Beschreiben Sie die 5 charakteristischen Phasen des Gartner Hype Cycles.
grafische Darstellung des Reifegrads und der Akzeptanz von Technologien und Anwendungen sowie ihrer potenziellen Relevanz für die Lösung echter Geschäftsprobleme und die Nutzung neuer Chancen.
Die Hype-Cycle-Methodik von Gartner gibt einen Überblick darüber, wie sich eine Technologie oder Anwendung im Laufe der Zeit entwickeln wird, und bietet damit eine fundierte Erkenntnisquelle, um deren Einsatz im Kontext spezifischer Geschäftsziele zu steuern.
1. Technologischer Auslöser: Ein
potenzieller technologischer Durchbruch bringt die Dinge ins Rollen.
Frühe Proof-of-Concept-Stories und Medieninteresse lösen Öffentlichkeitswirkung aus.
Oft gibt es keine brauchbaren Produkte und die kommerzielle Lebensfähigkeit ist nicht bewiesen.
2. Gipfel der überzogenen Erwartungen:
frühe Öffentlichkeitsarbeit bringt eine Reihe von Erfolgsgeschichten hervor – oft begleitet von einer Vielzahl von Misserfolgen.
Einige Unternehmen ergreifen Maßnahmen; viele tun es nicht.
3. Tal der Enttäuschungen:
Interesse erlahmt, wenn Experimente und Implementierungen nicht erfolgreich sind.
Hersteller der Technologie werden bereinigt oder scheitern. Investitionen werden nur dann fortgesetzt, wenn die überlebenden Anbieter ihre Produkte zur Zufriedenheit der Early Adopters verbessern.
4. Pfad der Erleuchtung:
Es kristallisieren sich immer mehr Beispiele für den Nutzen der Technologie für das Unternehmen heraus und werden immer besser verstanden.
Produkte der zweiten und dritten Generation erscheinen von Technologieanbietern. Mehr Unternehmen finanzieren Pilotprojekte; konservative Unternehmen bleiben zurückhaltend.
5. Plateau der Produktivität:
Die Mainstream-Einführung beginnt zu laufen. Die Kriterien für die Bewertung der Rentabilität von Anbietern sind klarer definiert. Die breite Marktanwendbarkeit und Relevanz der Technologie zahlt sich aus.
Beschreiben Sie 3 Technologien, die in der Phase des Peak des Gartner Hype Cyles sind ?
Generative KI
Cloud Native
AI Augmented
Beschreiben Sie die Bedeutung Generative AI
Generative KI ist eine Art der künstlichen Intelligenz, die neue Inhalte oder Daten erzeugen kann. Sie verwendet Algorithmen, die aus vorhandenen Daten lernen und neue Ergebnisse erzeugen, die den ursprünglichen Daten ähneln, sie aber nicht wiederholen.
Beschreiben Sie die Bedeutung AI-Augmented Software Engineering
AI-Augmented Software Engineering
KI-gestützte Softwareentwicklung ist ein System von Entwicklungswerkzeugen und Plattformen mit integrierter KI, das eine exponentiell schnellere und bessere App- Erstellung ermöglicht als "manuelle" Programmierung oder herkömmliche Entwicklungswerkzeuge.
Beschreiben Sie die Bedeutung Cloud-Native Architekturen und Technologien
Cloud-Native Architekturen und Technologien
Cloud-native Architekturen und Technologien sind ein Ansatz für die Entwicklung, den Aufbau und den Betrieb von Workloads, die in der Cloud erstellt werden und die Vorteile des Cloud-Computing-Modells voll ausschöpfen.
Was sind die Gartner Top 10 der Strategischen Technologie Trends für 2023?
Thema 1: Optimieren
Diese Trends optimieren IT-Systeme für mehr Zuverlässigkeit, verbessern die datengesteuerte Entscheidungsfindung und erhalten den Wert und die Integrität von Systemen mit künstlicher Intelligenz (KI) in der Produktion.
1 Digital Immune Systems schaffen ein verbessertes Kundenerlebnis durch die Kombination mehrerer Software-Engineering-Strategien zum Schutz vor Risiken. Durch Beobachtbarkeit, Automatisierung und extremes Design und Testen liefert es widerstandsfähige Systeme, die Betriebs- und Sicherheitsrisiken mindern.
2 Applied Observability geht von den Daten eines Unternehmens aus und nutzt KI, um sie zu analysieren und Empfehlungen auszusprechen, die es einem Unternehmen ermöglichen, schnellere und präzisere Entscheidungen zu treffen. Bei systematischer Anwendung kann die Latenzzeit für Reaktionen reduziert und der Geschäftsbetrieb in Echtzeit optimiert werden.
3 AI TRiSM (Trust, Risk and Security Management) unterstützt KI-Modell-Governance, Vertrauenswürdigkeit, Fairness, Zuverlässigkeit, Robustheit, Wirksamkeit und Datenschutz. Es kombiniert Methoden zur Erklärung von KI-Ergebnissen, zum schnellen Einsatz neuer Modelle, zur aktiven Verwaltung der KI-Sicherheit und zur Kontrolle von Datenschutz und ethischen Fragen.
Thema 2: Skalierung
Diese Technologietrends beschleunigen vertikale Angebote, erhöhen das Tempo der Produktbereitstellung und ermöglichen Konnektivität überall.
4 Industry Cloud-Plattformen für die Industrie kombinieren SaaS, PaaS und IaaS mit maßgeschneiderten, branchenspezifischen Funktionen, mit denen sich Unternehmen leichter an den unaufhaltsamen Strom von Veränderungen in ihrer Branche anpassen können.
5 Platform Engineering bietet eine Reihe von Tools, Funktionen und Prozessen, die für Entwickler und Endbenutzer einfach zu nutzen sind. Dadurch wird die Produktivität der Endbenutzer gesteigert und die Belastung der Entwicklungsteams verringert.
6 Wireless-Value Realization umfasst die Bereitstellung von drahtlosen Netzwerkdiensten aus allen Bereichen, einschließlich herkömmlicher Endbenutzer-Computer, Unterstützung für Edge-Geräte, digitale Tagging-Lösungen usw. Solche Netze gehen weit über die reine Konnektivität hinaus und bieten Standort- und andere Echtzeitinformationen sowie Einblicke in die Analytik und ermöglichen es Systemen, die Energie des Netzes direkt zu nutzen.
Thema 3: Pionier
Diese Trends konzentrieren sich darauf, einen Wandel der Geschäftsmodelle zu ermög- lichen, die Beziehung zu Mitarbeitern und Kunden neu zu gestalten und Strategien zur Erschließung neuer virtueller Märkte zu beschleunigen.
7 Superapps sind mehr als zusammengesetzte Anwendungen, die Dienste bündeln. Eine Superapp kombiniert die Funktionen einer App, einer Plattform und eines Ökosystems in einer Anwendung und bietet Dritten eine Plattform, auf der sie ihre eigenen Miniapps entwickeln und veröffentlichen können.
8 Adaptive KI ermöglicht die Änderung des Modellverhaltens nach der Bereitstellung durch die Nutzung von Echtzeit-Feedback, um Modelle kontinuierlich neu zu trainieren und innerhalb von Laufzeit- und Entwicklungsumgebungen auf der Grundlage neuer Daten und angepasster Ziele zu lernen, um sich schnell an veränderte reale Umstände anzupassen.
9 Metaverse ermöglicht es Menschen, ihre physischen Aktivitäten zu replizieren oder zu verbessern. Dies kann geschehen, indem physische Aktivitäten in eine virtuelle Welt verlagert oder erweitert werden oder indem die physische Welt umgestaltet wird. Es handelt sich um eine kombinatorische Innovation, die sich aus mehreren technologischen Themen und Fähigkeiten zusammensetzt.
Thema 4: Sustainable Technology
Die Bereitstellung von Technologie allein wird im Jahr 2023 nicht mehr ausreichen. Nachhaltige Technologie ist ein Rahmenwerk von Lösungen, das die Energie und Effizienz von IT-Diensten steigert, Nachhaltigkeit im Unternehmen durch Technologien wie Rückverfolgbarkeit, Analytik, Emissionsmanagement-Software und KI ermöglicht und Kunden hilft, ihre eigenen Nachhaltigkeitsziele zu erreichen.
Investitionen in nachhaltige Technologien haben auch das Potenzial, die betriebliche Widerstandsfähigkeit und die finanzielle Leistung zu verbessern und gleichzeitig neue Wachstumsmöglichkeiten zu eröffnen.
Definieren Sie das technische Profil und den Mehrwert des Metaverse.
Metaverse-Technologien
ermöglichen es den Menschen, ihre physischen Aktivitäten zu wiederholen oder zu verbessern.
Dies kann geschehen, indem physische Aktivitäten in eine virtuelle Welt verlagert oder erweitert werden oder indem die physische Welt umgestaltet wird.
Betrachten Sie Metaversen als eine kombinatorische Innovation und nicht als eine einzelne Technologie.
Die Auswirkungen der aufkommenden Metaversen-Technologien werden je nach Branche unterschiedlich sein.
Nennen und beschreiben Sie kurz die sechs Vs von Big Data
Definieren Sie den Begriff Big Data.
Big Data ist eine
Kombination aus unstrukturierten, halbstrukturierten oder strukturierten Daten, die von Organisationen gesammelt werden.
Diese Daten lassen sich auswerten, um Erkenntnisse zu gewinnen und in Projekten für Machine Learning, Predictive Modeling und andere Advanced-Analytics-Anwendungen zu verwenden.
Beschrei
Nennen und beschreiben Sie kurz 4 Big Data Analytics Technologien.
Big-Data-Analytics-Technologien
Zur Unterstützung von Big-Data-Analyseprozessen werden viele verschiedene Arten von Tools und Technologien verwendet. Zu den gängigen Technologien und Tools, die zur Unterstützung von Big-Data-Analyseprozessen verwendet werden, gehören:
1 Hadoop, ein Open-Source-Framework für die Speicherung und Verarbeitung großer Datenmengen. Hadoop kann große Mengen an strukturierten und unstrukturierten Daten verarbeiten.
2 Predictive-Analytics-Hardware und -Software, die große Mengen komplexer Daten verarbeiten und mit maschinellem Lernen und statistischen Algorithmen Vorhersagen über
6
zukünftige Ereignisse treffen. Unternehmen nutzen Predictive Analytics Tools für Betrugserkennung, Marketing, Risikobewertung und den Betrieb. Stream Analytics Tools, die zum Filtern, Aggregieren und Analysieren von Big Data verwendet werden, die in vielen verschiedenen Formaten oder Plattformen gespeichert sein können.
3 Distributed-Storage-Daten, die repliziert werden, in der Regel auf einer nicht-relationalen Datenbank. Dies kann als Maßnahme gegen Ausfälle unabhängiger Knoten, verlorene oder beschädigte Big Data oder zur Bereitstellung eines Zugriffs mit niedriger Latenz dienen.
4 NoSQL-Datenbanken, bei denen es sich um nicht-relationale Datenmanagementsysteme handelt, die bei der Arbeit mit großen Mengen verteilter Daten nützlich sind. Sie benötigen kein festes Schema, was sie ideal für Rohdaten und unstrukturierte Daten macht.
5 Data Lakes sind große Speicher-Repositorys, die Rohdaten im nativen Format enthalten, bis sie benötigt werden. Data Lakes verwenden eine flache Architektur.
6 Data Warehouses sind Repositorys, die große Datenmengen aus verschie-denen Quellen sammeln und speichern. Data Warehouses speichern Daten typischerweise in vordefinierten Schemata.
7 Knowledge Discovery/Big Data Mining Tools, mit denen Unternehmen große Mengen an strukturierten und unstrukturierten Big Data auswerten können.
8 In-Memory Data Fabric, die große Datenmengen über die System-speicherressourcen verteilt. Dadurch wird eine geringe Latenzzeit für den Datenzugriff und die Datenverarbeitung erreicht.
9 Datenvirtualisierung, die einen Datenzugriff ohne technische Einschränkungen ermöglicht.
10 Datenintegrationssoftware, die es ermöglicht, Big Data über verschiedene Plattformen hinweg zu rationalisieren, einschließlich Apache Hadoop, MongoDB und Amazon EMR.
11 Datenqualitätssoftware, die große Datensätze bereinigt und anreichert. 12 Datenvorverarbeitungssoftware, die die Daten für die weitere Analyse vorbereitet. Daten
werden formatiert und unstrukturierte Daten werden bereinigt.
13 Spark, ein Open Source Cluster Computing Framework, das für die Batch- und Stream- Datenverarbeitung verwendet wird.
Wie ist das Schichtmodell von künstlicher Intelligenz aufgebaut.
Definieren Sie künstliche Intelligenz
Künstliche Intelligenz (engl. Artificial Intelligence)
Teilgebiet der Informatik mit dem Ziel, Maschinen so zu programmieren, dass sie autonom Probleme lösen und Entscheidungen treffen können.
Die Aufgaben, die durch künstliche Intelligenz beherrscht werden sollen, sind vielfältig und reichen von Sprachverständnis und - Verarbeitung über Bilderkennung, Handlungsempfehlungen in Medizin und Wirtschaft bis hin zur Beherrschung von Schach oder der Steuerung von Robotern, wie z.B. beim autonomen Fahren.
Nennen Sie 3 Anwendungsfälle von KI aus 4 verschiedenen Branchen
Bennennen Sie die Ebenen der KI und tragen SIe diese in die Matrix ein.
Skizzieren und beschreiben Sie die Wissenstreppe nach North
Warum scheitern IT-Strategien?
Es existiert keine schriftlich niedergelegte Unternehmensstrategie, an der sich die ITStrategie orientieren kann.
Es müssen Annahmen einbezogen werden, die vielfach nicht detailliert von der Unternehmensleitung validiert worden sind.
Die Umsetzung findet nicht statt; die IT-Strategie ist als theoretisches Konstrukt entstanden und bleibt in der Schublade ungenutzt liegen.
Die IT-Strategie wird von immer neuen Anforderungen des Fachbereichs „überholt“ und ist schon nach kurzer Zeit nicht mehr valide umsetzbar.
Es existieren generell unterschiedliche Auffassungen über Inhalt, Struktur und Zweck einer IT-Strategie.
Häufig verstehen Verantwortliche unter einer IT-Strategie die Maßgabe, dass man sich beispielsweise auf Microsoft- oder SAP-Produkte fokussiert.
Drei-Phasenmodell nach Johanning- Entwicklung einer IT- Strategie in 7 Schritten
Nennen Sie die Drei Pahsen und die jeweiligen Schritte innerhalb der Phasen.
Beschreiben sie das Modell Analyse der Unternehmensstrategie nach Johanning
und bennen Sie jeweils 2 Punkte.
Nennen Sie Die IT-Governance und IT-Organisation Herausforderungen
Durch die in der IT-Branche anhaltend hohe Innovationsgeschwindigkeit entsteht ein ständig hoher Kapitalbedarf in der IT-Organisation, zusätzlich muss Know-how ständig erneuert bzw. hinzugekauft werden
▪ Die IT-Organisationsformen befinden sich in einem, in kurzen Zyklen und Wellen begriffenen, Wandel (von der strikten Trennung von Demand und Supply hin zu einer integrierten IT und wieder weg davon; Zentralisierung versus Dezentralisierung)
▪ Die Einbindung der IT in die Unternehmenshierarchie gestaltet sich immer schwieriger (Die Rolle der IT im Unternehmen ist zum Teil unklar bzw. die Verantwortlichkeit für IT in der Unternehmensspitze wird oft mit reinem Fokus auf Finanzen/Kosten durch den CFO oder kaufmännischen Leiter wahrgenommen)
▪ Es besteht immer öfter ein großer Rollenkonflikt zwischen hoheitlichen Aufgaben der IT und deren Dienstleisterrolle im Unternehmen.
▪ Nicht zuletzt durch die Digitalisierung ist die Rolle der IT unklarer geworden. Gehört das Thema Digitalisierung zur IT? Entsteht mit einem Chief Digital Officer (CDO) eine Konkurrenz zum CIO? Welche Teile der Digitalisierung übernimmt der CIO?
Benennen Sie die vier unterschiedliche IT-Organisationsformen und nennen ihre Vor- und Nachteile
IT Abteilung:
Vorteil:
IT hat kein Budgetplan
fachspezifisch bekannt
Nachteil:
hängt an Conreolling
muss wirtschaftlich funktionieren
IT als. Bereich
Vorteile
kann gut alle Aspekte koordinieren
Nachteil
einzelene Bereiche sind IT nicht bekannt.
IT als Stabstelle
Nachteile
anhängendes Zwischenglied ggf. mangelnde Kommunikation
IT. in einer Matrixorganisation
Vorteil
Sinn bei global agierenden Unternhemen
hohe Kosten
hoher Abstimmungsaufwand
Bitte platzieren Sie Maßnahmen bzw. Projekte in dem untenstehenden Portfolio und notieren Sie die daraus entstehenden Konsequenzen
A) Papierloses Büro
B) Digitale Transformation und Workflows
C) Maßnahmen zur Verbesserung derInfrastruktur zurMitarbeiterzufriedenheit
D) Maßnahmen zur Verbesserungder Kommunikation
Was ist IT-Service-Management (ITSM)?
IT-Service-Management (ITSM)
Reihe von Richtlinien und Verfahren für die Implementierung, Bereitstellung und Verwaltung von IT-Services für Endbenutzer in einer Weise, die den erklärten Bedürfnissen der Endbenutzer und des Unternehmens entspricht.
Diese Definition umfasst Endbenutzer Mitarbeiter, Kunden oder Geschäfts-partner.
Nennen Sie ITSM Fallstudien und erklären. Sie an 2 Beispielen wie das aussehen kann.
ITSM-Fallstudien
MIT 2 (Folie 42)
Was beschreibt ein Incident Management
Incident Management bzw. Incident Response Management beschreibt einen Prozess, bei dem Incidents erkannt und behoben werden, welche die IT-Services eines Unternehmens bedrohen oder stören.
Zeichnen Sie den Regelkreis für erfolgreiches ITSM. Nennen und beschreiben Sie 5 Phase.
Berechnen Sie die maximal mögliche Ausfallzeit für den Monat Januar 2023!
Was ist das ITIL Service Wertsystem ? Nennen Sie die 5. Punkte
Nennen und beschreiben Sie die die ITIL 4 Management Praktiken.
Nenne 4 Allgemeine Managment Praktiken
Nenne 4 Allgemeine Service Praktiken
Was ist ITGovernance
Zeichnen Sie das COBIT Kontrollmodell
Was sind die Primzipien von COBIT V?
Heute steht eine multidimensionale Betrachtung neben der prozess-orientierten Sichtweise im Vordergrund, die auf fünf Prinzipien basiert:
Erreichen der Stakeholder-Bedürfnisse
End-to-End-Abdeckung des Unternehmens
Einsatz eines einzelnen, integrierten Frameworks
Ermöglichen eines ganzheitlichen Ansatzes
Trennung von Governance und Management
Nennen Sie verschiedene Prozessbreieche von COBIT 5.
Prozesspraktikensind nach einem alle IT-Funktionen umfassenden Prozessmodell strukturiert. Dieses unterscheidet 37 Prozesse, welche jeweils einem der fünf nachfolgend aufgelisteten Prozessbereichen (domains) zugeordnet sind:
Evaluieren, Vorgeben und Überwachen (EDM – Evaluate, Direct and Monitor)
Anpassen, Planen und Organisieren (APO – Align, Plan and Organise)
Aufbauen, Beschaffen und Implementieren (BAI – Build, Acquire and Implement)
Bereitstellen, Betreiben und Unterstützen (DSS – Deliver, Service and Support)
Überwachen, Evaluieren und Beurteilen (MEA – Monitor, Evaluate and Assess)
Nennen Sie Ziele der Geschäftsprozessmodellierung.
Bestandsaufnahme zur Feststellung, welche Geschäftsprozesse in welcher Form ablaufen
GPMO kann direkt zu einer Dokumentation, z.B. im Rahmen einer ISO 9000- Zertifizierung führen oder zu einer Beschreibung, die im Rahmen der Vorbereitung der Einführung einer betriebswirtschaftlichen Standardsoftware benötigt wird (führt zu Ist-Analysen, mit denen der Vergleich der vorgedachten Geschäftsprozesse der betriebswirtschaftlichen Standardsoftware mit den eigenen evaluiert werden kann)
Geschäftsprozessoptimierung zur Beseitigung von Schwachstellen, die bei der Beschreibung erkannt wurden:
fehlende Datenintegration, d.h. Dateninseln
fehlende Prozessintegration, d.h. Organisationsbrüche
zu lange Bearbeitungszeit
zu lange Rüst- und Durchlaufzeiten
ganz allgemein zu lange Prozessdurchlaufzeiten
redundante Tätigkeiten
Beschreiben Sie das Vorgehen der Geschäftsprozessoptimierung.
Was sind Ergebnis gesteuerte Prozessketten ?
Ereignisgesteuerte Prozessketten (EPK)
Eine EPK beschreibt Arbeitsprozesse als eine Aufeinanderfolge von Funktionen und Ereignissen. Als Ereignis wird dabei ein eingetretener relevanter Zustand bezeichnet.
Durch das Hinzufügen von Organisationseinheiten, Informationsobjekten und anderen Zusatzinformationen erhält man eine erweiterte EPK (eEPK).
Sie werden eingesetzt, wenn verschiedene Sichten (Daten-, Organisations-, Funktions- und Steuerungssicht) auf Prozesse detailliert dargestellt werden sollen.
Erläutern Sie anhand des Akronyms VUKA die Herausforderungen der heutigen Projektwelt.
Das Akronym VUKA steht für Volatilität, Unsicherheit, Komplexität und Ambiguität.
Diese Begriffe beschreiben die Herausforderungen und Unsicherheiten, denen Organisationen in der heutigen Projektwelt gegenüberstehen. Hier ist eine Erläuterung jedes Elements:
Volatilität: Dies bezieht sich auf die Geschwindigkeit und das Ausmaß des Wandels, denen Organisationen ausgesetzt sind. In der heutigen globalisierten Welt ändern sich Märkte, Technologien und Kundenpräferenzen schnell und unvorhersehbar. Projekte müssen in der Lage sein, sich schnell an neue Bedingungen anzupassen und flexible Lösungen zu entwickeln.
Unsicherheit: Unsicherheit bezieht sich auf die Schwierigkeit, zukünftige Ereignisse und Entwicklungen vorherzusagen. In einer unsicheren Umgebung können Projektmanager nicht sicher sein, wie sich externe Faktoren wie politische Entscheidungen, wirtschaftliche Trends oder Naturkatastrophen auf ihre Projekte auswirken werden. Dies erfordert eine erhöhte Sensibilität für Risiken und die Fähigkeit, auf unvorhergesehene Ereignisse zu reagieren.
Komplexität: Die Komplexität bezieht sich auf die Vielfalt der Interaktionen und Variablen, die in einem Projekt vorhanden sind. Projekte können durch ihre Größe, die Anzahl der beteiligten Stakeholder, die technologischen Anforderungen und andere Faktoren äußerst komplex sein. Die Verwaltung dieser Komplexität erfordert ein tiefes Verständnis der zugrunde liegenden Prozesse sowie effektive Kommunikation und Zusammenarbeit zwischen den Teammitgliedern.
Ambiguität: Ambiguität bezieht sich auf die Mehrdeutigkeit oder Unsicherheit von Informationen. In einer zunehmend vernetzten und informationsüberfluteten Welt kann es schwierig sein, klare und eindeutige Informationen zu erhalten. Projektmanager müssen in der Lage sein, mit widersprüchlichen Daten umzugehen und Entscheidungen auf der Grundlage von unvollständigen Informationen zu treffen.
Zusammengefasst stellen die VUKA-Herausforderungen die Projektwelt vor die Notwendigkeit, flexibel, agil und anpassungsfähig zu sein. Erfolgreiche Projekte müssen in der Lage sein, sich schnell zu verändern, Unsicherheiten zu tolerieren, komplexe Probleme zu bewältigen und mit widersprüchlichen Informationen umzugehen.
Was sind typische Probleme eines IT Projektmanagements ?
Projektziele unklar: Verfassen Sie einen Projektauftrag, in dem die Ziele des Projekts schriftlich fixiert sind
Zeitvorgaben unrealistisch
Mangelnde Abstimmung: Wer ist interessiert, betroffen und beteiligt?
Fehlerhafte Kommunikation: Kommuniziere zielgruppengerecht. Nicht jeder muss alles immer sofort wissen
Überlasteter Projektleiter: Delegiere als Projektleiter Aufgaben
Unrealistischer Budgetrahmen, schlampige Feinplanung
Unterschätzte Komplexität
Fehlende PM-Methodik: Sorge für eine sauber aufgesetzte
Methodik, wie das Projekt zu planen und zu steuern ist
Wann ist ein Projekt nach DIN ein Projekt/ Prozess/Linie ?
Was zeichnet erfolgreiche IT-Projekte aus? Welche Regeln haben sich im Projektmanagement bewährt?
Projektauftrag klar definieren (SMART)
Betroffene zu Beteiligten machen
Projekt in sinnvolle Arbeitspakete unterteilen
Projekt(kern)team klein halten
Umgang mit Change Requests definieren
Abnahme-Prozess formalisieren
Projektmanagement leben (kommunizieren)
Management of Change: die Anwender abholen, wo sie stehen
Übergabe in den Betrieb sicherstellen
Lessons Learnt
Was ist eine RACI-Matrix?
in nützliches Instrument zur Darstellung der Zuordnung von Rollen zu Aufgaben ist die sogenannte RACI-Matrix
Responsible: In dieser Rolle sind Personen verantwortlich für die Durchführung einer Aktivität oder für die Fertigstellung eines Artefakts, etwa die Erstellung eines Systementwurfs oder die Durchführung der Projektplanung
Accountable: verantwortlich im Sinne von rechenschafspflichtig für getroffene Entscheidungen, etwa für die Freigabe eines Projekts (u.a. Kostenverantwortung)
Consulted: konsultiert, um fachlichen Rat für die Bearbeitung einer Aufgabe zu geben (auch als Fachverantwortung bezeichnet)
Informed: muss über Aktivitäten oder über Zwischenergebnisse/Ergebnisse informiert werden
Was verstehen Sie unter dem kritische Pfad ?
Auf wie viel Grundprinzipien basiert PRINCE2, nennen Sie diese.
Was sind Themen von Prince 2?
Nennen Sie die Prozesse von PRICE 2
Nennen Sie die Rollen in einem Prince 2 Projekt
Zeichnen Sie den Lifecycle eines IT Portfoliomanagements.
Unterscheiden Sie klassisches Projektmanagemnt von agilen Projektmanagement.
Klassisches Projektmanagement
▪Die klassische Vorgehensweise ist plangetrieben; alle Überlegungen und Planungen werden in Projektplan und Projektmanagementplan schriftlich festgehalten.
▪ Ein Projekt wird dann als erfolgreich angesehen, wenn es mit dem richtigen Inhalt und Umfang des Projektes (dem sogenannten Scope), der entsprechenden Qualität, in der vereinbarten Zeit und zu den genehmigten Kosten abgewickelt wird.
▪ Dabei ist die Dimension des Scope führend: Inhalt und Umfang des Projektes werden zuerst defniert und dann die benötigte Zeit und der Finanzbedarf ermittelt
Agiles Projektmanagement
▪ Die agile Vorgehensweise stellt den „Value“, also den Wert, in den Vordergrund. Dieser bestimmt letztlich den Inhalt und Umfang des Projektes. Aber hier werden zuerst Zeit und Budget festgelegt, die für das Projekt (im ersten Schritt) zur Verfügung stehen.
▪ Unter dieser Rahmenbedingung wird dann jedoch immer wieder neu priorisiert, und zuerst das gemacht, was den meisten Nutzen bringt.
Definieren Sie Agilität.
Agilität ist eine Art zu denken und zu arbeiten:
▪ Menschen werden an die erste Stelle gesetzt.
▪ Es wird versucht, Wert oder Nutzen frühzeitig und oft zu schaffen.
▪ Es wird nicht auf den großen Wurf gewartet.
▪ Validated Learning: Lernen anhand der Reaktion des Kunden ist sehr wichtig.
▪ Weniger Dokumentation, mehr Diskussion.
▪ Gemeinsam Wissen aufzubauen wird stärker betont.
▪ Die Menge der begonnenen Arbeit wird begrenzt, um möglichst schnell jeweils Feedback für die fertiggestellten Arbeiten einholen zu können.
Bei der Betrachtung agiler Ansätze sind letztlich zwei Komponenten entscheidend:
▪ Die Vorgehensweise als solche
▪ Das Mindset, die Denkart und Haltung, die hinter dieser Vorgehensweise steht.
Nennen und beschreiben Sie kurz die SCRUM Rollen.
Was bedeutet INVEST im Zusammenhang mit User Stories ?
Was bedeutet SMART im Zusammenhang mit Tasks?
Was ist Kanban ?
Was verstehen Sie unterDevOps ?
Steigende Geschwindigkeit und verstärkte Konkurrenz auf dem Markt führt zu einer Neuausrichtung der Softwareprozesse von der Erstellung bis zur Veröffentlichung
▪ DevOps basiert auf den etablierten agilen Vorgehensmodellen, bezieht dabei jedoch nicht nur die Softwareentwicklung, sondern auch die Qualitätssicherung und den Betrieb der Software mit ein
▪ Grenzen zwischen den Tätigkeiten von Entwicklern, der Qualitätskontrolle und den Mitarbeitern zur Sicherstellung des Betriebs von Software und Systemen weichen auf -> Kulturwandel
▪ Wissensaustausch über Teamgrenzen hinweg wird gefördert
▪ DevOps führt dazu, sonst getrennte Abläufe bei der Entwicklung und dem Betrieb
des Systems zu einem zusammenhängenden Kreislauf umzuformen ▪Dabei wird der Softwareentwicklungskreislauf, der üblicherweise bei agilen Vorgehensmodellen eingesetzt wird, um die Tätigkeiten zu Freigabe der Software
durch das Betriebsteam erweitert
Beschreiben Sie den Weg vom Problem zur Lösung (Algoritmen).
Erläutern Sie die Funktion eines gerichteten Graphen. Tragen Sie die Pfeilrichtungen analog zur Mengendarstellung in die Knotenanordnung ein.
Was verstehen Sie unter einem Datenbankmanagement ?
Datenbank-Management-System (DBMS)
Unter einem Datenbank-Management-System (DBMS) versteht man ein Softwarepaket, welches in der Lage ist, (Anwender-) Daten in einem Computersystem zu verwalten.
Spricht man von einem relationalen Datenbank-Management-System, meint man damit, dass dieses DBMS für die Verwaltung der Daten intern eine bestimmte Technologie benutzt und dass es bestimmten Anforderungen genügt.
Was verstehen Sie unter einemDSatenbanksystem ?
Datenbank-System (DBS)
Unter einem Datenbank-System versteht man ein DBMS mit zusätzlich einer oder mehreren Datenbanken zur Sammlung von nicht redundanten Daten, die von mehreren Applikationen benutzt werden.
Was ist eine NSQLdatenbank ?
NoSQL-Datenbanken
Unter der Bezeichnung NoSQL-Datenbanken werden verschiedene Arten von Datenbank-systemen zusammengefasst, die sich nicht am relationalen Modell orientieren. Diese Datenbanken, denen verschiedene Datenbankmodelle zugrunde liegen können, sind horizontal skalierbar und lassen sich für Big-Data-Anwendungen einsetzen. NoSQL-Datenbanken nutzen statt Tabellen zum Beispiel Wertepaare, Objekte, Dokumente oder Listen und Reihen für die Organisation der Daten.
Nennen Sie typische Eigenschaften einerNSQL. Datenbank
Typischen Eigenschaften von NoSQL-Systemen
horizontale Skalierbarkeit
Vermeiden von unnötiger Komplexität
hohe Performance und ein hoher Durchsatz
Nutzung von allgemein gebräuchlicher Hardware
Es existiert kein fixes Datenbankschema
Vermeidung von relationalen Ansätzen des Datenmappings
Einfachheit in der Installation und Konfiguration von verteilten Datenbank-
Clustern sowie die Unterstützung der aktuellen Hardwaregenerationen
Nennen und erklären Sie stichpunktartig anhand von vier wesentliche Punkte wie BI Prozesstransparenz und -optimierung ermöglicht.
Tragen Sie in das folgende Diagramm die Begriffe Business Intelligence, Structured Data, Data Warehouse, Big Data, Unstructured Data, Semi-Structured Data, Big Data Analytics, Data Analytics und Knowledge Discovery ein.
Definieren Sie den Begriff Malware.
Wie. schütz man sich vor Malware ?
Erklären Sie in einem Satz Phishing.
Erklären Sie in einem Satz “Password Attacks”
Grenzen Sie. ITSicherheit und Datenschutz voneinader ab.
Beschreiben Sie die. Hashfunktion.
Welche Anforderungen bestehen an eine Digitale Signatur?
Wie hängt die kryptografische Hashfunktion mit der Digitale Signatur zusammen ?
Beschreiben Sie die Aufgaben eines ISMS gemäß ISO 27001
Was ist E-Business?
Bestandteile des E-Business sind die Information, Kommunikation und Transaktion. Ökonomische Partnern wickeln über digitale Netzwerke (öffentliche oder private Kommunikationsnetze) Geschäftsprozesse ab, wobei innovative Informations- und Kommunikationstechnologien zur Unterstützung und Effizienzsteigerung zum Einsatz
Was sind die Kernbereiche des E-Business
E-Procurement: Die elektronische Beschaffung von Produkten und Dienstleistungen durch Unternehmen, bei der die Senkung der Kosten und des Aufwands im Mittelpunkt steht.
E-Shops: Der elektronische Verkauf von Produkten und Dienstleistungen über entsprechende Plattformen – zum Beispiel über Onlineshops.
E-Marketplace: Der elektronische Handel über digitale Netzwerke als Bindeglied zwischen Nachfragern und Anbietern von Produkten und Dienstleistungen.
E-Community: Elektronische Kontaktnetzwerke zwischen Personen und Institutionen, die sowohl den Daten- und Wissensaustausch unterstützen als auch transaktionsrelevante Entscheidungen vorbereiten sollen.
E-Company: Elektronische Unternehmenskooperation zur Verknüpfung einzelner Unternehmensleistungen. Dadurch soll ein virtuelles Unternehmen mit gemeinsamem Transaktionsangebot entstehen.
Was ist D Business ?
Was sind Basistechnologien ?
Was sind Aufstrebende Technologien und was sind mögliche Anwendungen ?
Im Rahmen des Controllings der Online-Werbung werden verschiedene Kennzahlen des Online-Marketings(Online-KPIs) eingesetzt. Nennen. Sie 3
Page-Impressions/Page-Views
Wie viele Aufrufe hat eine Website durch Nutzer erzielt? Hier spricht man auch von der Reichweite einer Website. Im Gegensatz zur Brutto-Reichweite einer Website werden bei der Netto-Reichweite die Mehrfachabrufe durch einen Nutzer – innerhalb eines bestimmten Zeitfensters – eliminiert.
Ad-Impressions/Ad-Views
Diese Kennzahl soll angeben, ob es zu einem Sichtkontakt mit dem jeweiligen Werbemittel gekommen ist.
Ad-Clicks
Ein Klick auf ein verlinktes Werbemittel wird als Ad-Click bezeichnet.
Click-Through-Rate (CTR)
Die CTR wird ermittelt als prozentuale Relation zwischen den Ad-Clicks (bspw.50) und den Ad-Impressions (bspw. 50.000) und sagt etwas über die Effizienz der geschalteten Werbemittel aus (hier 0,1%).
Bounce-Rate/Absprungrate
Die Bounce-Rate nennt den Prozentsatz der Besucher, die eine Website bereits nach wenigen Sekunden wieder verlassen.
Site-Stickiness/Verweildauer
Wie lange verweilt ein Nutzer durchschnittlich auf einer spezifischen Website?
Sign-up – Generierung von Leads
Eintrag in einer Mailingliste, Bitte um Rückruf, Informationsmaterial, Download einer Datei mit Registrierung, Annahme einer Einladung
Conversion-Rates/Umwandlungsquoten
Die Conversion-Rate bringt zum Ausdruck, wie viel Prozent der Online-Besucher eine gewünschte Handlung vollzogen haben. Die Inhalte von Conversions können Klicks, Anfragen, Registrierungen, Anmeldungen, Aufträge u. ä. sein.
Beschreiben Sie kurz Suchmaschinenmarketing
Suchmaschinenmarketing
Suchmaschinenmarketing ist ein Instrument des Dialogmarketings und dient somit letztendlich der Herstellung einer interaktiven Beziehung mit klar definierten Zielgruppen. Es hat den Vorteil, dass der richtige Nutzer zum richtigen Zeitpunkt am richtigen Ort und auf dem richtigen Gerät angesprochen wird.
Suchmaschinen sind eine Art Concierge des Internets geworden, ein Gatekeeper, der darüber entscheidet, welche Informationen die User als erstes sehen sollen. Die logische Folge: Die Sichtbarkeit in Suchdiensten ist in kürzester Zeit zu einer Schlüsseldisziplin im Online-Marketing geworden. Hierbei kommen Verfahren zur Suchmaschinenoptimierung (Search Engine Optimization SEO) zum Einsatz.
Im Gegensatz zur Suchmaschinenoptimierung beschäftigt sich die Suchmaschinen- werbung (SEA = Search-Engine-Advertising) nicht mit den organischen Suchergebnissen, sondern bezieht sich auf die von Google entgeltlich vergebenen Anzeigenplätze auf Ergebnisseiten der Google-Suche sowie auf den Seiten der Google-Suchpartner.
Nennen Sie Messgrößen von EmailMarketing
Messgrößen für E-Mail Marketing
Bounce-Rate: Fehlgeschlagene Zustellversuche enden in sogenannten Bounces (Softbounces/Hardbounces); misst prozentueller Anteil der nicht erreichbaren Empfänger einer Newsletter-Kampagne (Bounces / Versandmenge) * 100
Zustellrate: gibt prozentual an, wie viele der versendeten E-Mails tatsächlich zugestellt wurden (Versandmenge – Bounces / Versandmenge) * 100
Öffnungsrate: prozentuale Verhältnis zwischen Anzahl der Öffnungen und Anzahl der zugestellten E-Mails bei einem Versand (Öffnende Empfänger / Versandmenge - Bounces) * 100
Klickrate (Click-Through-Rate): prozentuale Verhältnis zwischen der Anzahl der klickenden Empfänger und der Anzahl der zugestellten E-Mails (Klickende Empfänger / Versandmenge - Bounces) * 100
effektive Klickrate (Click-to-Open-Rate): Verhältnis von klickenden zu öffnenden Empfängern (Klickende Empfänger / Öffnende Empfänger) * 100
Abmelderate: prozentuale Verhältnis zwischen Abmeldungen und zugestellten E-Mails (Abmeldungen / Versandmenge - Bounces) * 100
mobile Leserate: gibt an, wie viele Newsletter prozentual auf mobilen Endgeräten geöffnet wurden (mobile Öffnungen / öffnende Empfänger) * 100
Welche CRMStrategien gibt es im Online Handel?
Zeichnen Sie den Regelkreis zur Ausschöpfung von Kundenpotenzioalen
Was sind Precision (Präzision) und Recall (Sensitivität)?
Precision und Recall sind zwei Kennzahlen, die zusammen verwendet werden, um die Leistung von Klassifizierungs- oder Informationsabfragesystemen zu bewerten. Precision ist definiert als der Anteil der relevanten Instanzen unter allen abgerufene
Instanzen. Recall, manchmal auch als "Sensitivität" bezeichnet, ist der Anteil der gefundenen Instanzen an allen relevanten Instanzen.
Bei einem perfekten Klassifikator sind Präzision und Recall beide gleich 1.Oft ist es möglich, die Anzahl der von einem Modell gelieferten Ergebnisse zu kalibrieren und die Präzision auf Kosten des Recalls zu verbessern oder umgekehrt. Precision und Recall sollten immer zusammen angegeben werden.
Sei M={Apfel, Birne, Orange, Ananas, Tomate, Paprika, Kartoffel, Radieschen, Zwiebel, Möhre} die Menge der Empfehlungselemente. Die Aufgabe des Empfehlungssystems bestehe darin, aus den Empfehlungselementen diejenigen zu empfehlen, die Gemüse sind. Welche Prozentwerte haben Precision und Recall , wenn das Empfehlungssystem die folgenden Empfehlungen ausspricht: Empfehlungen M = {Apfel, Kartoffel, Radieschen, Zwiebel}
Rahmenmodell für die digitale Transformation produzierender Unternehmen
Was ist die Fehlerbaumanalyse und welchen Ziel und Nutzen hat diese?
Die Fehlerbaumanalyse (Fault Tree Analysis) ist ein Verfahren zur Zuverlässigkeits- analyse von technischen Systemen.
FTA basiert auf der booleschen Algebra, um die Wahrscheinlichkeit eines Ausfalls einer Anlage oder eines Gesamtsystems zu bestimmen:
FTA ist eine Art der Systemanalyse und je nach Anwendungsbereich in verschiedenen Bereichen standardisiert, z.B. als internationaler Standard IEC 61025 (EN 61025). In Deutschland ist die Fehlerbaumanalyse Inhalt der nationalen DIN 25424
Ziel und Nutzen
Bestimmung von möglichen Kombinationen von Ursachen, die zu bestimmten unerwünschten Ereignissen (Events) führen können (Top Level Events).
Erstellung einer grafisch/logischen Baumstruktur zum Verständnis der Zusammenhänge:
Identifizierung möglicher Ausfallursachen und deren Kombinationen.
Berechnung der Wahrscheinlichkeit des unerwünschten Ereignisses.
Welche Bereiche umfasst das RISK Management ?
Risikomanagement umfasst dabei sämtliche organisatorischen Maßnahmen, die sich auf die folgenden Aspekte beziehen:
die Definition der Risikofelder,
die Identifikation der Risiken und
deren Analyse, Bewertung, Steuerung, Überwachung sowie Berichterstattung
Gefährdungen, die im Bereich IT Schadensereignisse auslösen und in der Folge zu IT-Sicherheitsrisiken führen können, lassen sich laut Bundesamt für Sicherheit in der Informationstechnik (BSI) in folgende Kategorien einteilen:
höhere Gewalt (Hochwasser, Blitz, technische Katastrophen im Umfeld etc.)
organisatorische Mängel (z. B. fehlende Zugangskontrollen, ungesicherter
Akten- und Datenträgertransport)
menschliche Fehlhandlungen (z. B. sorgloser Umgang mit Passwörtern,
unbeabsichtigtes Löschen von Daten)
technisches Versagen (z. B. Ausfall von Netzkomponenten oder der internen
Stromversorgung)
vorsätzliche Handlungen (z. B. Computersabotage und -spionage).
Tragen Sie die Wahrheitswerte (1,0) anhand der graphischen Darstellung des Pfeildiagramms in die Adjazenzmatrix ein.
Zuletzt geändertvor 9 Monaten