infrastructure) Æ große Unternehmen arbeiten an eigener Lösung, kleine und mittlere Unternehmen müssen outsourcen IV. Fehlererkennung 1. Fehlerarten o A Æ B: Zeichen falsch, häufigste Fehlerart, durch schlechte Übertragung/Unleserlichkeit o AB Æ CD: Zwei Zeichen falsch o AB Æ BA: Zeichendreher, u.A. bei Zahlen wegen deutschem Sprachgebrauch o ABCD Æ CDAB: Pärchendreher, bei Post und Banken häufig o Gleicher Fehler mehrfach, z.B. durch wiederholtes Falschtippen auf Rechtecktastatur o Zeichen zuviel, zuwenig o Kombination aus o.G. o W’keit für falsch erfasstes Zeichen ~ 0,001 o W’keit für falsch erfasste Nummer ~ 0,01 Seite 5 von 6 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 4.1: Datensicherheit – Aktuelle Problembereiche und Lösungsansätze 2. Fehlererkennungs- und –korrekturverfahren o Prävention: Arbeitsbedingungen, Qualität der zu erfassenden Daten o Erkennung: v.A. automatische Verfahren, z.B. Prüfziffernverfahren Bsp.: 527 als 3-stellige Identifikationsnummer, 1 Prüfziffer 5+2+7=14 Quersumme Modulus m = 10 Æ 14/10 = 1 Rest 4 Komplement zu 4 bei m=10 ist 6, wird angehängt Ergebnis 5276; wird Ziffer verfälscht, ändert sich Quersumme Æ Fehlerausgabe 92% Erfolgsquote, aber keine Berücksichtigung der Ziffernanordnung, Möglichkeit unterschiedliche Gewichte pro Ziffer einzuführen Wahl eines größeren Modulus: W’keit = (m-1)/m Æ für m=100 W’keit = 99% Æ wirtschaftlich unsinnig, da Rechenaufwand enorm steigt (bei enormer Zahl an Prüfdaten!) m als Primzahl Zweite Prüfziffer Æ Bundespost mit 2 Prüfziffern bei 99,8% Fehlererkennung 3. Ökonomische Gesichtspunkte – Wirtschaftlichkeit o Folgekosten bei nicht erkannten, fehlerhaften Zeichen o Folge- Korrekturkosten für erkannte, aber falsch korrigierte Zeichen o Korrekturkosten für erkannte und richtig korrigierte Zeichen o Kontrollkosten für Miete Datenerfassungsgerät o Datenerfassungskosten wegen erhöhter Redundanz durch zusätzliche Prüfstelle(n) o Schwierigkeiten, manche Kosten zu fassen, bzw. zu verdeutlichen Æ Aufstellung eines Kostenmodells (W’keiten für Fehler und „fiktive“ Folgekosten) o Verzicht auf Fehlererkennungsverfahren im Normalfall deutlich teurer als Einsatz eines solchen 4. Automatische Fehlerkorrekturverfahren o Auf Basis von Prüfziffern möglich o Aufwand extrem hoch bei geringerem Grenznutzen Seite 6 von 6 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 4.2: Datensicherheit –Datenschutz und Datensicherheit I. Anforderungen und Grundlagen 1. Allgemein Anforderungen an gesicherte Datenverarbeitung o Integrität (Richtigkeit und Vollständigkeit) o Prüfbarkeit o Verfügbarkeit o Vertraulichkeit o Authentizität (Echtheit) 2. 10 Gebote des Datenschutzes o Zugangskontrolle: Zugangsverweigerung von Unbefugten zu z.B. Datenverarbeitungsanlagen o Abgangskontrolle: An DV-Anlagen Arbeitende dürfen keine Daten mitnehmen o Speicherkontrolle: Unbefugtes Speichern/Verändern/Löschen von Daten o Benutzerkontrolle: Unbefugte an Nutzung von DV-Anlagen hindern o Zugriffskontrolle: Arbeit in DV-Anlagen nur gemäß den gegebenen Rechten o Übermittelungskontrolle: Wo werden Daten von wem wie und wohin übertragen? o Eingabekontrolle: Wer hat wann was eingegeben? o Auftragskontrolle: Sind Weisungen zur Arbeit in DV-Anlage richtig befolgt worden? o Transportkontrolle: Gewährleistung, dass bei Übermittelung und Transport von Daten diese nicht verändert oder eingesehen werden können. o Organisationskontrolle: Gestaltung der innerbetrieblichen Organisation so, dass sie obigen Punkten gerecht wird (auch Arbeitsbedingungen, Kenntlichmachung, …) 3. Ökonomisches Prinzip o „Anwendung von Maßnahmen zum Datenschutz nur, wenn nicht völlig unverhältnismäßig“ Æ Angemessenheitsprinzip o §9 BDSG Technische und organisatorische Maßnahmen: “Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.“ Seite 1 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 4.2: Datensicherheit –Datenschutz und Datensicherheit II. Datensicherungsmaßnahmen 1. Analyse der Risiken o Analyse der Risikoarten: Technische Störung, Naturkatastrophen, höhere Gewalt, mutwilliger Eingriff Æ viele Unternehmen könnten bei Totalzusammenbruch der IT nur wenige Tage überleben o Berechnung von Schadenserwartungswerten und Kostenerwartungswerten ohne Datensicherungsmaßnahmen o Gegenüberstellung Kostenerwartungswerte ohne Datensicherungsmaßnahmen und Kosten für Datensicherungsmaßnahmen (schwieriges Thema bzgl. Gesamtabsicherung) 2. Auswahl von Maßnahmen o Technische (Zugriffskontrollen), bauliche (Erkennungssysteme an Gebäuden) und organisatorische Maßnahmen (Prüfziffern) o Bildung von Gesamtsystemen und Sicherheitsnetzen o Maßnahmebereiche: horizontal, eine Maßnahme für mehrere Risiken o Maßnahmeschichten: vertikal, pro Risiko mehrere Maßnahmen 3. Maßnahmekategorien o Technische Maßnahmen: großer Aufwand, geringe Flexibilität, große Wirksamkeit, kleine Einsatzbreite PC, große Einsatzbreite Großrechner o Organisatorische Maßnahme: geringer Aufwand, große Flexibilität, kleine Wirksamkeit, große Einsatzbreite PC, kleine Einsatzbreite Großrechner 4. Zusammenhang mit 10 Datenschutzgeboten o Zugangskontrolle: Gebäudesicherung o Abgangskontrolle: Closed-Shop-Betrieb (nur Mitarbeiter, die dort wirklich arbeiten müssen, haben Zugang) o Speicherkontrolle: Benutzeridentifizierung (User am PC) und Benutzerauthentifizierung (PC den User) o Benutzerkontrolle: Zugriffskontrollsysteme o Zugriffskontrolle: Datenhaltungskonzept (Verfügbarhalten von Daten unter bestimmten Bedingungen) o Übermittelungskontrolle: Absicherung und Kontrolle der Datennetze o Eingabekontrolle: Logging o Auftragskontrolle: Automatische Fehlererkennungsverfahren o Transportkontrolle: ähnlich Übermittelungskontrolle o Organisationskontrolle: Aushänge, Verpflichtungs-, Unterlassungserklärungen, Arbeitsbedingungen, Datenschutzbeauftragter Seite 2 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil A: Betriebswirtschaftliche Grundlagen 4.3: Datensicherheit – Bundesdatenschutzgesetz I. Merkmale des Bundesdatenschutzgesetzes (BDSG) o Nach weltweit erstem Datenschutzgesetz durch Bundesland Hessen (1970) erste Fassung des BDSG 1977, anschließend mehrfache Überarbeitung o Schutz personenbezogener Daten zur Wahrung des Persönlichkeitsrechtes o Rechte der Betroffenen (Personen, von denen Daten gesammelt werden) zur informationellen Selbstbestimmung Æ Auskunft (unentgeltlich) über Art, Umfang und Inhalt und Quelle der Daten, Berichtigung falscher Daten, Untersagung der Übermittelung an Dritte, Löschung der Daten, Sperrung der Datensätze, Beschwerderecht o Landesdatenschutzgesetze für Landesbehörden und Kommunalverwaltungen, außerdem Sozialdatenschutz (strenger) und kirchlicher Datenschutz (Beichtgeheimnis) o Ausnahmen sind interne Daten (keine Weitergabe an Dritte und keine Automatisierung Æ z.B. Arbeitszeugnisse) und freie Daten (Wikipedia) o Verbotsprinzip mit Erlaubnisvorbehalt Æ „Alles verboten, was nicht explizit erlaubt ist“ o Pflichten der Daten verarbeitenden Stellen: Ergreifung aller notwendigen Maßnahmen unter Berücksichtigung des Angemessenheitsprinzip (Æ 4.2 I 3) und ggf. Bestellung Datenschutzbeauftragter (ab bestimmter Anzahl Mitarbeiter, die personenbezogene Daten bearbeiten) II. Novellierung 2001 o Datenvermeidungs- und Datensparsamkeitsgrundsatz in Verbindung mit Anonymisierung und Pseudonomisierung o Stärkung der Bürger gegenüber privatwirtschaftlicher Datenverarbeitung Æ Unterrichtung über Widerspruchsrecht gegen Nutzung, Unterrichtung über Zweck der Datenerhebung, besondere Regelung für sensitive Daten (Ethnie, Gesundheit, Sexualleben, …) Æ Förderung von Kundenvertrauen im E-Commerce Æ Bremst CRM-Methoden teilweise aus o Harmonisierung mit anderen Datenschutzrichtlinien in Europa Seite 1 von 1 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 1. Einleitung – Bedeutung und Geschichte I. Was heißt Technologie? o Technologie ist das Wissen über Technik o BWL und Technologien sollten im Idealfall passgenau sein o BWL-Problem ist aber oft nicht genau genug formuliert und die vorhandenen Technologien zu unflexibel für aktuelle Problemstellung o Verbindung und Anpassung (nach Möglichkeit Anpassung der Technik) nötig o Oftmals fehlende Standards für Technologie o Entwicklungsstufen der Zivilisation: II. Geschichte der Computertechnologie 1. Frühzeit o Stonehenge, Abakus (1100 v.Chr., Rechenbrett), Schickard’sche Rechenmaschine (1623) o Universelle Turingmaschine 1936 als theoretisches mathematisches Konzept der Informatik, Modell für heutige Computer o Konrad Zuse, erster programmgesteuerter Computer 1941 o Von Neumann’sche Rechnerarchitektur 1944 Seite 1 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 1. Einleitung – Bedeutung und Geschichte 2. 50er – 70er o 2.-4. Rechnergeneration, enorme Fortschritte, extreme Verbreitung von Großrechnern o Erste dezentrale Forschungsnetzwerke und E-Mailverkehr o Studiengänge Informatik und Wirtschaftsinformatik o Erste Großrechner Familie IBM/370 Æ Rechner werden ausbaubar (qualitativ, z.B. schnellere Prozessoren, und quantitativ, z.B. mehr Speicher) o Erstes Floppy-Laufwerk o Erster Heimcomputer Altair 8800 1974 Æ Weg zum Massengeschäft o Gründung von Microsoft 1975 o Erste Tabellenkalkulation „Visi Calc“1971 o Graphische Benutzerschnittstellen 3. 80er o IBM-PC, Einführung der Computer-Maus o Erste Standardsoftware-Pakete o IBM mit wegweisenden Produkten (PS/2, OS/2), die sich nicht durchsetzen Æ Weg zur Krise o Erster Wurm im Arpanet (US-Forschungsnetzwerk, Vorgänger des Internet) o Erfindung des Internet 4. 90er Jahre o IBM in der Krise o SAP/R3 kommt auf den Markt, PDA wird entwickelt, extreme Fortschritte im Rechnerbau o Microsoft prosperiert (Windows, IE), Bedeutung des Internets nimmt enorm zu 5. 2000 – heute o Dotcom-Blase platzt, Neuer Markt mit enormen Problemen o Sehr rasche Erholung und Diskussion um GreenCards für IT-Fachkräfte aus Indien o IT-Unternehmen kaufen sich gegenseitig auf (Aufkauf/Integration von KnowHow vor allem) Seite 2 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 1. Einleitung – Bedeutung und Geschichte 6. Aktuell o GreenIT stark im Kommen (Klimadebatte) – Verbesserung der Energieeffizienz der IT sowie Potentiale mithilfe der IT Energie einzusparen (z.B. Routing) o Trend zur Virtualisierung, Entstehung neuer Geschäftsfelder (Second Life), virtuelle Betriebssysteme und Programme Æ Einsparung von Hardware o Trend zum MashUp Æ Kombination verschiedener Einzelapplikationen für spezielle Aufgaben, z.B. für CRM: Kombination von Landkarten mit Informationen über Käuferverhalten, etc. o Social Software, Netzwerkbildung auf dem Vormarsch: Wikis, Web 2.0, Blogs, RSS, Tagging 7. Fazit o Unwahrscheinlich schnelle Entwicklungen im IT-Bereich, Größe sagt nichts über Erfolg aus, vielmehr Schnelligkeit, neue Ideen zu verwirklichen o Wirtschaftsinformatik gewinnt mehr und mehr an Bedeutung, v.A. auch in Hinsicht auf ganzheitliche Beratung (wissenschaftlich und wirtschaftlich) o Wirtschaftsinformatik wächst mit betriebswirtschaftlichen Aufgaben und Anforderungen, neue Technologien entstehen und erhöhen Potentiale o Technologie bestimmt noch die Anwendungen, Entwicklung geht aber zur völligen Trennung Aufgabe-Technik; profundes Technologiewissen ist elementarer Bestandteil des Erfolgs Seite 3 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 1. Einleitung – Bedeutung und Geschichte III. Zeitliches Zusammenwirken der Technologiearten o Absteigende Veränderung entspricht Ausgereiftheit der Technologie o Basistechnologien: Grundlage der meisten Vorgänge, prägend für Zeitabschnitt (z.B. Datenbanken) o Schlüsseltechnologien: Zum Standard gewordene Basistechnologien, entscheidend für Wirtschaftswachstum (z.B. Data Warehouses), Gegenstand aktueller Entwicklung im Sinne der Verbesserung o Schrittmachertechnologien: Sehr innovative und potentialreiche Technologien im Entwicklungsstadium (z.B. RFIDs) o Zukunftstechnologien: sehr frühes Entwicklungsstadium, Potential erkennbar, völlig neue Anwendungsszenarien möglich, viel über Integration bestehender Technologien (z.B. Quantencomputer) Seite 4 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.1: Basistechnologien – Hardware I. Von-Neumann-Architektur 1. Aufbau o Festwertspeicher: BIOS o Steuerwerk weiß, wo sich Daten im Hauptspeicher befinden und gibt Befehle an Rechenwerk aus o Rechenwerk verarbeitet logische und mathematische Algorithmen in Bit-Form o Datenwege erschließen Datengroßspeicher o Problem: Von-Neumann-Flaschenhals, alles über einen Datenbus 2. Zentraleinheit o Adressbus als logischer Datenweg, der Speicheradressen überträgt, unidirektional, vom Busmaster (hier CPU) gesteuert. o (Externer) Datenbus bewegt Daten zwischen Computerbestandteilen, bidirektional. o Direkte Versorgung des Arbeitsspeichers oder „Zwischenspeicherung“ im Cache, der auflaufende Daten so lange speichert, bis aktuelle Daten verarbeitet sind Seite 1 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.1: Basistechnologien – Hardware 3. Abwandlungen o SMP (Symmetric multiprocessing): Mehrere Prozessoren, ein Arbeitsspeicher/Adressraum Æ z.B. mehrere Vernetzte Workstations, aber evtl. Bottle-Neck-Problem o SPP (Skalierbares, paralleles Processing): Reiheschaltung von n Prozessoren mit je einem Arbeitsspeicher Æ jeder nutzt vorhergehende Ressourcen o MPP (Massively parallel processing): Vernetzung von n Prozessoren mit je eigenem Arbeitsspeicher Æ jeder nutzt alle Ressourcen; für Spezialabfragen mit großen Rechenleistungen (z.B. IBM BlueGene, Hochleistungsrechenzentrum Stuttgart) II. Speichertypen 1. Arbeitsspeicher o RAM (random access memory): Direkter Zugriff auf byte-orientierte Adressen durch CPU o 1 Byte = 8 Bit Æ 28=256 verschiedene Zeichen möglich o ROM (read only memory): nicht beschreibbarer Festwertspeicher wie z.B. BIOS (Basic Input Output System, Boots-Trapping-Verfahren für Betriebssystemstart Æ Schritt für Schritt) 2. Pufferspeicher/Cache o „Zwischenlager“ zum Geschwindigkeitsausgleich zwischen (langsamem) Arbeitsspeicher und Prozessor o Festplattencache, Prozessorencache o Funktionen: Vorrausschauendes Laden, schnellerer und direkterer Zugriff, Bandbreitenanforderung an nächst höhere Speicherebene soll vermindert werden o Innerhalb (primär) und außerhalb (sekundär) der jeweiligen Zentraleinheit 3. Registerspeicher o Noch schneller als Cache, sehr kleine Kapazität o Nutzung für Zwischenergebnisse aus Rechenoperationen o Sehr kurzfristige Zwischenspeicherung im Prozessor selbst 4. Mikroprogrammspeicher o Firmware, feste ROM-Software direkt verbunden mit Hardware o Inhalt: Kernbefehlssatz (Mikroinstruktionen) o Z.B.: BIOS Seite 2 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.1: Basistechnologien – Hardware 5. Kriterien & Speicherhierarchie v.u.n.o. III. o Zugriffsgeschwindigkeit: HDD, Arbeitsspeicher, Cache, Registerspeicher o Kapazität: Register, Cache, Arbeitsspeicher, HDD o Kosten: HDD, Arbeitsspeicher, Cache, Register o Auswahl auch bezüglich Skalierbarkeit und Anwendungszeck Bus- und Kanalarchitektur 1. Eigenschaften Bus o Busse verbinden digitale Komponenten, intern (Prozessorbus) oder extern (I/O-Bus, z.B. USB) o Unterscheidung Adress-, Daten- und Steuerbus (bidirektional, steuert Bussystem) o Günstig, robust und einfach, aber nur geringe Bandbreite und maximal 2 Komponenten gleichzeitig verbunden Æ prinzipiell rückläufig, durch Kostengünstigkeit aber noch relevant o Weiterentwicklung der Busse durch „InfiniBand“ Æ beinahe Kanal-Technologie 2. Eigenschaften Kanal o Sehr leistungsfähiges Verbindungssystem durch Einsatz von Kanalprozessoren (E/A-Prozessoren) und gerätespezifischer Kanalprogramme (Treiber) und Steuereinheiten // E/A = I/O… o 1 physische Leitung = n logische Leitungen o Einsatz von Timeslicing: Zeitscheibe 1ms, Verteilung der unterschiedlichen Anfragen gemäß Wichtigkeit auf Zeitscheibe Æ zu schnell für Nutzer, um zu bemerken, dass er gerade nicht „verarbeitet“ wird o Teuer und komplex, aber ausgereift, sehr hohe Bandbreite, und Multikomponentenfähig 3. Ein- und Ausgabesysteme in der Kanalarchitektur Kanäle als Vermittlungseinheiten zwischen E/A-Prozessor und Endgeräten; E/AProzessor kommuniziert dann mit Zentralprozessor/Arbeitsspeicher IV. Peripheriegeräte o Eingabe: Tastatur, Maus, Stift, Touchscreen, Scanner, Mikrofon, Kamera, … o Ausgabe: Monitore (CRT, TFT), Drucker, Lautsprecher, … o Speicherung: HDD, CD, DVD, BluRay, Flash-Memory (USB), Solid-State-Drives o Kommunikation: Modem, Netzwerk-Hardware o Unterscheidung in Bezug auf Zweck, Stellenwert (Aussehen, …), Nutzung, Kapazität (Speicher), Zugriffsgeschwindigkeit (Speicher), Kosten, … Seite 3 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.1: Basistechnologien – Hardware V. Entscheidungen beim Hardware-Kauf 1. Kriterien o Was ist vorhanden, was wird benötigt Æ problemspezifisch und infrastrukturspezifisch o Welche finanziellen Mittel sind vorhanden, welche personellen o Problemlösung zwangsläufig mit Neuanschaffung verbunden? 2. Vorgehensweise o Anforderungen herausfinden, Pflichtenheft formulieren, Angebote einholen/ausschreiben o Gewichtung der eigenen Kriterien o Kosten-Nutzen-Analyse 3. Probleme und Lösungen o Total Cost of Ownership: Kosten für ganzen Lebenszyklus einer Anschaffung berücksichtigen Æ Wartung, Personalkosten, Schulungen, etc. o Abschließen von Service Level Agreements: Wartungs- und Funktionsvereinbarungen 4. Ratgeber? o IT-Abteilung o Andere Unternehmen (Töchter, Schwestern, Mutter …) Seite 4 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.2: Basistechnologien – Systemsoftware I. Bestandteile und Aufbau 1. Bestandteile o Systemsoftware (SSW*) setzt sich aus Betriebssystem (Windows, OS/2, Linux) und systemnaher Software (z.B. DBS) zusammen o SSW macht Zugriff auf und Steuerung von Hardware möglich 2. Schalenmodell/Schichtenmodell eines EDV-Systems o Konzentrische Kreise: innen Hardware/Firmware (HW*), dann Systemsoftware, dann Anwendungssoftware (ASW*) o Zwischen jeder Schicht findet Sprachumsetzung statt, zwischen ASW und SSW z.B. Job Control Language (JCL Æ Kommandointerpreter, DBMS) o User greifen nur über ASW auf andere Schichten zu o Schalenmodell zu komplex und doch zu „freizügig“ (durch fehlende Abgrenzung)? Æ für direkten Anwender sollte nur ASW zugängig sein, also reine Workstations mit ASW II. Betriebssystem 1. Aufgaben o Steuerung der Arbeitsabläufe, Zugriffssteuerung auf Speichereinheiten Æ Steuerung durch Taskmanagement, bzw. Jobmanagement, Warteschlangen von Programmaufträgen o Verwaltung von Benutzeraufträgen (evtl. nach Dringlichkeit) und von Datenbeständen o Aufträge in Prozesse untergliedert, diese in Threads o Taskmanagement bearbeitet Aufträge durch Lesen/Schreiben auf Datenspeicher (via Data-Management) und Steuerung der Aufträge/Prozesse/Threads im Arbeitsspeicher und Prozessor (Process Management); anschließend Ausgabe der fertigen Daten 2. Unterstützte Prozessortypen o BS sind oft auf Prozessorfamilien bestimmter Hersteller spezialisiert o Manche BS unterstützen mehrere Prozessorfamilien (z.B. UNIX-Systeme) o Daraus entstehen Beurteilungskriterien für BS: Kompatibilität mit Hardware & Software, Verbreitung, Usability, Portierbarkeit von Daten/Hardware, Kosten, Sicherheit, verfügbare ASW Seite 1 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.2: Basistechnologien – Systemsoftware 3. Arbeitsspeicher o Größe wichtig für zu verarbeitende Daten o Größe abhängig von Breite des Adressbusses (in DOS 20 Bit Æ 220 verschiedene, separat ansprechbare Speicheradressen, heute mit Windows 32, bzw. 64 Bit) o Erweiterung durch virtuelles Speicherkonzept (Belegung von HDD-Platz) 4. Einbindung in ein Netzwerk o Betriebssystemerweiterungen oder spezielle Netzwerk-Betriebssysteme mit Benutzersteuerung o III. Bei Großrechneranlagen sehr komplexe Netzwerk-Betriebssysteme Betriebsarten von EDV-Anlagen 1. Allgemein o DV-Anlagen intern: Großrechner (Mono- und Multiprogrammbetrieb) bzw. Mikrorechner (Single- und Multitasking) o Anzahl Prozessoren: Ein- und Mehrprozessorbetrieb o Verbindung zu Zentraleinheiten: Online- und Offlinebetrieb o Räumlich: Lokale und remote (quasi ferngesteuert) Verarbeitung o Benutzerzugang: Open- und Closed-Shop-Betrieb (Bei Großrechnern nur Closed-Shop) o Zeitliche Programmentwicklung: Stapel- und Interaktive Verarbeitung (Dialog und Prozess) 2. Zeitliche Programmentwicklung o Stapelverarbeitung: Aufgabe vor Abwicklung gestellt, FIFO/Prioritätsregeln, nach Start keine weiterer Eingriff o Dialogverarbeitung: Schrittweise Mensch-Rechner o Prozessverarbeitung: Schrittweise Rechner-Rechner o Bei interaktiver Verarbeitung Nutzung von Time-Slicing mit Benutzergewichtung (s.o.) Seite 2 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.2: Basistechnologien – Systemsoftware 3. Ein- und Mehrprogrammbetrieb o Oben: Von Neumann klassisch, viel ungenutzte Zeit mit EVA*-Prinzip o Unten: Von Neumann-Erweiterung, Nutzung freie Kapazität, wenn z.B. Eingabebereich nicht mehr belegt wird IV. Online-Betrieb 1. Übersicht o Im Onlinebetrieb: Stapel-, Dialog- und Prozessverarbeitung o Im Dialogbetrieb: Einbenutzer- und Mehrbenutzerbetrieb o Im Mehrbenutzerbetrieb: Teilhaber- und Teilnehmerbetrieb 2. Teilhaberbetrieb (teilhaben passiv, eher untergeordnet) o Mehrere Workstations greifen über Time-Slicing auf Zentralrechner zu o Nutzung gemeinsamer Daten und gemeinsamer Programme für gleiches Aufgabengebiet o Z.B. SAP-Betrieb, oder in Reisebüros o Time-Slicing für Zugriff auf Zentralrechner o Eher im unteren Bereich der Unternehmens-IS-Pyramide 3. Teilnehmerbetrieb (teilnehmen aktiv, eher übergeordnet) o Mehrere Workstations greifen auf unterschiedliche Programme und unterschiedliche Datensätze auf Zentralrechner zu o Teilweise gleichzeitiger Zugriff auf gleiche Programme/Daten für unterschiedliche Aufgaben o Programme und Daten sind unabhängig o Bei gleichzeitigem Zugriff auf Programm/Datensatz Einsatz von Time-Slicing o Eher im oberen Bereich der Unternehmens-IS-Pyramide Seite 3 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.2: Basistechnologien – Systemsoftware V. Technische Kriterien 1. Tabelle 2. Erklärungen o Prozessorbreite = Busbreite VI. Organisatorische Kriterien 1. Tabelle Seite 4 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.2: Basistechnologien – Systemsoftware 2. Erklärungen o Kooperativer Mehrprogrammbetrieb (Steuerung durch Programme selbst Æ „Hier kann ich unterbrochen werden“) vs. Preemptive Mehrprogrammbetrieb (Steuerung durch Betriebssystem Æ Ziel der Balance und Fairness) o Mehrbenutzerbetrieb nur optional bei Windows, bei anderen BS Standard 3. Anteile der Betriebssysteme VII. o 90% Windows-Betriebssysteme o Nur 10% andere Systeme Systemnahe Software 1. Dienstprogramme o Hilfsprogramme: OLE*, DDE*, Disposysteme, RDID-Systeme, … o Verwaltungsprogramme: Programmbibliotheken, Taskmanager o Editoren: für z.B. Programmierschnittstellen 2. Ablauf Kompilierung eines Quellprogrammes bis zur Ausführung o Entwickler schreibt Quellprogramm in problemorientierter Sprache (z.B. Assembler, Java) o Quellprogramm wird kompiliert, d.h. in Maschinensprache übersetzt o Daraus entsteht ein Objektprogramm in Maschinensprache o Dieses wird gebunden, d.h. mit anderen Programmteilen und Programmbibliotheken zusammengeführt o Das Objektprogramm ist fertig, aber evtl. auf verschiedenen Speicherblöcken verteilt o Das Objektprogramm wird geladen, d.h. auf Anwendungsebene aus den unterschiedlichen Speicherblöcken zusammengeführt und steht ablauffertig für Benutzer zur Verfügung 3. Übersetzungsprogramme o Assembler, Compiler, Interpreter Æ siehe auch 3.3. 4. Weitere systemnahe Software o DBMS (ASW Æ DBMS Æ BS Æ Speicher) o Softwareentwicklungswerkzeuge: CASE* (Entwicklungsbaukasten, Testwerkzeuge, Testdatengeneratoren) o Wartungshilfen: Betriebsinterne Verrechnung der Nutzung, Tuning, … Seite 5 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.3: Basistechnologien – Netzwerke I. Größenklassen von Netzwerkrechnern 1. Superrechner o Spezielle Hochleistungsrechner für wissenschaftliche Aufgaben o Tera-FLOP-Operationen möglich (Tera-Gleitkommaoperationen) 2. Großrechner/Mainframe/Host o Einsatz als Netzwerkknoten, bieten Dienste abteilungsübergreifend im Netzwerk an o Speicher- und Programmlagerstellen o Online-Betrieb (Time-Slicing) oder Batchbetrieb (für aufwendige Aufgaben) o Relativ kleine Prozessorleistung, große I/O- und Speicherleistung Æ Daten werden nur auf Anfrage gesucht und weitergeben, prozessorintensive Arbeit (wie Auswertung, Verrechnung, …) findet dann auf Workstations statt 3. Minirechner/Mittlere Systeme o Abteilungsrechner, Zentralrechner bei kleineren Unternehmen o Prozessrechner 4. Mikrorechner o Workstations, bzw. PCs o Für anspruchsvolle Aufgaben wie CAD* (Workstations) oder übliche Benutzeranwendung (PC) – standalone oder im Netzwerk 5. Tragbare Rechner – Laptops und PDAs o Für mobile Anwendung o Kleinere Leistung und höherer Preis als PC, aber durch Mobilität sehr flexibel einsetzbar (z.B. im Außendienst), geringe Größe und Gewicht o Netzwerkfähigkeit gegeben – mobile Computing o PDAs mittlerweile sehr leistungsfähig, eigene Betriebssysteme, aber erreicht Leistung von Laptop noch nicht 6. Mobiltelefone o Leistungsfähige Kommunikationssysteme (mittlerweile E-Mail und WebZugang) o Durch Kombination mit PDA Æ Smartphone II. Smartphone 1. Merkmale o Windows-Mobile-Betriebssystem, MS-Office Mobile, Navi o Internet via WLAN/UMTS Æ E-Mail o Bis 32GB Speicherplatz o Touchscreen, Kamera Seite 1 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.3: Basistechnologien – Netzwerke 2. Anforderungen o Multimediafunktionalität (Business-Anwendungen, Organizer, Unternhaltung) o Moderne Kommunikations- und Datenaustauschmöglichkeiten (Internet, E-Mail) o Gute Performance Æ hohe Geschwindigkeit, viel Speicherplatz o Synchronisierbarkeit mit PC o Usability, gute Displayeigenschaften Æ Allround-Kommunikationssystem Æ Mini-Büro, Zeit- und Datenmanager III. Hardwarekonfiguration 1. Allgemein o Einzelplatzsysteme (Standalone-PCs) o Mehrplatzsysteme: Minirechner (Abteilungsrechner) mit leistungsfähigen Bildschirmarbeitsplatzen/Workstations, Speichersystem und z.B. Druckersystem (Minirechner als zentrale Zugriffsstelle) o Flexibilität bei Mehrplatzsystemen sehr wichtig: Erweiterbarkeit (Güte, also besserer Prozessor z.B.) und Skalierbarkeit (Menge, also mehr HDD-Platz z.B.) 2. Rechnerverbundsysteme o Grundsätzlich: Zusammenschluss selbständiger Rechner/Rechnersysteme (mit Druckern, Festplatten, …) Æ also auch Netzwerke aus Netzwerken (Entstehung von WANs aus LANs) o Einsatz spezieller SSW oder Einsatz von Netzrechnern (Servern) zur Netzwerkverwaltung o Betriebswirtschaftliches Ziel: Symbiotische (beiderseitige Vorteilsnahme am anderen) Nutzung der Teilsysteme durch Lastverbund (Spitzenleistungen verteilen), Betriebsmittelverbund (Gemeinsame Nutzung von HDD, Druckern, …), Programmverbund, Datenverbund, Kommunikationsverbund, Verfügbarkeitsverbund (bei Ausfall einzelner Komponenten) und Funktionsverbund Seite 2 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.3: Basistechnologien – Netzwerke 3. Klassisches Infrastrukturmodell o Betriebswirtschaftliche Unterteilung in Arbeitsplatzebene, Abteilungsebene, Zentrale Ebene und Externe Ebene o Rechnerorientierte Unterteilung in Arbeitsplatz-PCs, Abteilungs-PCs/Lokale Netze, Netzserver/Zentralrechner/Zentralnetz/Backbone und Öffentliches Netz (www) o Metaorientierte Unterteilung in Arbeitsplatzsysteme, Kommunikationssysteme (Netze) und Hintergrundsysteme (Zentralrechner und Abteilungsrechner) Seite 3 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.3: Basistechnologien – Netzwerke 4. Client-Server-Konzept o Klassisches Modell schnell ineffizient, da zu starr an Ebenen orientiert, Organisationen sind flexibler, besonders bei flachen Hierarchien o Zugriff auf Informationen muss schneller funktionieren, nicht erst über einzelne Zwischennetze o Starke Tendenz zu verteilten Verarbeitung (Æ Lastverbünde) o Betriebswirtschaftliche Notwendigkeiten führten zum Client-Server-Konzept Æ Maximale Flexibilität bzgl. der Vernetzung und der Verteilbarkeit der Leistungen Æ jede Leistung im Unternehmen soll jederzeit an jedem Ort ausgeführt werden können (M-A-T-Orientierung) o Entfernte Aufrufe der Clients sorgen für Rückmeldung des Servers o Vorteile: Flexibilität, Skalierbarkeit, Erweiterbarkeit, geringe Antwortzeiten, leichte Delegation, Transparenz, Optimierung des Verbundsystemes o Nachteile: Sicherheit, aufwändiges Management (wegen Flexibilität, Mehrprogrammsoftware, Software muss Client-Server-fähig sein), höhere Kosten Seite 4 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.3: Basistechnologien – Netzwerke IV. Netzwerke 1. Allgemein o Netzwerktopologie: Physische Anordnung der Netzknoten/Hosts o Von Einfach und homogen bis komplex und heterogen (jeweils Chancen und Risiken) Æ einerseits gut handhabbar, sicher, aber schwerfällig und eingrenzt; andererseits schwierig umsetzbar, teils unsicher und teuer, aber Möglichkeiten wie Lastverbünde, effizientere Netzauslastung, … 2. Punkt-zu-Punkt-Verbindungen o Zwischen zwei Rechnern A und B; wenn B mit C verbunden ist, kann A nicht auf C zugreifen, bzw. nur sehr mittelbar über B o Verbindung zwischen zwei Rechnern selten ausgelastet 3. Mehrpunkt-Verbindungen: Allgemein o Eine physische Leitung (eine Verbindung) vereint mehrere logische Leitungen (mehrere Rechner) o Verbindung von z.B. mehreren Workstations mit einer Zentraleinheit o Hoher Kabelaufwand, aber über Multiplexer (z.B Switches) ist Kabelaufwand reduzierbar; Einsatz des Time-Slicings o Einsatz von Multiplexer wiederum zur Desintegration möglich, Teilnetzwerke können zu- aber auch weggeschalten werden 4. Mehrpunkt-Verbindungen: Teilstreckennetzwerke o Kein gemeinsames Übertragungsmedium, getrennte Übertragungswege zwischen den Knoten Æ mehrere Nachrichten gleichzeitig übertragbar o Einzelne Knoten müssen Routing-Fähigkeiten haben, also Daten verteilen können gemäß Herkunfts- und Zielort o Intelligent, aber aufwändig und sehr anfällig o Sternnetzwerk: Ein zentraler Punkt, der Daten annimmt und verteilt; wenn der ausfällt, war’s das, aber gute Steuerung und Kontrolle (klassisch: „Router“, z.B. im Heimnetzwerk) o Baumnetzwerk: hierarchisches Ebenenprinzip, gute Transparenz, aber unflexibel; fällt Eltern- oder gar Wurzelknoten aus, ist’s aus o Vermaschtes Netzwerk: Internet, Knoten gleichberechtigt, viele Verbindungen untereinander, keine großen Abhängigkeiten, schnelle Informationsverteilung auch schneller Virenverteilung, sehr komplexe Steuerung Seite 5 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.3: Basistechnologien – Netzwerke 5. Mehrpunkt-Verbindungen: Diffusionsnetzwerke o Ein gemeinsames Übertragungsmedium, also nur eine Nachricht zu einem Zeitpunkt im Netz o Knoten routen nicht, sondern schicken einfach weiter, wenn Nachricht nicht für sie ist Æ das bedeutet aber, dass sie die Daten auf jeden Fall lesen Æ Sicherheit? o Einfache, robuste Lösung, begrenzte Größe/Kapazität/Belastbarkeit o Ringnetzwerk: Jeder Knoten hat zwei Nachbarknoten, vorgegebene Senderichtung, sehr geringe Durchlaufzeit, aber ein Ausfall = Totalausfall o Busnetzwerk: Knoten sind über Steuereinheiten mit Busmedium verbunden, also unabhängig von den anderen Knoten, hohe Ausfallsicherheit, günstig und gut erweiterbar; Busmedium muss für neue Nachricht frei sein, sehr eingeschränkt in Größe, da Daten komplettes Medium durchlaufen (analog zur sequentiellen Speicherung) 6. Drahtlose Netzwerke o Ziel: flexible, mobile Kommunikation, z.B. im Außendienst o Inkaufnahme von Leistungseinbußen gegenüber stationären Netzwerken für Flexibilität o Bluetooth für Daten bei kleine Entfernungen, hat Funk und Infrarot (wegen Störungsanfälligkeit) abgelöst, bei digitaler Audiokommunikation (Schnurlostelefone) DECT* o WLAN für ad-hoc-Netzwerke oder richtige Struktur über Access-Points für mittlere Entfernungen, Mikrowellenbereich o GSM, GPRS (2G), UMTS (3G), LTE (4G) für sehr große Entfernungen; LTE kann auf Vorgänger zugreifen (ansteigende Übertragungsgeschwindigkeiten) 7. Größenklassen von Netzwerken o LAN – Local Area Network: Lokales, homogenes Netzwerk (nur ein Übertragungsprotokoll) zur Vereinfachung; innerhalb eines Standortes (rechtliche, organisierte Einheit) o WAN – Wide Area Network: Großes, heterogenes Netzwerk; Verbindung mehrerer Standorte o Gateway: Rechner, der LAN mit WAN verbindet 8. Beispiel PC-Labor als LAN Æ Uni-Netzwerk als WAN o PC-Labor mit einzelnen Rechnern über Switch als LAN o Zusammenschluss mit Büro, Serverraum (mit eigenen Switches) und Druckern und Scannern zu größerem LAN o Entstehung eines WANs über Glasfaserverbindung mit z.B. Lehrstuhl, Seminar und ZDV Seite 6 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 2.3: Basistechnologien – Netzwerke 9. Formen von LANs/WANs o Internet: zugängig für alle o Intranet: zugängig für bestimmten Nutzerkreis o Extranet: Teil eines Intranets für bestimmte externe Nutzer 10.Konsequenzen der Vernetzung o Erhöhter technischer Aufwand o Erhöhte ökonomischer Aufwand Æ s.a. TCO o Erhöhte Bedeutung der Datenverarbeitung Æ Datenverarbeitung wird Informationsverarbeitung, DV-System wird Informations- und Kommunikationssystem V. Kommunikation/Interaktion 1. Kommunikation vs. Interaktion o Kommunikation: Austausch zwischen Menschen o Interaktion: Angemessen bei Austausch zwischen Maschinen, bzw. wenn Maschinen beteiligt sind (also Mensch-Maschine-Kommunikation) 2. Kommunikationssystem o Alles, was Kommunikation auf physischer und logischer Ebene möglich macht o Datenstationen (Speicher) o Datenübertragungswege (Netzwerke) o Datenübertragungsverfahren o Datenübertragungsprotokolle 3. Kommunikationsformen o Sprache o Daten o Texte o Bilder o Kombinationen daraus Seite 7 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.1: Einsatz – Wissen, Information, Daten I. Unterscheidungen 1. Wissen-Information-Daten o Daten als technische Ressource, die ihren „Wert“ erst noch bekommen o Informationen als relevante Daten für bestimmte Zwecke, aber auch zweckorientiertes Wissen o Wissen als Verknüpfung/Vernetzung von Informationen – Kenntnisse auf einem Gebiet o Kompetenz als Anwendung von Wissen in unbekannten Situationen 2. Informationsangebot, Informationsbedarf, Informationsbedürfnis o Informationsangebot: tatsächlich vorhandenes Informationspotential o Informationsbedarf: objektiv notwendige Informationsmenge für Aufgabenbewältigung o Informationsbedürfnis: subjekt notwendige Informationsmenge für… o Informationsnachfrage: tatsächlich nachgefragte Informationsmenge Æ Problem muss analysiert werden und z.B. mit Informationsangebot des letzten Jahres angegangen werden Æ Eingrenzung & Informationsmanagement nötig! Æ z.B. Schaffung eines sinnvollen Angebotes II. Informationsmanagement 1. Funktion und Aufbau o Informationsnachfrage, -bedarf und –infrastruktur in Einklang bringen o Besteht aus „Managements“ für die drei Bereiche o Informationsinfrastruktur (IIS*): Alle physischen und logischen Einrichtung zur Erzeugung, Speicherung, Übermittelung und Verarbeitungen von Informationen o IIS-Management: Aufbau und Pflege der IIS 2. Strategisch und operativ o Operatives IM: Einzelne IS auf operativer Ebene (Dispo-, Adminsysteme, …) o Strategisches IM: Entscheidungen über Standards, Netzwerke, Plattformen (SSW), … Seite 1 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.1: Einsatz – Wissen, Information, Daten III. Daten 1. Definition o Konkrete Werte, die als maschinell verarbeitbare Zeichen digital codiert sind o Im Großrechnerbereich EBCDIC, im Mikrorechnerbereich ASCII* 2. ASCII o Mittlerweile 8-Bit Zeichenkodierungsnorm o 28 = 256 darstellbare Zeichen 3. Gliederung von Daten Æ wie setzt sich eine Information aus den einzelnen Datenformen zusammen? a. Erscheinungsform o Schriftdaten: formatiert (gleicher Aufbau) mit hierarchischer Datenstruktur (Zeichen, Feld, Satz, …) und unformatiert (Nur-Text) o Audiodaten: viel größer als Schriftdaten, mittlerweile aber moderne Diktiergeräte mit Codierung zur Speicherbedarfsverringerung o Bilddaten: Festbilder – 2D (Grafik) und 3D (CAD) – und Bewegtbilder (Filme, Animationen) / Bei Grafiken Pixelgrafiken (mit hoher möglicher Qualität) und Vektorgrafiken (beschrieben durch mathematische Funktionen zur Speicherbedarfsreduzierung und qualitätsverlustfreien Maßstabsänderung) Pixel Æ Vektor mit Qualitätsverlust, Vektor Æ Pixel problemlos b. Repräsentationsform o Digital – also auf dem Rechner o Analog – also noch auf dem Blatt c. Aufgabe im Verarbeitungsprozess o Nutzdaten (Stamm-, Bewegungs- und Bestandsdaten) o Steuerdaten Æ Befehle, Methoden IV. Informationsverarbeitung – Beschaffung o Informationsbeschaffung mit z.B. Suchmaschinen und Bibliothekssystemen o Problem Informationsüberflutung Æ geeignete Suchstrategie? o Begriffs- und Gruppenwahl „…“ o Boolesche Logik o Auswahl Sachgebiet zur Eingrenzung o Nutzung differenzierte Suchfunktionalität Æ Hilfefunktionen… o Auch hier Thema Datensicherheit, „nicht alles suchen können“ Seite 2 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.2: Einsatz – Internet I. Internet 1. Geschichte/Entstehung/Fortentwicklung o Entstanden aus ARPANET (1980er) o 1989 Entwicklung des Dienstes WWW* (s.u.) o Mittlerweile vor allem Informations- und Kommunikationsmedium, Geschäftsplattform (sowohl New als auch Old Economy) o Entwicklung zu „Web 2.0“ („Mitmachinternet“) 2. Aufbau/Technik o Rechnerverbund, Analogie zum vermaschten Netzwerk o Internet als WAN o Gleicher Adress- und Namensraum zum Routing (Weiterleiten von Informationen) o Adresse: 134.2.200.1 Æ über DNS (Domain Name System) bspw. auch als www.uni-tuebingen.de erreichbar o Datenübertragung mittels einfachem Protokoll TCP/IP und PacketSwitching-Technologie (kleine Teilpakete laufen zufällig über irgendwelche Server, bis sie beim richtigen ankommen, dort wird mit Tabelle geprüft, ob alles da ist Æ sicher, schnell und wirtschaftlich, keine Flaschenhalsprobleme) 3. Betriebswirtschaftliche Möglichkeiten o B2B (Bosch elektronische Signaturen!), B2C, B2A, C2B*, … o Preisvergleiche, Auftragsverfolgung, Wohnsitzummeldung, Virtuelle Unternehmen, Online-Banking, Online-Shopping, … 4. Klassische Dienste o E-Mail: Nur-Text, Anhänge werden in ASCII umgewandelt und bei Empfänger rückgewandelt Æ einfache illegale Handhabe, daher Kryptographie o Usenet/News o File Transfer Protocol (FTP*) für Dateien o telnet o IRC (Internet relay chat) 5. Software o Browser: textbasiert (Barrierefreiheit) und graphikbasiert zur Anzeige von Inhalten o Wiedergabe von Inhalten mittels eigener Funktionalität oder mit Plug-Ins von Drittanbietern (Flash, Quicktime, …) Seite 1 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.2: Einsatz – Internet II. WWW o Informationsdienst im Internet (nach whois, gopher und finger) o Client-Server-Systematik (Browser als Client) o HTTP* zur Übertragung von HTML*-Seiten o Aufbau URL*: http://www.uni-tuebingen.de /lokales/kultur.html (protokoll://dienst.servername.landeskürzel/verzeichnis/datei.dateityp) III. Internet in der Praxis 1. Zugangsmöglichkeiten o Online-Dienste: T-Online, AOL, … (sind auch ISP*) o Internet-Service-Provider (ISPs), reines Anbieten von Konnektivität o Hochschulen (non-commercial ISP) 2. Informationssuche o Suchmaschinen wie google bedeutenster Zugang für Volltextsuche o Suchmaschinenanfragen informations-, navigations- (bestimmte Seite) oder transaktionsorientiert (best. Aktionen) o Einsatz boolescher Operatoren wichtig und hilfreich, aber kaum vorhanden o Spezielle Suchfunktionen wie Kataloge (manuelle Erstellung als Qualitätsmerkmal), Index, Meta-Tools, FTP-Suche, Agenten (selbsttätige Programme) o Aktuelle Ansätze zur Suche mit Web 2.0: Social Bookmarking, FrageAntwort-Dienste, Tagging Æ noch keine gute Qualität, keine Mash-Ups verfügbar IV. Programmiersprachen o Künstlich geschaffene Sprachen zum Verfassen von Computerprogerammen o Abhängig von Syntax und Generation können Problemlösungen (Abbildung von Semantik) unterschiedlich gut mit Programmiersprachen umgesetzt werden o Verschiedene Generationen: 1G Maschinensprache (Röhren) / 2G maschinenorientierte (Assembler-) Sprache – sehr schnell / 3G problemorientierte und prozeduale Sprache (Integrierte Schaltungen), z.B. C++ und Basic / 4G nicht-prozeduale und deklarative Sprachen, z.B. SQL beschäftigt nur das DBMS 5G objektorientierte und logische Sprachen, z.B. Prolog, Smalltalk, C# o Im Laufe der Generationen sind Programmiersprachen den realen Sprachen viel ähnlicher geworden Seite 2 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.3: Einsatz – Systementwicklung (SE) I. Allgemein (siehe auch ARIS) 1. Motivation o Wissen grundsätzlich wichtig, da an Systementwicklung immer Mitarbeiter unterschiedlichster Disziplinen beteiligt sind (Bedürfnisabstimmung, …) o Projektmanagement als organisatorische Grundfertigkeit über WI hinaus benötigt 2. Grundsätzliches o Anwendungssystem (AS): Gesamtheit aller Software-Programme für konkretes Aufgabengebiet Æ Teil eines IS o Für Entwicklung 4 (Haupt-)Phasen: Analyse, Entwurf, Realisierung, Implementierung II. Modelle 1. Software-Lebenszyklus o Zyklus nur als ganzes sinnvoll durchlaufbar, Erweiterungen sind neue Problemstellungen o Tests in jeder Phase o Dokumentation in jeder Phase Seite 1 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.3: Einsatz – Systementwicklung (SE) 2. Wasserfall o Prototypen zur Überprüfung auf jeder Stufe – bei Fehler Korrektur auf vorhergehender Stufe o Wenn sich Fehler mehrere Stufen lang durchschleift, muss ganz oben angefangen werden o Für eher einfache Aufgabenumsetzungen Seite 2 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.3: Einsatz – Systementwicklung (SE) 3. Spirale / Prototyping o Evolutionäre Systementwicklung o Bei jedem Prototyp beginnt neue Projektphase o Prototyp 1: explorativ, erste Vorstellung und Anforderungen, kann das überhaupt funkktionieren o Prototyp 2: experimentell, nur auf technischer Ebene, Kunde bekommt davon nichts mit, Machbarkeitsstudien o Prototyp 3: evolutionär, Aufbau Pilotsystem, dass in fertiges System übergehen soll 4. Rapid Prototyping o Extreme Variante ohne Phasen, nur Prototypen-Entwicklung o Nur bei schlecht strukturierten Systemen, sonst nur Ergänzung o Sehr flexibel, aber auch sehr komplex und schwierig zu beobachten, ein- und abzuschätzen Æ sehr schnell sehr teuer! Seite 3 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.3: Einsatz – Systementwicklung (SE) III. Projektaktivitäten 1. Initialisierung / Problemstellung o Anstoß zu Projektvorschlag wegen fehlender Funktionalität, neuer technischer Möglichkeiten, neue Bedarf, neue rechtliche Vorgabe, Übernahme anderer Systeme o Formulierung der Produkterwartungen, z.B. bessere Performance, bessere Kundenbeziehungen, Produktqualität, … o Erstellen eines Lastenheftes (Anforderungsbeschreibungen) 2. Analyse o Intensive IST-Analyse, was ist vorhanden, was wird tatsächlich gebraucht (momentan!) o Detailliertes betriebswirtschaftliches Sollkonzept: vor allem Wirtschaftlichkeitsanalyse, evtl. technische Machbarkeitsuntersuchung (feasibility study) o Dokumentation, Erstellung eines Fachpflichtenheftes (Umsetzungsbeschreibung) mit z.B. ERMs, SA*, Organisation und Steuerung, ARIS 3. Entwurf o Entwicklung DV-Pflichtenheft für nachfolgende Phasen Æ Strukturierter Systementwurf (SA/SD), Aufsplittung der Gesamtaufgabe in einzelne Unterfunktionen Æ Programm- und Datenspezifikationen Æ Programmentwurf, z.B. Struktogramme, früher Programmablaufpläne (nur für einfache Probleme) 4. Realisierung o Programmierung und DB-Realisierung aus ERM o Programm- und Systemtests mit Æ Formal- und Modultests (gigantischer Aufwand mit z.B. Testdatengeneratoren) Æ Integrationstests (Zusammenspiel der Module) Æ Systemtest (innerhalb von Vor- und Nachsystemen) Æ Abnahmetest (durch spätere Anwender) Seite 4 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.3: Einsatz – Systementwicklung (SE) 5. Einführung o Prüfung aller Dokumentationen auf Vollständigkeit und Korrektheit o Förmliche Systemfreigabe und Übergabe an Anwender mit Dokumentationen (detailliert und umfangreich, sowohl Anwendungsbeschreibung, als auch Schnittstellen, Wartungs- und Bedienungsanleitung für IT-Abteilung) o Schulung, schon in der Endphase o Umstellung: Big Bang (sofort) oder stufenweise (höhrere Kosten, geringeres Risiko) 6. Aufwandschätzung o Vorhersage von Kosten- und Zeitrahmen Æ 80% der Projekte scheitern an Analysephase o Probleme: woher Daten nehmen, Projekte heterogen und komplex, Vielzahl von Einflussgrößen (betriebswirtschaftlich, technisch, menschlich) o Lösungsmöglichkeiten: Bestimmung Einflussgrößen und Zusammenhänge, Aufwandsabschätzungsverfahren (LOC*, oder besser FPV*), mehrfache Aufwandsabschätzung während des Projektes, mehrfache Analyse (angewandte Technik vllt. schon überholt?) IV. Qualität 1. Definition nach DIN o Gesamtheit von Merkmalen einer Einheit (bezüglich ihrer Einheit) festgelegte und vorausgesetzte Erfordernisse zu erfüllen o Übertragbar auf gegebene und zu erschaffende Verhältnisse 2. Softwarequalität nach Punkten o Funktionalität o Zuverlässigkeit o Benutzbarkeit, Intuition für Anwender, Sicherheit für und vor Anwender o Effizienz / Wirtschaftlichkeit o Änderbarkeit und Übertragbarkeit 3. Maßnahmen des Qualitätsmanagements o Bestimmung von Qualitätsmerkmalen, Gewichtung und Messen Æ Aber Achtung quantitative Messung vs. qualitative Beschreibbarkeit o Test- und Prüfverfahren ständig projektbegleitend (siehe z.B. Spiralmodell) o Einsatz strukturierte Systementwicklung (Æ ARIS), Entwicklungsrichtlinien o Ständige Dokumentation zur Auswertbarkeit o Professionelles Projektmanagement (Modularisierung, Analogiemethoden, Erfahrung, Wiederholung) Seite 5 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.3: Einsatz – Systementwicklung (SE) V. Standardsoftware vs. Individualsoftware 1. Standardsoftware o Fertige Programme mit gewisser Allgemeingültigkeit für anonymen Markt o Mehr- und Vielfachnutzung durch unterschiedlichste Nutzer o Begrenzte Flexibilität erreichbar durch Parametrisierung (Abstimmung auf eigene Bedürfnisse, aber sehr viele Parameter, lange Analysephase) und Modularisierung (Wahl einzelner, zweckspezifischer Module oder für „langsames Eingewöhnen) 2. Alternativen o Reorganisation des Altsystems (Legacy System) o Individual-Software: Eigen- oder Fremdentwicklung o Kombination aus beiden 3. Vor- und Nachteile Standardsoftware o Vorteile: Preis, Verfügbarkeit, fertiges und „bewährtes“ Produkt, keine eigenen Kapazitäten für Entwicklung nötig o Nachteile: Unflexibel, Standard (keine Wettbewerbsvorteile), mangelnde Schnittstellen zu anderer Software, ersetzt Testphase nicht! 4. Vor- und Nachteile Individualsoftware o Vorteile: Optimale Abstimmung auf eigenes Unternehmen, Entstehung eigenes Entwicklungs-Know-How (wenn Eigenfertigung), Wettbewerbsvorteile erreichbar, Unabhängig, große Flexibilität o Nachteile: Hohe Einführungs- und laufende Kosten, keine Erfahrungsberichte 5. Entscheidungen für Standard- oder Individuallösung o Abwägung Vor- und Nachteile für eigenen Unternehmensprozess und –nutzen o Total Cost of Ownership (TCO*), also alle Kosten für Anschaffung, Umstrukturierung, IIS-Ausbau, Schulungen, Wartungsarbeiten, … o Integrationsfähigkeit in bestehende IIS o Abwägung zwischen bester Zusammenstellung (optimale Einzelsysteme) oder „Alles aus einer Hand“ (suboptimales Gesamtsystem, aber keine Schnittstellenprobleme) o Strikte Analyse mit Vorgehensmodell – Kosten-, Nutzenabwägung, Analyse gegenwärtige Situation, … Seite 6 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 3.3: Einsatz – Systementwicklung (SE) 6. Laufender Betrieb und Wartung o Wartung aufteilbar in Fehlerkorrektur (korrigierend), Anpassung (adaptiv), Erweiterung (enhansiv [engl. enhance = erweitern]) und Verbesserung (perfektionierend) o Oftmals viel zu großer zeitlicher und finanzieller Anteil am SWLebenszyklus von Entstehung bis Veralterung/Obsoleszenz (in Relation zur Nutzung im Vergleich zu anderen Arbeitsmethoden) o Der erforderliche Gesamtaufwand (s.o. TCO) abhängig von Güte des Entwicklungs- bzw. Beschaffungsprozesses, also durchaus beeinflussbar o Entscheidung aufgrund von Analysen immer über Neukauf/Neuentwicklung (Neuer Zyklus) oder Beschaffungsalternativen (Eingriff in den Zyklus) Seite 7 von 7 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 4.1: Zusammenführung – Grenzen und Fehler: Kritische Würdigung I. Stärken und Schwächen des Computers 1. Relative Stärken o Zuverlässig und schnell auch bei großen Datenmengen bei Zugriff und Speicherung – wenn Daten definiert und homogen sind o Simultane Programmausführung o Ausdauernd, keine Ermüdung, … 2. Fehler o HW-, SSW- ASW-Fehler Æ besonders fatal, wenn XPS-Systeme eingesetzt werden (Beispiel falsche Medikamenten-Dosierung durch XPS im Krankenhaus) o Computer im Vergleich zum Menschen einfach strukturiert, schnell an der theoretischen Machbarkeitsrenze, unflexibel o Fehler können unterschiedlichste Auswirkungen haben und werden nicht immer sofort entdeckt, kann mit logischen Fehlern gefüttert werden Æ Achtung: Sind Fehler des Computers nicht Fehler des Menschen (durch falsche Programmierung/Bedienung)? II. Stärken und Schwächen des Menschen 1. Relative Stärken o Lernfähigkeit o Konzentrationsfähigkeit, Abstraktionsfähigkeit (beides sehr relativ) o Speicherung großer, sehr heterogener Informationsmengen o Wissensbildung und Wissensspeicherung, assoziatives Denken und Aufrufen von Wissen 2. Fehlerarten bei Routinetätigkeiten o Testfehler o Übernahme und Weiterverarbeitung von Unterprogrammfehlern, Folgefehlern o Speicherfehler o Fangfehler 3. Ursachen o Kein Multiprogramming beim Menschen möglich o Mensch ist nicht „erweiterbar“, stößt also an praktische Arbeits- und Kapazitätsgrenzen o Schlechte Benutzerschnittstellen (z.B. Fangfehler: „x“ für schließen und löschen, …) Seite 1 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 4.1: Zusammenführung – Grenzen und Fehler: Kritische Würdigung III. Unterstützung des Menschen durch Computer: Belastungsquellen und Fehlbeanspruchungsformen 1. Normative Vorbemerkungen Ziel der IV soll sein Mensch-Aufgabe-Technik-Systeme zu erstellen, also die „Indienststellung“ der Technik für die Aufgabe, um dem Menschen zu helfen Æ keine reinen Techniksysteme, an die sich alles anpassen muss! o Computer sollen geistige Arbeit unterstützen, Arbeit soll nicht „computerisiert“ werden Æ Computer benutzen, statt bedienen – aktiv statt passiv o Geistige Arbeit muss vor der Computerunterstützung rationalisiert werden, Probleme dürfen (und können) nicht einfach „abprogrammiert“ werden Æ ohnehin nicht möglich, da realweltliches Problem zu komplex o IV, also rechnerunterstützte geistige Arbeit muss auch vorausschauend entworfen werden Æ Trennung Technik und Aufgaben 2. Belastungsquellen durch Computerarbeit o Physische Belastung: Zwangshaltung, erschwerte visuelle Wahrnehmung, Kopfschmerzen, … Æ ergonomischer Arbeitsplatz! o Direkte psychische Belastung: Daueraufmerksamkeit vs. Monotonie durch Standardisierung und Spezialisierung, Abhängigkeit vom System (nur Reaktion auf Dialog-ASW, Arbeitserfolg, Eigenleistung, …), Bedingter Einfluss auf Prozesse, Verständigungsschwierigkeiten (Mensch-Maschine) o Indirekte psychische Belastung: Trennung eigene Arbeit und Computerarbeit, Rückgang der Eigensteuerung, Gesamtablauf gerät außer Sichtweise (man ist nur Teil eines Systems), Kontaktarmut durch Kooperationsreduktion/Zwischenschaltung von Computern (auch durch Heimarbeit) 3. Fehlbeanspruchung durch Rationalisierung o Unterforderung: eher qualitativ als quantitativ durch Vereinfachung, gesteuerten Dialog, Benutzer/Bediener (s.o.) reagiert hauptsächlich, eigene Ideen sind nicht ohne Weiteres umsetzbar o Überforderung: eher quantitativ als qualitativ durch Verdichtung des Arbeitsvorganges Æ s.o. praktische Kapazitätsgrenze des Menschen o Kombination qualitative Unterforderung mit quantitativer Überforderung: durch Vereinfachung und Verdichtung des Arbeitsprozesses (kurzzyklische, einförmige Repetitivtätigkeiten – vor allem bei Arbeitsspitzen) Seite 2 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 4.1: Zusammenführung – Grenzen und Fehler: Kritische Würdigung 4. Vollständig computergestützte Tätigkeiten Bei solchen Tätigkeiten (z.B. Funktionstests von hergestellten Geräten mit Computer) müssen für die Fehlervermeidung/-reduktion (Fehler entstehen hier durch Monotonie, Unterforderung, …) folgende Merkmale gewährleistet sein: o Ausreichende Aktivität, Abwechslung nach Möglichkeit o Zielsetzungs- und Entscheidungsmöglichkeiten (sonst Frustration!) o Denkanforderung nichtanalytischer Art (kreativer Prozess!) o Kooperationsmöglichkeiten mit anderen Mitarbeitern o Lernanforderungen, Herausforderungen Æ aber wie umsetzen, ohne Arbeitsfluss zu hemmen? IV. Verantwortung des Menschen 1. Grundgedanken o Der Mensch zeichnet sich erst durch seine Affinität zur Technik als einzigartiges Lebewesen aus, die stetige Entwicklung der Technik hat den Menschen erst zu dem gemacht, was er heute ist. o Daraus folgt, dass der Mensch sowohl Technik entwickelt, als auch sich mit ihr und durch sie selbst weiterentwickelt Æ kann eine „intelligente“ Maschine Partner des Menschen sein? Bis zu welchem Grad kann und darf sich der Mensch gefahrlos abhängig von Maschinen machen? o Wieviel Automatismus (und auch Verantwortungsabgabe) verträgt der Mensch? o IS sollen zur effektiven und effizienten Informationsversorgung beitragen, bei der Gestaltung von IS wird also darüber entschieden, wer welche Informationen in welcher Qualität erhält, bzw. nicht erhält! Æ Gestalter und Entwickler von IS haben große Macht und damit große Verantwortung Æ Der Gestaltungsanspruch der Wirtschaftsinformatik wirft also ethische Fragen auf 2. Einsatz o Durch IS werden Informationsasymmetrien teilweise aufgehoben, aber durch die neue Beherrschbarkeit und Kontrollmöglichkeit auch wissentlich geschaffen Æ Wer darf jetzt was wissen? Und wer kann was jetzt verbreiten? o Durch neue Möglichkeiten entstehen neue Forderungen: IS müssen anwenderfreundlich sein, Anwender sollen/wollen/sollten bei der IS-Gestaltung teilhaben, der Zugang zu Information und Wissen soll frei sein Seite 3 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 4.1: Zusammenführung – Grenzen und Fehler: Kritische Würdigung 3. Folgen o Wer gestaltet und entscheidet hat (zumindest) für seinen Bereich Verantwortung, Entscheidungen können natürlich weiterreichen! o Für intransparente IS, deren Anwendung und die daraus entstehenden Folgen kann und wird der Benutzer keine Verantwortung übernehmen, eigenverantwortliches Arbeiten sollte aber Ziel sein! o IS-Entwicklung wird Arbeitsentwicklung, da IV-Anteil immer größer wird o Zugang zur Informationsgesellschaft setzt teilweise großes technologisches Wissen voraus o Automatisierung bedeutet Vereinfachung und Abnahme von Arbeit, aber auch Vernichtung einfacher Arbeitsplätze Æ inwieweit steht Wirtschaftlichkeit einer Anlage über dem „Schicksal“ eines Menschen? Seite 4 von 4 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie I. Betriebswirtschaftliche Standardinformationssystem-Software Das Unternehmen SAP und seine Produkte 1. SAP-Fakten o Gegründet 1972 durch fünf ehemalige IBMler (die Schnellen fressen die Langsamen) o Weltweite Nr. 3, Deutschlandweit Nr. 1 o R/2 für Großrechneranwendungen, R/3 als vollständige Neuentwicklung für Client/Server-Modell, mySAP Business Suite hochintegrativ mit SAP- und nonSAP-Produkten (mit BI, CRM, SCP, …) o SAP-Programme können den gesamten Werte- und Warenfluss im Unternehmen abbilden 2. Vorteile o Einheitlicher Datenbestand durch einheitliche Speicherung o Einheitliche Benutzerschnittstelle durch vielseitige Möglichkeiten/Programme in SAP o Verkettung von Geschäftsprozessen (SCP) o Schnelle Reaktionsfähigkeit und beschleunigte Geschäftsabläufe aktive und deduktive DBS z.B. o Nach (teurer) Anschaffung gute Kostenreduktion durch teilweise Automation o Kundenzufriedenheit und Kundenbindung durch schnellere, transparentere Geschäftsprozesse 3. Nachteile o Erhebliche Kosten für Anschaffung und Eingliederung o Große Personalbindung besonders am Anfang o KMUs brauchen reduzierte Lösungen TCO! Wieder Kosten-Nutzen-Analyse für Lebenszyklus-Entscheidung (s.o.) 4. Ablauf hochintegrativer Bestellvorgang mit R/3 o Bestellung mit optimaler Preisfindung für Kunden und Hersteller, Prüfung Kreditwürdigkeit Kunde o Gleichzeitige Verfügbarkeitsprüfung z.B. Entscheidung Entnahme aus einem Lager und Produktion des Restes in Fabrik o PPS: Produktionsplanung und Versandtätigkeit mit Rechnungsstellung im System o Bei Personalmangel Information an Personalabteilung o Materialmengenkontrolle und gegebenenfalls Meldung an Einkäufer o Nach Produktion Bestellungsnachverfolgung für Hersteller und Kunden o Dokumentation und Auswertung des Vorganges, später Forecast und bessere Abstimmbarkeit der Produktion aufgrund der gewonnenen Daten Seite 1 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie II. E-Commerce o Maßnahmen und Entwicklungen zur Anbahnung und Abwicklung kommerzieller Tätigkeiten im Internet z.B. Website-Erstellung mit Angeboten und Shop-Funktion, SSL, E-MailWerbung, B2B, B2C, … o Erschließung neuer Märkte (Second Life) und neuer Betriebs- und Absatzwege o Entwicklung neuer Geschäftsmodelle o New Economy, aber auch nützlich für Old Economy durch Integration alter Modelle und neuer Möglichkeiten III. Telearbeit (s.a. Vortrag Zorn!) 1. Geeignete Tätigkeiten für Telearbeit o Hoher Autonomiegrad o Dispositive und kreative Bereiche o Ergebnisorientiert bewertbar o Eher für höher Qualifizierte 2. Vorteile o Geringere Anfahrten, Kosten- und Zeitersparnis dadurch, weniger Terminprobleme o Höhere Qualität (evtl. durch Störungsbeseitigung) und Akzeptanz von Entscheidungen??? o Effizientere Nutzung von Know-How-Zentren (durch Networking außerhalb von Unternehmen) o Flexible Standortwahl o Reduzierung von externen Störeinflüssen??? (kein dauerndes Telefon, aber z.B. Familie?) 3. Nachteile? o Akzeptanz durch massive Umgewöhnung für alle Beteiligten! o Ablenkung o Kontaktarmut, Verlust sozialer Kompetenzen Seite 2 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie IV. Groupware o Ziel ist Gruppenarbeitsunterstützung, Nutzung von Synergieeffekten durch Bearbeitung mehrerer o Mehr Effektivität und Effizienz vs. viele Köche verderben den Brei? o Kommunikation, Kooperation, Kollaboration (zwischen Unternehmen) o Ideen oft freier, da Anonymität gewahrt bleibt o Application Sharing (z.B. gleichzeitiges Arbeiten in Excel von zwei unterschiedlichen Rechnern aus) o Große Vor- und große Nachteile kommt aber immer auf Standpunkt an V. Ubiquitous Computing (UC*) = Allgegenwärtige Datenverarbeitung o i.V.m. Pervasive Computing (PvC): Allgegenwärtigkeit und Durchdringung aller Tätigkeiten mit IT o Gegenstände (Lebensmittel im Supermarkt) und Lebewesen (z.B. im Herz) werden durch Mikroelektronik zu „Smart Things“, Kommunikation untereinander und mit der Umgebung neue Möglichkeiten, vollständig automatisierte Warensteuerung im Supermarkt z.B. o Neue Anwendungen wie „Wearable Computers“/“Smart Clothes“, „Intelligenter Kühlschrank“, der Bier nachbestellt ☺, medizinische Überwachung (Charité Berlin) o Besonders RFIDs (s.o.) im Logistikbereich o Probleme: Wirtschaftliche (Chips müssten Bruchteile von Cents Kosten, technische Einrichtungen), Umweltpolitische (Herstellung und Entsorgung von Milliarden von Chips), juristische Absicherung (Schutz der Privatsphäre des Kunden), gesellschaftliche Akzeptanz (quasi ständige und vollständige Überwachung möglich, Präferenzmessung, gezielte Werbung, …), technologische Umsetzung VI. Texterkennung o Erkennung des Inhaltes unterschiedlichster Dokumententypen o 3 Stufen (Seitenerkennung, Mustererkennung, Fehlerkorrektur) o Schnellere Datenerfassung, automatisierter Dokumentenfluss (bis zur elektronischen Archivierung!), Erkennung relevante Merkmale (Lieferanschrift) o Nicht fehlerfrei, besonders bei Handschrift o Schon Einsatz, z.B. Post, Versicherungen, … Nutzung von Fehlererkennungsverfahren Seite 3 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie VII. o Spracherkennung (z.B. Telefonzentralen-Vorselektion) Computer „versteht“ Anwender also Syntax und einzelne Wörter (bis zu 3er- Folgen) o Stimmerkennung (Verifizierung) o Benutzerfreundlichkeit (s.u.), Produktivitätsgewinn (Hände frei), größerer Einsatzbereich des Computers möglich (in Fahrzeugen, Ärzte, in der Produktion, …) o Noch sehr hohe Fehlerrate Nachbearbeitung VIII. Push- und Pull-Technologien, Content Management 1. Push- und Pull-Technologien (siehe auch Marketing) o Pull: Mensch ist aktiv, Internet z.B., Mensch sucht sich alles selbst o Push: IS liefern Informationen selbständig (z.B. Newsletter, RSS*-Feeds) 2. Content Management o Komfortable, halb-automatisierte Erfassung, Speicherung, Verwaltung und Verwendung von Informationen / Daten werden durch Nutzbarmachung zu Informationen o Prinzip der Ebenentrennung (Struktur, Inhalt, Layout) o Flexible, effiziente Kombination einzelner Informationsarten zu ökonomischen Einheiten o Flexible Verwendung von Inhalten bzgl. Layout und Ausgabemedien (z.B. PDF-Ausgabe, Barrierefreiheit) IX. Biometrie o Erkennung von Menschen aufgrund persönlicher Körpermerkmale (Fingerabdrücke, Gesichtsmerkmale biometrischer Personalausweis, Stimme, Augen, …) o Möglichkeiten der Sicherung (Eigentum, Informationen, Karten, …) o Noch sehr unausgegoren und fehleranfällig, Datenschutzproblematik X. Sonstige 1. Interaktionsformen o Ablösung von Tastatur und Mouse durch Touchscreens und „Blickerkennung“ o Loslösung vom Schreibtisch, mobiles Arbeiten, Hände frei, weniger benötigtes Peripherieequipment o Projektionsflächen werden größer und flexibler (einrollbarer Bildschirm) Seite 4 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Teil B: Technologische Grundlagen 4.2: Zusammenführung – Potentiale der Informations- und Kommunikationstechnologie 2. Mobiles Internet o Verstärkte mobile Internetnutzung im privaten Bereich o Mobiltelefone werden Multimedia- und Arbeitsgeräte 3. FAZIT-Projekt o Forschungsgegenstand aktuelle und zukunftsorientierte IT- und Medientechnolige und Nutzung o Wichtige Thesen: Digitale Aura – jeder kommuniziert ständig mit jedem (Datenschutz), Web 2.0, Quantencomputer, Datenbrillen, 3D-Internet, Spracherkennungssoftware (Kosten und technische Probleme) o Technische Probleme und hohe Kosten als Haupthindernisse / Fachpersonal, Standards und Datenschutz nur untergeordnete Probleme XI. Wirtschaftsinformatik in der Zukunft o Potentiale und Technologien werden sich weiterentwickeln o Mensch-Aufgabe-Technik im organisatorischen Kontext wird dominante Bedingung sein o WI als entscheidende Schnittstelle zwischen BWL und Technik o Operatives und strategisches Arbeiten und Denken XII. o Problematik neuer Technologien Einordnung Schlüssel-, Schrittmacher- oder Zukunftstechnologie Bewertung aktuelle Relevanz! o Anwendungsfelder nice to have oder wirklich sinnvolle und nutzbringende Entwicklung? o Kosten-Nutzen-Analyse immer im Vordergrund! o Mögliche Abschreckung durch hohe Anfangsinvestitionen, richtiges Timing enorm wichtig zu früh = keine Akzeptanz auf dem Markt, zu spät = Markt wird schon beherrscht! o Akzeptanz bei Mitarbeitern, Kunden, … o Datenschutz!!!! Seite 5 von 5 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Vortrag Zorn – Die Arbeitswelt von morgen, Arbeiten wo und wann man will I. Grundlagen 1. Globalisierung o Aufhebung politische und damit Handelsgrenzen o Internationale Bemühungen um schnelle und preiswerte Transportlösungen o Voraussetzung: logistische, finanzielle, kommunikative Vernetzung! o Möglichkeiten: Arbeiten mit der Sonne (also in 3 Schichten à 8h einmal um den Globus, Übergabe von bearbeitetem Material), global market und global village, collaborative innovation (siehe Netzwerke unten) 2. Innovationen o Technisch o Organisatorisch o Sozial, kulturell, gesellschaftlich Æ Akzeptanz? (siehe unten Telearbeit) 3. Kulturelle Innovationen o Karteikarten: Transparenz der Arbeit o Telearbeit: Arbeiten wo und wann man will o Internet, Blogs: Jeder darf mit jedem, auch außerhalb von Unternehmen, z.B. Blogs Æ Protest oder Wissensbasis Æ Kulturelle Innovationen als Schlüssel zur zukünftigen Entwicklung! II. Entwicklung der Arbeitswelt von morgen 1. Vernetzung o Früher: Hierarchisch mit Berichtswegen und formalen Strukturen, erst nach oben zur Absegnung und dann zum Kollegen o Heute: Volle Vernetzung matrixähnlich durch Intranet und Internet, jeder kann mit jedem Kontakt aufnehmen 2. Arbeitsstile o Früher: Hierarchie, Anweisung und Kontrolle, Präsenz, Arbeitnehmer o Heute: Matrix/Netz, Gegenseitiger Nutzen/Ziele und Ergebnisse, Arbeiten wo man will, Intrapreneur o Wandlung der E-Mailfunktion von Gesprächsersatz zu Gesprächsvorbereitung, kein „Verstecken“ hinter Bildschirm mehr 3. Arbeitsformen o Arbeiten wo und wann man will – Vereinbarung, nicht Vermischung (!) von Privatleben und Beruf o Einhalten von vereinbarten Zielen, Vorweisen von Ergebnissen o Home Office mit allen benötigten Materialien o Shared Desks im Unternehmen Seite 1 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Vortrag Zorn – Die Arbeitswelt von morgen, Arbeiten wo und wann man will 4. Management-by-Objectives o Vorgabe nicht wie arbeiten, sondern was arbeiten o Von Ad-hoc-Management (Anweisung und Kontrolle) zu Management-byObjectives (Ziele und Ergebnisse) o Ziel ist das Ergebnis, nicht die Arbeitszeit o Erreichen-Wollen von „Work/Life-Balance“ durch Management-by-Objectives, IT für mobiles, flexibles Arbeiten und Vertrauensarbeitszeit III. Wissen 1. Entstehung o Informationen entstehen aus der Selektion und dem Strukturieren der Daten (Zahlen, Beobachtungen, …) in einem problemorientierten Kontext o Wissen ist Information und Erfahrung im Zusammenhang mit praxisorientierten Problemlösungen o Kompetenz ist Einsatz von Wissen in neuen Zusammenhängen, unbekannten Problemstellungen 2. Wissens-Netzwerke o Im Unternehmen in unterschiedlichen Abteilungen, auf unterschiedlichen Ebenen Æ matrixähnlich o Zwischen Unternehmen, bzw. zwischen Mitarbeitern unterschiedlicher Unternehmen (Achtung Arbeitsvertrag/Betriebsgeheimnis) 3. Wissens-Management o Zur Verfügung stellen von Technik: Portale, Web 2.0-Funktionalität o Zur Verfügung stellen von explizitem Wissen: Absender-Angaben, Erfahrungen, Patente, Referenz-Projekte, Biografien, Kenntnisse o Vernetzung von Wissensträgern zum Austausch von „stillem“ Wissen durch soziale Netzwerke: Foren, Blogs, Jams, Meetings, … 4. Informationsquellen o Bedeutung Internet und Intranet nimmt enorm zu Æ Nutzung ermöglichen, aber mit Richtlinien o Informationsquelle Mitarbeiter wird zurückgedrängt, darf aber nicht verschwinden (Vernetzung von Wissensträgern!) Seite 2 von 2 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Vortrag Syring – Business Intelligence I. Begriffsdefinition BI 1. Überblick o Begriffe: Kennzahlensysteme, Performance, OLAP, Frontends, ETL, BI, … o BI als innovative IT-Lösungen zur Unternehmenssteuerung o Zielsetzung: Kontrollierbarkeit, Filterung der Informations- und Datenflut Æ Informationslogistik o Fortsetzung DV und IV o Data Warehouse durch ETL (Extraction, Transformation, Loading): Bereitstellen verschiedener Daten aus unterschiedlichen Quellen in einem System o Informations- und Wissensspeicher Æ interne und externe Daten o Schnelles und flexibles MIS, Frühwarnsystem o Prozess: Symptom Æ Diagnose Æ Maßnahme Æ Prognose Æ Kontrolle der Maßnahme 2. Definition und Strukturierung o Sammelbegriff zur Kennzeichnung von Systemen zur Managementunterstützung auf Grundlage interner sowie externer Daten Seite 1 von 3 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Vortrag Syring – Business Intelligence II. Datenhaltung 1. Tabellenkalkulation vs. Datenbanken o Vorteile der Tabellenkalkulation: Formeln und Funktionen, einfache Handhabbarkeit, Flexibel bei freier Gestaltung, Standard-ControllingAnwendung o Nachteile der Tabellenkalkulation: Bei mehreren Tabellen und Verknüpfungen untereinander schnell Chaos, Schnell „Tabellentapeten“, Fehleranfällig, begrenzte Kapazitäten, lokale Datenhaltung o Vorteile von Datenbanken: Flexibel, neue Datensätze leicht einfügen, große Datenmengen, Client-Server-tauglich, Mehrplatzeinsatz, Datensicherheit o Nachteile von relationalen Datenbanken: Planung sehr schwierig, Kenntnisse von SQL notwenig, Strukturänderungen aufwendig o Ziel: Kombination der Vorteile über mehrdimensionale Datenbanken mit flexiblen Benutzeroberflächen/ASW 2. Begriffe und Modellierung III. o Definitionen OLAP (Analyse), OLTP (Massendaten), FASMI siehe oben o Modellierung siehe oben, OLAP hierarchische Modellierung für thrill-downs Komponenten 1. Ausgewählte Komponenten o Frontends: Excel, anwenderspezifisch (proprietär) o Spezifische Funktionen (Business-Logik) o Repository: Metadatenverwaltung o Data Warehouse projektspezifisch Seite 2 von 3 Basiswissen Wirtschaftsinformatik Zusammenfassung – WS 08/09 – Prof. Jahnke Vortrag Syring – Business Intelligence 2. Architekturbeispiele Siehe Vortragsmaterial, S. 33/34, ziemlich komplex 3. Tools o Spezielle Tabellenkalkulationsprogramme o Office Suites o Data Miner o Administration Repositories (Metadatenverwaltung!) IV. Marktentwicklung 1. Übernahmen o Jedes Jahr Übernahmen Æ „die Schnellen fressen die Langsamen“ o Neuerdings auch Open-Source-Lösungen 2. Projektentwicklung o Zeiteinsparung = Kosteneinsparung o Generische Plattform als Basis, Individualentwicklungen darauf Æ schneller als vollständige Individualentwicklung, aber gleiche Funktionalität; Anpassung der existierenden IT-Infrastruktur denkbar o Standardprodukt schneller fertig gestellt, also günstiger, aber Funktionalitätsverlust dauerhafter Seite 3 von 3