Informationsmanagement
Servicemodelle von Cloud-Diensten?
- IaaS (Infrastructure-as-a-Service) - Paas (Platform-as-a-Service) - SaaS (Software-as-a-Service
Informations- & Datenarchitektur
- Identifizierung der für die Prozesse relevante Daten - Modellierung der Beziehungen der Daten (z.B. mit ER Modellen)
Computergestützte Gruppenarbeit
- Konferenzsystem - Workflowmngsystem - Gemeinsame Arbeitsräume - Dokumentenmngsysteme
Rekursive Beziehung
- Objekte des gleichen Objekttyps stehen in Beziehung zueinander - Es gelten gleiche Regeln wie für Beziehungstypen zwischen unterschiedlichen Objekttypen
5 spezielle Eigenschaften von Cloud Computing?
- On Demand Self-Service - Schnelle Anpassbarkeit und Elastizität - Bedarfsgerechte Echtzeit-Zugriffe - Netzwerkbasierter Echtzeit-Zugriff - Messbare Servicenutzung und damit eine verbrauchsabhängige Abrechnung des Dienstes
Leitungsvermittlung
- Physikalische Verbindung zwischen den Teilnehmern für die gesamte Dauer der Übertragung (auch in «Pausen»). - Den Teilnehmern wird ein eigener Kanal geschalten und zur Verfügung gestellt. - Schlechtere Ausnutzung des Netzes: Netz schnell «besetzt», auch wenn keine hohe Auslastung besteht.
Freeware
- Vom Urheber zur kostenlosen Nutzung bereitgestellt. -Es bestehen keine Garantie-oder Wartungsverpflichtungen. -Quellcode ist nicht offen. - Wird zur kostenlosen Nutzung bereitgestellt - Keine Garantie oder Wartungspflicht - Quellcode ist nicht offen
Was gibt es für Datentypen?
- kurzer Text - langer Text - Zahl oder Dezimalzahl - Primärschlüssel - Datum/Uhrzeit - Währung - Ja/Nein
Daten müssen...?
- zuverlässig gespeichert werden - vorgehalten werden - leicht auffindbar & abrufbar sein
Best Practises im IT-Betrieb: Ziel?
-Kontinuirliche Verbesserung der Prozesse und Leistung der operative IT für die UG
Grossrechner/Mainframes
-Mehrbenutzersysteme -mehrere tausend Bildschirmarbeitsplätze -Rechenzentren von grossen Unternehmen und Behörden -Gängige Betriebssysteme: Unix / Linux
In welchen drei Ebenen werden die Informationen unterschieden?
-Pragmatische Ebene (Information) -Semantische Ebene (Daten) -Syntaktische Ebene (Zeichen)
ISO/OSI Schicht 6
Bestimmt das Datenformat. Ist wie ein Dolmetscher und kann Protokolle umwandeln, Daten komprimieren und verschlüsseln.
3 Hauptgruppen von SQL Befehlen
1. Datendefinition (DDL) 2. Datenmanipulation 3. Datenabfragen (DRL)
ISO/OSI Schicht 3
Adressiert die Daten anhand der IP-Adressen (Routing).
Sie können die sichere Nutzung des Internets mittels VPN und HTTPS einschätzen.
Das Protokoll HTTPS soll die Sicherheit auf einer Webseite gewährleisten. VPN - Virtual Private Network ist eine Technologie, die es ermöglicht, Daten über eine verschlüsselte Verbindung (abhörsicherer Tunnel) zu übertragen
Die 1. Normalform
Eine Relation befindet sich dann in der 1. Normalform, wenn in jedem Attribut eines Datensatzes nur ein Wert enthalten ist, wenn ein Datensatz eindeutig identifiziert werden kann und alle Attribute atomar sind.
Customer-Relationship-Management
Koordination und Zusammenfassung aller Bezeigungen eines Unternehmens mit seinem Kunden.
Tools für Modellierung
MS Visio Draw.io Bpmn.io
Definition EPK
Methode um Geschäftsprozess im Zusammenspiel mit Informationssystemen darzustellen. Die Darstellung der Abfolge der Funktionen entspricht der Steuerungssicht eines Systems. Die EPK unterscheidet sich von vielen anderen Flussdiagrammen, da sie neben Funktionen auch Ereignisse resp. Zustände abbildet. Das Eintreten eines neuen Zustandes wird als Ereignis bezeichnet, was der EPK ihren Namen gibt.
SQL: JOIN
Mit JOIN lassen sich die Datensätze aus mehreren Tabellen über Attribute verbinden resp. Verknüpfen.
SQL: SELECT
Mit SELECT wird angegeben, welche Attribute ausgegeben werden sollen.
SQL: WHERE
Mit WHERE wird angegeben, welche Bedingungen ein Datensatz erfüllen muss, damit er weiterverarbeitet wird.
Sie können Computer nach Betriebsarten und Nutzungsformen klassifizieren und ihre Funktionsweise aufzeigen
Nach Anzahl Benutzer: Einbenutzerbetrieb / Mehrbenutzerbetrieb Nach Art der Kommunikation mit dem Rechner: Stapelverarbeitung / Interaktiver Betrieb
Produktionsplanungs- und Steuerungssysteme
Planung und Ausführung von Fertigungsaufträgen (Materialwirtschaft, Fertigungsplanung, Fertigungssteuerung)
Protokolle
Protokolle sind einfache strukturierte Sprachen, über die Computer Daten austauschen.
Weshalb Cloud Computing?
Dadurch können viele verschiedene Geräte mit den gleichen Daten genutzt werden (Bsp. iCloud -> mit dem iPhone das Foto gemacht, danach das Foto ebenfalls auf iPad, Macbook etc.) Cloud Computing ermöglicht es, dynamisch Hardware- sowie Softwareressourcen an die individuellen Bedürfnisse eines Nutzers angepasst zur Verfügung zu stellen. Die technisch definierten Schnittstellen werden internetbasiert durch eine von einem Anbieter bereitgestellte Infrastruktur angeboten. Das Ziel dabei ist es, Funktionen und Prozesse an einen Drittanbieter auszulagern, was einem IT-Outsourcing gleichkommt.
Digitalisierung: Herausforderung für Unternehmen?
Perspektive des Kunden einnehmen -Kundennutzen steht im Fokus. -Mehrwert für den Kunden bieten. -Vergleichsmöglichkeiten des Kunden berücksichtigen. Den Digitalisierungs-Wettbewerb annehmen -Achtsamkeit bzw. auf der Hut sein. -Bereitschaft zur Veränderung. -Entweder man steigt ins (globale) Rennen ein -oder man wird über kurz oder lang zum Zuschauer.
ISO/OSI Schicht 2
Sorgt für einen zuverlässigen Austausch von Datenpaketen zwischen zwei Medien und behebt allfällige Fehler.
Host to Host (TCP, UDP)
Steuerung und Überwachung der logischenVerbindung zwischen Sender und Empfänger (Ende-zu-Ende-Kommunikation) Datenpakete werden in Standardeinheiten eingepackt und ausgepackt.
SQL: GROUP BY
können Datensätze zu Gruppen zusammengefasst und mit speziellen Gruppenfunktionen (z.B. Summe, Mittelwert, Minimum, Maximum, Anzahl) weiterverarbeitet werden.
Nachteile IT-Outsourcing
- Abhängigkeit von Partner/Lock-in - Kann selbst nicht handeln bei Ausfall und Haftung meistens beschränkt
Geschäftsstrategie
- Einfluss digitale Technologien auf die Geschäftsmodelle der Zukunft - Auswirkungen von die sich ändernden Nutzerbedürfnissen auf Geschäftsmodelle - IT-Sicherheit und Persönlichkeitsschutz
Bekannte Cloud Computing-Dienste?
- Gmail - Dropbox - Doodle - Office 365
Normalformen
- Normalisierung erfolgt schrittweise von einer «Normalform» zur nächsten - Normalformen sind durchnummeriert - je höher die Nummer der Normalform, desto höher ist der Grad der Normalisierung & desto weniger sind Redundanzen vorhanden
EVA: Dateneingabe
QR-Code, Strichcode, RFID (kleiner Funkchip der einen Code sendet), Sprache, Touchscreen, Maus, Tastatur
Regeln zur Handhabung von Primärschlüsseln
- Primärschlüsselwert sollte nie geändert werden - Kombinierter Primärschlüssel muss minimal sein
Vorteile Paas
- Reduzierter Installationsaufwand und kostengünstige Nutzung ausgereifter Systemumgebungen - Einfachere Entwicklung für mehrere Plattformen - Unterstützung geografisch verteilter Entwicklungsteams
Grundlagen von SQL
- SQL dient zur Kommunikation mit dem Datenbankmanagementsystem - SQL ist eine Programmiersprache: - Befehle für Definition und Änderung einer Datenbank - Befehle zur Abfrage, Auswertung und Änderung von Daten einer Datenbank - Sprache in der vierten Generation: - vergleichbar mit Excel-Formeln - Es ist nicht-prozedural
Zweck Prozessmodellierung
- Schaffen einer Entscheidungsgrundlage - Dokumentation von Sachverhalten
Nutzenpotentiale von Geschäftsprozess-Management
- Umsatz steigern durch verbesserte Kundenorientierung - Effizienz steigern durch PRozessautomation (zb. Workflow systeme) - Bessere Vergleichbarkeit durch standardisierte Prozesse (Benchmarking) - Redundanzen in Funktionalbereichen vermeiden (=mehrfach durchgeführte gleiche Tätigkeiten, Kontolltätigkeiten)
Technologiearchitektur
- eingesetzte Informationen & Technologiearchitektur - Ausgangslage für jegliche Änderung Weiterentwicklung oder Anpassung - Vorgaben zur Beschaffung neuer Technologie
VPN
VPN - Virtual Private Network ist eine Technologie, die es ermöglicht, Daten über eine verschlüsselte Verbindung (abhörsicherer Tunnel) zu übertragen.
E-Procurement
Vernetzung der Systeme von Lieferanten und Bestellenden (elektronische Beschaffung)
Schlechte Datenorganisation führt zu?
• Redundanzen: Daten sind doppelt, dreifach vorhanden • Inkonsistenzen: Redundante Daten sind widersprüchlich oder fehlen • Fehlberechnung: Weil Daten falsch erfasst wurden • Mehrarbeit: Aufwendige Fehlversuche und Bereinigung • Kosten durch falsche Interpretation der Daten • Falsche Annahmen für Unternehmensentwicklung, da falsche Kennzahlen • Inhomogene bis fehlerhafte Aussendarstellung des Unternehmens
Arten von Software
- Anwendungssoftware - Systemsoftware - Unterstützungssoftware
Sie können die wichtigsten Internet-Protokolle auf Anwendungsebene benennen und deren Funktionsweise erklären.
- World Wide Web: Hypertext Transfer Protocol (HTTP) - E-Mail: Simple Mail Transfer Protocol (SMTP) - Domain-Namen: Domain Name System (DNS)
Fremdschlüssel
Attribut, das in Beziehung mit einem Attribut einer anderen Relation steht, das in dieser Primärschlüssel ist
Integritätsregeln
DBMS überwachen Attribute mittels Integritätsregeln Bsp: Eingabepflichten, Standardwerte, Wertbereiche etc
ISO/OSI Schicht 4
Da Daten in kleineren Segmenten versendet werden, sorgt diese Schicht für eine korrekte Reihenfolge der Segmente.
Vorteile IT-Outsourcing
1. Kosten 2. Personal 3. Risiko 4. Konzentration 5. Finanzen 6. Technologie/Know-how
Sie können das ISO/OSI-Schichtenmodell mit einzelnen Zuständigkeiten der Schichten erläutern.
Das OSI Modell vereinheitliche die Kommunikation für alle Internetbenutzer und teilt die verschiedenen Schritten in 7 Schichten auf. Eine Nachricht durchläuft beim Sender wie auch beim Empfänger alle 7 Schichten. Das Ziel ist eine offene Kommunikation zwischen verschiedene Rechner, Betriebssysteme etc., unabhängig von der verwendeten Hardware, den Netzwerkmodellen.
Welchen Wert haben Daten? Welche Bedeutung haben sie im «House of Digital Business»?
Daten sind das A und O in einem Unternehmen. Aus Daten können Informationen gewonnen werden, welche zu Wissen führen. Die Daten sind in jedem Teil des Modells zu finden.
Ziel der Normalisierung
Datenbasis so gestalten, dass Redundanzen vermeiden werden
Sie kennen die Aufgaben von Betriebssystemen und können diese erklären
Betriebsmittelverwaltung, Auftragsverwaltung, Datenverwaltung
ISO/OSI Schicht 5
Die Sitzungsschicht organisiert die Verbindungen und legt fest, welche Station wann und wie lange senden darf.
Die 2. Normalform
Eine Relation befindet sich dann in der 2. Normalform, wenn sie in der 1. Normalform ist und alle Attribute, die nicht zum Primärschlüssel gehörten, voll von diesem abhängen und nicht bereits durch einen Teil des Schlüssels bestimmt werden.
Die 3. Normalform
Eine Relation befindet sich dann in der 3. Normalform, wenn sie schon in der 2. Normalform ist und alle Attribute, die nicht zum Primärschlüssel gehören, nur von diesem abhängig sind.
EVA Prinzip bedeutet?
Eingabe, Verarbeitung & Ausgabe
Platform-as-a-Service (Paas)
Grundprinzip = «Keine eigene Hardware, keine eigene Betriebssysteme und keine systemnahe Software mehr!» - Entwicklungs- und Testumgebungen - Datenbanksysteme - Analytics oder Business Intelligence
ISO/OSI Schicht 7
Ist die Schnittstelle zur Benutzeranwendung. Hier findet die Dateiein- und Ausgabe statt.
Sie können den Aufbau und die Funktionsweisen des Internets anhand der im Kapitel behandelten Technologien erklären.
Die meisten Internetdienste beruhen auf dem Client-Server-Modell.
EVA: Datenausgabe
Sprachausgabe, Bildschirmausgabe, Druckausgabe Praxisbeispiel: Microsoft Dictate
Sie kennen verschiedene Betriebssysteme und können Beispiele für deren Einsatz nennen.
Windows, iOS, Android
Nutzerorientierung
Ziel der Nutzerorientierung ist es, den Nutzer und sein Verhalten zu verstehen. Ansätze, die eine differenziertere Betrachtung des Nutzers unterstützen und beachtet werden müssen: -«Digital Immigrants» vs. «Digital Natives» -Männliche vs. weibliche IT-Nutzer -Kultureller Hintergrund der IT-Nutzer -Erfahrung im Umgang mit IT -Persönlichkeit der einzelnen Nutzer.
SQL: HAVING
gibt an, welche Bedingungen eine Gruppe aus Datensätzen erfüllen muss, damit sie weiterverwendet wird (nur zusammen mit GROUP BY).
SQL: ORDER BY
können die resultierenden Datensätze vor der Ausgabe nach bestimmten Attributen aufsteigend (ASC für «ascending», Standardwert) bzw. absteigend (DESC für «descending») sortiert werden.
Normalisierung wird angewendet...?
o Zur Erkennung & Beseitigung von Redundanzen o Zur Überführung bestehender Daten (Excel Tabellen) in eine Relationenmodell o Zur Erstellung stabiler & flexibler Datenstrukturen (Relationenmodelle), die bei Erweiterungen möglichst wenig geändert werden müssen o Zur Überführung komplexer Beziehungen (n:m) in hierarchische Beziehungen (1:n) durch Zuweisung der Attribute einer Relation auf weitere Relationen.
Sie können die Grundkonzepte der Datenübertragung mit Rechnernetzen erläutern.
Übertragen die Daten von der einen zur anderen Datenstation.
BPMN Ziel
• Einfach zu verwendene Prozessnotation für Business user oder Business Analysten. • Automatische Übersetzung von Modellen in eine ausführbare Form (zb. Mit BPEL - Business process execution language)
Redundanzen
• Mehrfache Speicherung derselben Information • Führt zu Speicheranomalien & somit zu Inkonsistenz der Daten • Eine von Redundanzen befreite Datenhaltung
Personal Computer
-Einbenutzersystem wie z. B. Desktop und Notebook -Gängige Betriebssysteme: Windows (Microsoft), Mac OS (Apple)
Mittlere Systeme
-Mehrbenutzersysteme -20 bis 100 Bildschirmarbeitsplätze -zentrale Datenhaltung, zentrale Anwendungsrechner für Abteilungen (oder kleinere Unternehmen) oder Steuerung technischer Prozesse (Produktion) -Gängige Betriebssysteme: Unix / Linux
Bürosoftware
Untersützen die Haupttätigkeiten im Betrieb Bsp: Besprechung planen, Grafiken & Präsi erstellen
Zunahme Digitalisierung
- Das Mooresche Gesetz: Verdoppelung der Leistungsfähigkeit von Prozessoren, Speichermedien, Sensoren, Datenübertragung alle 18 Monate.
Infrastructure-as-a-Service (IaaS)
- Keine eigene Hardware mehr aber noch eigene Software - Virtuelle Rechnerleistung, virtueller Arbeits- und Massenspeicher - Skalierbare Infrastrukturkomponenten
Anforderungen an DBMS (9)
1) Datenunabhängigkeit 2) Benutzerfreundlichkeit 3) Mehrfachzugriff 4) Flexibilität 5) Effizienz 6) Datenschutz 7) Datensicherheit 8) Datenintegrität (Datenkonsistenz) 9) Redundanzfreiheit
3 Schritte der Datenmodellierung
1) Erfassung & Beschreibung der Objekte (reale Objekte, Abstraktum, Ereignisse) 2) Erfassung & Beschreibung der Beziehung 3) Darstellung der Objekttypen & der Beziehungstypen (ER-Modell)
SQL: FROM
Mit FROM wird angegeben, aus welchen Tabellen Datensätze abgefragt werden.
Betriebssystem (Operating System)
Umfasst sämtliche Programme, die zur Inbetriebnahme des Rechners erforderlich sind. Die Hardware wird erst durch das Betriebssystem einsetzbar. Mobile Betriebssysteme erfüllen die gleiche Aufgabe wie andere Betriebssysteme, besitzen aber Optimierungen, welche für mobile Geräte notwendig sind (Touch-Funktionalitäten, etc.).
Aufgaben bei IaaS Nutzung?
- Auslagerung Hardware für Serversysteme - Installation und Betrieb eigener Betriebssysteme und Software - Kurzfristiger Bedarf für z.B. «High Performance Computing» - Schnell wachsender Bedarf an Leistung z.B. nach der Einführung neuer Anwendungen
Führungsaufgabe
- Auswirkungen der stärkeren Einbeziehung des Nutzers in Unternehmensprozesse auf die Prozessqualität - Veränderung der Entscheidungswege durch immer flexiblere Arbeitsstrukturen - Sicherstellung der Haltung von Kompetenzen im Unternehmen trotz Nutzung von Crowdsourcing - Aufgaben und Bedeutung des CIO
Anwendungsarchitektur
- Bezieht sich auf die Anwendungen, die zur Ausführung der Geschäftsprozesse notwendig sind - innere Struktur der & Schnittstellen zwischen den Anwendungen - Vorgaben zur Anwendungsentwicklung oder Beschaffung
Referentielle Integrität
- DBMS stellt sicher, dass Referenzen zwischen Datensätzen (über Primär- & Fremdschlüsselwerte) erhalten bleiben. - Verhindert alle Änderungen der Datenbank, die dazu führen, dass Fremdschlüsselwerte auf nicht vorhandene Datensätze (Primärschlüsselwerte) referenzieren.
Embedded Systems
- Kleine in der Regel leistungsschwache Systeme z. B. für Steuerungsaufgaben in Haushaltsgeräten wie Waschmaschinen oder in Unterhaltungselektronik wie z. B. SmartTV - Betriebssystem basiert oft auf Linux
Leistungssicht (Produkte & DL)
- Kombination von Produkten und Dienstleistungen um Kundenbedürfnisse besser als die Konkurrenz zu befriedigen - Teil von Ökosystemen werden - Produkt-Dienstleistungs-Bündel besser vermarktet werden - Wettbewerbsvorteile
5 Beschreibungssichten von ARIS erläutern
- Organisationssicht: Beschreibt Organisationseinheiten der Aufbauorganisation des Unternehmens - Datensicht: Erfasst sämtlichen betriebswirtschaftlichen relevanten Informationsobjekte - Funktionssicht: Betriebswirtschaftlich relevante Funktionen, deren inhaltliche Beschreibung sowie hierarchische Beziehungen als geordnetes Abbild dargestellt. - Leistungssicht: Erfassung von Sach- oder Dienstleistungen als Ergebnisse von 3Prozessen. - Steuerungssicht: (auch Prozesssicht genannt). Abbildung der Zusammenhänge der zuvor genannten Beschreibungssichten in zeitlich logischer Beziehung.
Anpassungsmöglichkeiten von Standardsoftware
- Parameter (Ländereinstellung, Sprache, Währung, Abbildung der Organisationsstruktur etc.) - Programmmodule (Auswahl von Funktionsbündeln, Softwarepakete) - Anpassungsprogrammierung (externe Programmierung oder Integration mit Software eines anderen Anbieters, Eingriff in den Quellcode der Software) - Tools (Masken-, Formular- & Reportgenerator)
Shareware
- Software kann zunächst kostenlos getestet werden - Nach einer bestimmten Frist ist die Benutzung gebührenpflichtig (meist recht günstig) - Oder: Teile des Funktionsumfangs der Software sind kostenlos nutzbar, die volle Nutzung ist dagegen kostenpflichtig.
Kontra Standardsoftware aus Managementsicht
- Software muss einen USP unterstützen --> Grundlagen des Unternehmenserfolgs und-werts - strategische Differenzierung - Bedürfnis an Geheimhaltung
Was sind die zwei grundlegenden Aufgabenbereiche des IT-Managements?
- Strategisch Strategie Formulierung, Business IT Alignement - Operativ Betrieb / Planung
Rechnernetze
- machen manuellen Austausch von Daten unnötig - erlauben Zugriff auf Daten von einem beliebigen Ort aus - helfen bei der Vermeidung von Doppelerfassungen und machen Kommunikation über verschiedene Kanäle möglich
Business IT Alignment
-Ausrichtung von IT und Business aufeinander (in beide Richtungen) -IT auf Business: Effiziente, kostengünstige, anwenderfreundliche und fachlich korrekte Erbringung der gewünschten Dienstleistungen. -Business auf IT (Bottomup): Einführung von Neuerungen, welche neue Dienstleistungen ermöglichen (z.B. App für die Anmeldung beim E-Banking).
IT-Strategie
-Funktionale Strategie unterhalb der Unternehmensstrategie -Beantwortet die Frage: Wie soll sich die IT langfristig ausrichten? -Wird immer wichtiger, da IT ein zentraler Bestandteil des Unternehmens ist -Auseinandersetzung, ob IT-Strategie zusammen mit der Unternehmensstrategie entwickelt werden soll oder sich von dieser ableitet -Ist nicht nur eine reine IT-Angelegenheit: Einbezug von Management und Fachbereichen in jeder Phase notwendig -Die Strategieentwicklung muss frühzeitig Annahmen zur Marktentwicklung und zu neuen Technologien machen. Ein beliebtesMittel dafür ist der Gartner Hype Cycle
Best-Practises im IT Betrieb: Massnahmen?
-Laufend den aktuellen Stand des IT-Betriebs ermitteln und analysieren. -Stetige Weiterentwicklung der IT-Leistungen (IT-Services) - Prüfung des Einsatzes von neuen Technologien -IT-Strategie und IT-Planung mit der Unternehmensstrategie und -planung abstimmen. -Erstellen von Zeitplänen (Roadmap) für die kontinuierliche Weiterentwicklung der IT.
IT-Planung Zweck
-Plant den Einsatz von IT im Unternehmen - Entscheidungen, die hier getroffen warden, haben direkten Einfluss auf den Betrieb -Mittelfristige Planung des Einsatzes von IT im Unternehmen (Planungshorizont von ein bis drei Jahren) Aufgaben wie z.B.: -Beobachten und bewerten von IT-Entwicklungen und IT-Trends -Gestaltung der IT-Architektur -> Enterprise Architektur -Steuerung und Förderung der IT-Akzeptanz
IT-Betrieb Zweck?
-Unterstützt Geschäftsprozesse, Produkte und DL einer UG -Planung der operativen Aufgaben des IT-Betriebs (Planungshorizont von max. ein Jahr) Aufgaben: -Sicherstellung des Betriebs aller Anwendungssysteme in UG -Umfasst z.B. Aufgaben wie: Wartung und Reparatur IT-Sicherheit IT-Controlling Kosten- und Nutzen-Abgleich
Vorgehen beim Entwerfen & Implementieren von Datenstrukturen
1. Ausgangslage ist ein «Anwendungsproblem» resp. Eine fachliche Anforderung - formuliert als Text, als Zeichnung oder im verbalen Dialog 2. Erstellen des konzeptuellen Datenmodells mittels Modellierung a. Erfassung der Objekte (Entitäten) mit ihren Attributen, ZF zu Objekttypen (Entitätstypen) b. Erfassung & Beschreibung der Beziehungen zwischen Objekttypen c. Darstellung der Objekttypen & Beziehungstypen mittels ER-Modells 3. Überführen des konzeptuellen Datenmodells in ein relationales Datenmodell 4. Normalisieren des relationalen Datenmodells (Prüfung auf Redundanzen) 5. Überführen des relationalen Datenmodells in eine Datenbank
Prozess der IT-Strategieformulierung
1. Strategische Zielsetzung 2. Interne & Externe Analyse 3. Strategische Optionen 4. Strategische Wahl 5. Strategie Implementierung 6. Strategische Kontrolle
Direkte Erstellung des Relationenmodells
1. Welche Objekttypen kommen in der Ausgangstabelle vor? 2. Welche Attribute gehören nur zu einem Objekttyp? 3. Welche Attribute sind von zwei oder mehr Objekttypen abhängig? Resp. Gehören nicht eindeutig zu einem Objekttyp? 4. Gibt es in den einzelnen Relationen noch Redundanzen?
Was ist ein Modell?
Abstraktes Abbild der Realität Abbildung der Wirklichkeit welche bewusst auf gewisse Informationen verzichtet die Realität aber trotzdem gut beschreibt. Es werden also ausschliesslich die relevanten Attribute des Originals genannt. (Bsp: Landkarte, Architektur Modelle, ökonomische Modelle usw)
Querschnittssystem
Als Querschnittssysteme werden Anwendungssysteme bezeichnet, die nicht primär einzelne betriebliche Funktionsbereiche unterstützen, sondern an allen bzw. vielen Arbeitsplätzen genutzt werden können
Sie können die unterschiedlichen Arten von Software benennen und Beispiele dazu anführen
Anwendungssoftware (Microsoft Word), Systemsoftware (Betriebssystem Windows), Unterstützungssoftware (Datenbankmanagementsystem, Virenscanner)
SQL: LEFT JOIN
Beinhaltet ALLE Datensätze aus der linken Tabelle und nur die Datensätze aus der rechten Tabelle, bei denen die Werte der verknüpften Attribute beider Tabellen gleich sind.
SQL: RIGHT JOIN
Beinhaltet ALLE Datensätze aus der rechten Tabelle und nur die Datensätze aus der linken Tabelle, bei denen die Werte der verknüpften Attribute beider Tabellen gleich sind.
SQL: INNER JOIN
Beinhaltet nur die Datensätze, bei denen Werte der verknüpften Attribute beider Tabellen gleich sind.
Vorteile Saas
Bezahlung nach Nutzung, d.h. keine Lizenzkosten: - Anzahl Nutzer - Anzahl Prozesse (Rechenleistung) -Anzahl Dokumente (Speicherplatz) - Oft Keine Installation von Clientsoftware da Nutzung über Webbrowser - «Mobile» Mitarbeitende (Nutzung verschiedener Computer- und Gerätetypen) -Zeit- und standortunabhängiger Zugriff auf Anwendungen
Business Engineering
Das Business Engineering zielt darauf ab, den kompletten Prozess, bestehend aus der anfänglichen Strategiefindung und der anschliessenden Gestaltung von Geschäftsmodellen, bis hin zur Organisations-und Systementwicklung zu begleiten. Des Weiteren werden der stetige Wandel und die Weiterentwicklung im laufenden Betrieb betrachtet, die sich zum Beispiel aus veränderten Rahmenbedingungen ergeben können
Grundstruktur eines Datenbanksystems
Datenbanksystem • Ein Datenbanksystem besteht aus ein oder mehreren Datenbanken & einem DBMS Datenbankmanagementsystem (DBMS) • Programmsystem zur Verwaltung von Datenbanken o Unterstützungssoftware für den Aufbau, Kontrolle, Änderung & Abfrage einer Datenbank o Schnittstellensoftware für die Nutzung von Daten durch Anwendungssoftware Datenbank • Mehrere untereinander verknüpfte Dateien • Sammlung von strukturieren, inhaltlich zusammengehörigen Daten
Nachteile Datenorganisation mit Dateien
Datenorganisation: Dateien mit Dateisätzen werden mit eindeutiger Namensvergabe auf einem physischen Speichermedium gespeichert das durch das Betriebssystem verwaltet wird Datenabhängigkeit: Dateien können nur mit spezifischen Anwendungen geöffnet/bearbeitet werden (Bsp: Excel-Tabelle mit Microsoft Excel) Auswertungen: Zusammenführung & Auswertungen von mehreren Dateien oft nur, über zeitaufwändige Sortier- & Suchvorgänge möglich Redundanzen: Nebeneinander von vielen Daten mit teilweise gleichen Datensätzen. Hoher Wartungs- & Änderungsaufwand, Gefahr der Dateninkonsistenz.
Vorteile Datenorganisation mit Dateien
Datenorganisation: Datenbankmanagementsystem zwischen Anwendungen & Datenbankdateien. Dadurch Trennung der Daten von den Anwendungen Datenabhängigkeit: Daten können mit beliebigen Anwendungen über standardisierte Schnittstellen verarbeitet werden Auswertungen: Logische Datenmodelle erlauben flexible Auswertungen Redundanzen: Redundanzfreier Datenbestand grundsätzlich möglich Aber ein zu hoher Grad an Redundanzfreiheit (Normalisierung) kann ineffizient sein!
Unterschied Datenschutz und Datensicherheit
Datenschutz - Schutz der Person! «Der Datenschutz umfasst alle Massnahmen zur Verhinderung einer unerwünschten Bearbeitung von Personendaten und deren Folgen.» (Analogien: Personenschutz; Zivilschutz) Datensicherheit -Schutz der Daten! «Die Datensicherheit umfasst alle Massnahmen zur Sicherstellung der Integrität, Verfügbarkeit und Vertraulichkeit der (Personen-)Daten.» (Analogien: IT Sicherheit, Gebäudesicherheit)
2 Methoden der Prozessmodellierung
EPK (Ereignis-gesteuerte Prozesskette) BPMN (Business Process Model & Notation)
Mobile Devices
Einbenutzersysteme als mobile Geräte wie z. B. Smartphones und Tablets -Gängige Betriebssysteme: Android (Google) und iOS (Apple)
ERP System
Planung und Steuerung der Unternehmensressourcen (Material, Maschinen, Informatik, Personal, Kapital, Bestände etc.) ERP Systeme sind bereichsübergreifende Lösungen, die die betriebswirtschaftlichen Prozesse, z. B. in Produktion, Vertrieb, Logistik, Finanzen und Personal, steuern und auswerten. Sie zeichnen sich durch gleiche Steuerung in den verschiedenen Bereichen aus. Beispiele für ERP Systemen: Grosse Unternehmen: Abacus, Microsoft Dynamics, Abaweb, Sage 50 extra etc.
Unterschied von Prozess und Geschäftsprozess
Prozess: Sachlogische Abfolgerung von Aktivitäten, welche durch Startereignis in Gang gesetzt werden und mit Endereignis enden (Corsten und Gössinger 2007) Geschäftsprozess: Zielgerichtete zeitlich-logische Folge oder Vorgangsketten von Tätigkeiten (Aktivitäten, Geschäftsvorgänge), welche für Unternehmen Beitrag zur Wertschöpfung leisten bzw. Aus Unternehmensstrategie abgeleitet ist. Meist am Kunden orientiert, schaffen somit auch für Kunden Wert (Becker und Schütte 2004)
Welchen rechtlichen Grundlagen unterliegt das IT Management im Unternehmen?
Rahmenbedingungen -Der Nutzung von IT zur Datenverarbeitung unterliegt nationaler und internationaler Gesetzgebung. -Alle Unternehmen unterliegen z.B. Datenschutzgesetzen. -Bestimmte Branchen unterliegen noch strengeren Regeln. Die Datenverarbeitung in Behörden beispielsweise unterliegt der Gewaltentrennung. Steuerung -Um einen optimalen Einsatz der IT zu erzielen, muss die IT eines Unternehmens gesteuert und ihre Entwicklung begleitet werden. -Best Practices wie das ITIL Framework unterstützen Unternehmen in der Entwicklung und Umsetzung von strategischen und operativen Prozessen
Standardsoftware
Standardsoftware wird durch Softwarehersteller entwickelt und angeboten. Sie deckt den Funktionsbedarf vieler Unternehmen und definierte Anwendungsbereiche ab. Die Software ist vorgefertigt und dadurch schnell beschaffbar, da auch andere Unternehmen diese schon verwenden, dadurch wird bereits Gewonnenes Know How beschaffen. Die Software ist anpassbar an das jeweilige Unternehmen, dadurch enstehen jedoch Zusatzkosten. Ein gutes Beispiel für eine Standardsoftware ist das Office Paket.
Definition Digitalisierung
Unter Digitalisierung werden alle Veränderungen und deren Ergebnisse in allen Teilen der menschlichen Gesellschaft verstanden, die durch die verstärkte Anwendung von digitalen Technologien entstehen.
Bedeutung Datenorganisation für Unternehmen
Unternehmen erzeugen & nutzen Daten in Geschäftsprozessen/Anwendungssoftwaren/ im Austausch mit anderen Unternehmen
Enterprise Architecture Management Definition
Unternehmensarchitektur umfasst zusammenhängende, einheitliche Prinzipien, Methoden und Modelle, die in der Entwicklung und der Umsetzung von Unternehmensstrukturen, Geschäftsprozessen, Informationssystemen und Infrastrukturen verwendet werden.
Drei Hauptanforderungen an DBMS (aus Anwendersicht)
• Unterschiedliche Zugriffsrechte auf die Daten für verschiedene Benutzergruppen • Datenbestand nach beliebigen Merkmalen auswertbar & verknüpfbar • Abfragen auf den Datenbestand liefern in kurzer Zeit Antworten.
Dateiorganisation
- Datenverarbeitung mit Dateien - Nutzung vorwiegend durch Anwendungssoftware - Daten einzeln in separaten Dateien - Speicherung & Verwaltung über ein Dateisystem
Paketvermittlung
- Keine physikalische, sondern nur eine virtuelle Verbindung zwischen den Teilnehmern. - Daten (auch Sprache) werden durch den Versender in standardisierte Pakete zerlegt die beim Empfänger wieder zusammengesetzt werden. - Pakete können unterschiedliche Wege nehmen (Routing). - Vermittlungseinheiten speichern Pakete zwischen und leiten sie weiter. - Grösserer Overhead in Form von Adressinformationen - Bessere Ausnutzung des Netzes: bei hoher Auslastung Netz jedoch langsam
Nennen & erklären Sie die Pflichten eines Unternehmens im Bereich Datenschutz
- Datensammlung anmelden: Eintragen der Datensammlung in Register(es gibt Ausnahmen). - Richtigkeit sicherstellen: Vergewissern, dass die erhobenen Daten oder gekauften Daten richtig sind (auch bei Kauf). Kann durch betroffene Person korrigiert werden, falls nicht korrekt. - Zweckgebundenheit: Nur für den Zweck nutzen, der angegeben wurde (z.B. Versand Newsletter). - Informationspflicht: Informieren, wenn besonders schützenswerte Daten gesammelt werden. - Umgang mit besonders schützenswerten Personendaten: Angaben zu Religion, Gesundheit, etc. müssen anders behandelt werden. - Einwilligung einholen: Für Bearbeitung der Daten. Ausdrücklich und nicht nur im Kleingedruckten. - Auskunftspflicht: Offenlegen, welche Daten vorhanden sind.
Datenbanksysteme
- Datenverarbeitung mit Datenbanken - Nutzung vorwiegend durch ERP-Systeme & anderen komplexen Softwaresystemen - Daten in logischen Strukturen - Speicherung & Verwaltung durch Datenbankmanagementsysteme
Angebot von SaaS Anbietern?
- Definierte Auswahl von Software, die auf deren Infrastruktur läuft -Anmeldung und Bedienung meistens über Webbrowser - Oft einfache aber eingeschränkte Konfigurierbarkeit (Customizing): - Parameter (Land, Sprache, etc) -Funktionsumfang (Auswahl an Modulen)
Geschäftsprozesse & Aufbauorganisation
- Existierende Geschäftsprozesse neu gestalten - Erkenntnisse aus der Organisationsstruktur auf die zunehmend flexiblen Arbeitsstrukturen anwenden - Grad der Nutzereinbindung - Prozesse noch flexibler gestalten - Nutzer ermächtigen existierende Prozesse eigenständig seinen Bedürfnissen anzupassen
Geschäftsarchitektur
- Fokus auf der Modellierung der Geschäftsprozesse - Beschreibung der Ziele, Strategien & Rahmenbedingungen
Vorteile IaaS
- Geringe Investitionskosten und niedrige laufende Kosten für Hardware - Schnellere Innovation durch schnellere Bereitstellung von Systemen - Schnellere Reaktion auf Änderungen (z.B. Änderung AGB's) - Höhere Sicherheit - Verbesserte Geschäftskontinuität und Notfallwiederherstellung (Economy of Scale des Anbieters) - Verbesserte Stabilität, Zuverlässigkeit und Unterstützbarkeit
Pro Standardsoftware aus Managementsicht
- Geringere Kosten & höhere Verfügbarkeit (IT-Komponenten, qualifizierte MA, Ausbildung) - höhere Investitionssicherheit, da Überlebensfähigkeit mit der Anzahl der Installationen steigt
die wichtigsten Treiber der Digitalisierung
- Globalisierung - New Economy - Internet oft hings - Big Data - Kunden - Transaktionskosten
Informations & Kommunikationssystem
- IT-Sicherheit und Datenschutz - Gestaltung der Systemlandschaft, damit technische Neuerungen schneller und mit der notwendigen IT-Sicherheit im betrieblichen Umfeld eingesetzt werden können - Neuartige Kundennutzen schaffen durch Kombination verschiedener Technologien
Open Source Software
Eine Open Source Software ist eine Software, deren Quellentext öffentlich und von Dritten eingesehen werden kann. Die Open Source Software ist kostenlos über das Internet zugängig. Meistens pflegt eine Entwickler Community die Software. Die Software wird unter dem Namen Open Source Lizenz veröffentlicht, weil dies bedeutet, dass der Entwickler auf die Nutzungsgebühr (Lizenzgebühr) verzichtet. Jedoch verzichten die Entwickler nicht auf das Urheberrecht. Änderungen und Erweiterungen an der Software dürfen vorgenommen werden. Erweiterungen, Verbesserungen und entdeckte Fehler müssen aber zugänglich gemacht werden. Die Weitergabe an Dritte ist gestattet. Beispiele sind MIT License, GNU General Public License2.0, Apache License2.0
Strategische Gründe für die Individualsoftware
Erlangen eines Wettbewerbsvorteils durch Alleinstellungsmerkmale, zum Beispiel: Unterstützung von Geschäftsprozessen durch innovative Technologie (z.B. Artificial Intelligence) Datenbank für die Nutzung einzigartiger Daten (z.B. Abbilden von sehr spezifischem Fachwissen) Entwicklung von Individualsoftware durch Interne oder externe IT-Spezialisten (Softwareentwickler, Applikationsentwickler) -Anwender (End-User-Computing)
Enterprise Arch. Mng: Problematik
Es handelt sich um langwierige Prozesse: Kurzfristig entstehen vor allem Mehrkosten, langfristig resultieren aber Einsparungen, also höhere Gewinne. Mehrere Basisarchitekturen müssen aufeinander abgestimmt werden
SQL: DISTINCT
Falls DISTINCT verwendet wird, werden mehrfach auftretende, identische Datensätze nur einmal ausgegeben.
Wertebereich
Festlegung möglicher Werte Bsp: Maximale Länger des Textes, Zahlenwerte, Datumswert etc.
Software-Lizenz
Für die Nutzung einer Software ist ein Lizenzvertrag mit dem Urheber oder Rechtseigentümer (Softwarehersteller, Distributor) abzuschliessen.
Externer Speicher
Gehören nicht zur Zentraleinheit, sind jedoch nicht zwingend ausserhalb vom Computer. Sie behalten bei Stromverlust die Daten, sind allerdings langsamer als Arbeitsspeicher.
Erklären Sie, warum die IT für Unternehmen ein Differenzierungsfaktor im Wettbewerb darstellen können?
Geschäftsmodelle umfassen heutzutage oft technologische Komponenten (IT). Ohne diese wäre die Herstellung von Produkten und die Erbringung von Dienstleistungen nicht ökonomisch möglich (Leimeister, 2015, Kap. 1.4). Die IT wird dazu genutzt, die Geschäftsziele zu erreichen oder sich von den Mitbewerbern abzugrenzen, z. B. durch Kostenführerschaft oder Differenzierung der Leistungen („Porter'sgeneric strategies", 2018).
Software-as-a-Service (SaaS)
Grundprinzip = «Keine eigene Hardware, keine eigene Software mehr!» - Bezug von Software «aus der Steckdose» - Zugang zu Anwendungsprogrammen über das Internet - SaaS wird oft auch als Software on demand (Software bei Bedarf) bezeichnet.
Primärschlüssel
Identifiziert einen Datensatz einer Relation eindeutig
Informationssystem
Ihre Zielsetzung ist es, die richtigen Informationen in der richtigen Menge, in der richtigen Form(Aufbereitung), zur richtigen Zeitund am richtigen Ort zur Verfügung zu stellen. Wir konzentrieren uns nachfolgend auf rechnergestützte Informationssysteme, bei denen die Mensch-Maschine-Kommunikation im Vordergrund steht. Beispiel eines Informationssystems: SBB App
Individualsoftware
Individualsoftware wird speziell für ein einzelnes Unternehmen und eine spezifische Aufgabenstellung entwickelt. Gründe für die Entwicklung von Individualsoftware: Am Markt ist keine Standardsoftware erhältlich, die die spezifischen Anforderungen abdeckt.
Enterprise Arch. Mng: Ziele
Informationstechnologie und Geschäftsprozesse aufeinander ausrichten, um Geschäftsziele langfristig zu sichern Beherrschung der Komplexität der IT-Landschaft, um sich auf schnell ändernde Märkte anpassen zu können
ISO/OSI Schicht 1
Ist für die Übertragung der Bitströme und anderer Datenströme zuständig-physische Verbindung.
IP-Adressierung
Jeder Rechner im Internet hat eine eindeutige numerische IP-Adresse. Diese identifiziert alle Rechner im Internet eindeutig
Sie können die unterschiedlichen Arten von physischen Übertragungsmedien benennen.
Kabelverbindung, Funkverbindung, Optische Verbindung
Supply-Chain-Management
Koordination der Wertschöpfungskette mit den beteiligten Lieferanten und Dienstleistern bis zum Kunden (Informationsfluss und Materialfluss)
Sie können die Übertragungskonzepte der Leitungs- und Paketvermittlung erklären.
Leitungsvermittlung: Für die Dauer der Übermittlung wird eine «Leitung» aufgebaut (es spielt keine Rolle, ob man Daten sendet oder empfängt, man bezahlt für die Leitung. Z.B. Telefon Paketvermittlung: Genormte Pakete werden mit Steuerinformationen versehen und paketweise versendet. Z.B. Internet