Satz 1.: Ges…
… Gechäftsprozesse sind die Seele der Wirtschaftsinformatik.
Satz 2.: Die Bi…
…Bindung an einen Standardsoftwarehersteller ist wie eine Ehe.
Satz 3.: Inf…
Informationen und Daten sind der Klebstoff, der Unternehmen zusammen hält.
Die fünf Ebenen der Unternehemensziele.
Systemebene
IT-Sevicesebene
Prozessebene
Visions- und Strategieebene
Szenarioebene
IT-Infrastruktur
IT-Servicesebene
Wirtschaftlichkeit, Qualität, Sourcing
Geschäftsprozesse
Versions- und Strategieebene
Strategie als Leitlinie für das tägliche Handeln.
Zukunftsszenarios
Strategische und operative Planung
Einordnung der Wirtschaftsinformatik
Digitale und digitalisierbare Güter
Nachrichten
Produktinformationen
Unterhaltung
Reservierungen
Finanzmittel
Prozesse, Dienste
Digitaliesierung
Automatisierung
Digitale Transformation
Zyklus des Informationsmanagements
Kontrolle und Optiemierung
Informationsbedarfsanalyse
Informationsangebotsanalyse
Operation
Kontrolle und Optimierung
Informationsbedarfsanalysen
Geschätsprozesse
Workflows
Aufbau Geschätsprozess
IT-Service-Management (ITSM)
-Wandel der IT in Richtung Kunden- und Serviceorientierung
-Gewährleistung und Überwachung der Business Services
-kontinuierlich Effizienz, Qualität und Wirtschaftlichkeit der jeweiligen IT-Organisation verbessern
Business Service Management (BSM)
die Verbindung zwischen Prozessmanagement und ITSM
Prozessmanagement
auch Geschäftsprozessmanagement (GPM) – das Management aller wichtigen Prozesse eines Unternehmens oder einer Organisation, die durch die IT unterstützt werden
Serviceorientierte Architekturen (SOA)
ein Managementkonzept für eine dienstorientierte Architektur der IT und Kommunikationstechnologien
10 ITIL Ziele für effiziente IT-Services
ITIL – Service Life Cycle Modell
Service design
Continual service improvement
Service strategy
Service transition
Service operation
Dreifaltige Nachhaltigkeit
Ökonomische Nachhaltigkeit
Ökologische Nachhaltigkeit
Soziale Nachhaltigkeit
• Gerechte (nicht gleiche!) Verteilung von Wohlstand für alle Gruppen,
• Teilhabe von Älteren, Kindern, Förderungsbedürftigen usw.,
• Schaffung/Erhalt des „sozialen Friedens“, • Begrenzung von Kollateralschäden unvermeidbarer, bewaffneter Konflikte,
• sinnvolle Steuerung von Migration (globale Chancen & „win-win“ Szenarios)
• Langfristiger Erhalt der Erde als für Menschen angenehmes Ökosystem, d.h. Schutz des Klimas, der Luft, des Wassers, der Lebensmittel usw.,
• Schutz von Lebensqualität und Gesundheit (primär Menschen),
• Natur-, Arten- und Landschaftsschutz (Ökosystem)
• Langfristige Schaffung/Erhaltung von Wohlstand (global & regional),
• Funktionieren eines globalen, fairen Handels (Ökosystem),
• langfristiger Erhalt wichtiger ökonomischer Ressourcen
IT und Nachhaltigkeit
Aufbau eines Informationssystems (IS)
Alternative Aufgabenteilungen bei verteilter Verarbeitung im Cloud Computing
„Dumb client“
„Thin client“ mit WWW-Browser
„Fat client“
„Smart client“
Cloud Computing Server Typen
Compute-Server
Dateiserver oder Datenbankserver
Anwendungsserver
IT-Infrastrukturserver
(Geschäfts-)Prozessserver
Nachteile des Cloud Computing
Vorgehensmodelle für Systementwicklung und Softwareengineering
Typische Tätigkeiten für Wirtschaftsinformatiker
Vorprojekt
Istanalyse
Informationsverarbeitungskonzept
Fachkonzept
IS-/Softwareentwurf
Programmspezifikation
Programmierung/Test
Auswahl/Beschaffung
Anpassung (Customizing)
Einführung/Produktivbetrieb
Was ist das Spiralmodell
Festlegung von Zielen, Lösungsvarianten, Nebenbedingungen und Einschränkungen
Erarbeitung und Beurteilung von Lösungsvarianten sowieErkennen und Beseitigen von Risiken
Entwicklung undValidierung des Produkts der nächsten Stufe
Planung der nächsten Phasen
Stetiger Kreislauf der vier Pahsen bis Fertigstellung
V-Modell der Systementwicklung
Qualitätsanforderungen an Software
Integrationsansätze und -stufen
Integration der Infrastrukture
Integration der Informationen und Daten
Integration der Funktionen
Integration von Geschäftsprozessen
Integration von Geschäftsmodellen
Integration der Unternehmensstrategien
Grundwerte Informationssicherheit
Gefahren und Bedrohungen einer IT/IS-Infrastruktur
Infrastreuktur und Technik
Funktionsstörung, Stromausfall
Menschen
Mitarbeiter
Computerviren, Missbrauch, Diebstahl
Externe
Hacking, Einbruch, Spionage, Sabotage
Höhere Gewalt
Witterung
Kälte/Frost, Wassereinbruch, Schnee
Katastrophen
Hochwasser, Feuer, Erdbeeben, Explusion
Typischer Informationssicherheitsprozess
Identifikation (neuer) Risiken
Geschäfts- und Unterstützungsprozesse (ERP-, CRM- und SCMSysteme, Produktion, usw.)
Risikoanalyse und -bewertung
Schätzung der Eintrittswahrscheinlichkeiten (Pi)
Risikomanagement (Maßnahmen)
Einbruchsvorbeugung und -erkennung
Überwachung, Auswertung und Berichterstattung
Penetrationstests (interne und externe Experten)
Last changed9 days ago