Home

als PDF - Arbeitskreis Wirtschaftsinformatik an

image

Contents

1. Verantwortlichkeit Durch die Zuordnung der verantwortlichen Mitarbeiter zu den Prozessen wird Prozessmanagement im Unternehmen dadurch gelebt dass auch Prozessziele in die j hrlichen Zielvereinbarungen der Mitarbeiter aufge nommen gemessen und kontrolliert werden k nnen 1 1 Beschreibung des Prozessmanagements und controllings Unternehmensprozesse dienen der Erf llung einer betrieblichen Aufgabe und bestehen aus einer Reihe an Aktivit ten oder Funktionen Die zeitliche Abfol ge der Aktivit ten beschreibt den Kontrollfluss und definiert die Leistung die f r die Unternehmung erstellt wird Jung 2006 S 20 Mit Hilfe von Prozessen richten sich Unternehmen heute mehr und mehr an markt und kundenorientierten Abl ufen anstatt an internen hierarchisch funktionalen Funktionen aus Prozesse die unternehmensseitige Strukturen darstellen liefern somit einen Beitrag zu einem effizienten Prozesscontrolling Durch die konsequente Prozessausrichtung gewinnen Unternehmensprozesse zunehmend an Bedeutung sind sie doch das Ger st des unternehmerischen Erfolges Daher ist es nicht mehr ausreichend Prozesse lediglich umfassend abzubilden vielmehr muss eine ad quate Systematik des Prozessmanage ments und Prozesscontrollings definiert werden um eine aktive und kontinu ierliche Optimierung Planung und Steuerung der Gesch ftsprozesse zu er m glichen ohne dabei die unternehmerische Kreativit t auszuschlie en 1 2 Ziele des Prozesscont
2. Benutzerunterst tzung auch bei fehlendem Know how zum Betrieb der IT L sung Schnelleres Wirksamwerden der Benutzerunterst tzung durch kurze Ein f hrungsdauer Schnelle Erweiterung und Einschr nkung der L sung bei ver nderten An forderungen Leichter mobiler Benutzerzugriff Allerdings m ssen auch Risiken in Betracht gezogen werden die aus der Cloud Service Nutzung resultieren k nnen Gef hrdungen der Informationssicherheit Verlust der Kontrolle ber die Daten 138 Abh ngigkeit von der Netzverf gbarkeit und von hohen bertragungsraten Abh ngigkeit vom externen Dienstleister und vom Netzanbieter Probleme bei der Integration der Cloud Services in bestehende L sungen Jede Entscheidung ber einen Cloud Service Einsatz bedarf der vorausge henden Kl rung Inwieweit sind die relevanten Serviceanforderungen erf llt Diese Anforderungen dr cken sich sowohl in funktionalen und nicht funktio nalen Qualit tskriterien f r die Angebote als auch in Beurteilungskriterien f r die Anbieter und in Vorgaben aus strategischen Festlegungen des Unterneh mens oder aus Forderungen der Unternehmenspartner aus Eine Auswahl dieser Entscheidungskriterien fasst die Tabelle 3 zusammen Kriterien f r Beispiele f r Kriteriengruppen Funktionale Anforderungen Abdeckungsgrade der Muss und der Kann Funktionen Umfang des Funkti an den Service onsballsts Grad der Individualisierbarkeit der
3. Community Cloud f r die Logistikbranche als E Shop http www cd fraunhofer de de forschung logistics_mall html Anant Jhingran Enterprise information mashups integrating information simply Proceedings of the 32nd international conference on Very large data bases Soul 2006 Martin Wolfgang et al XaaS Check 2010 Ergebnisse einer empirischen Studie zum Status Quo und Trends im Cloud Computing http www eurocloud de files 2010 09 2010 XaaS Check 09 13 Final pdf Vgl http www searchcloudcomputing de plattformen hosting und outsourcing articles 353850 NIST Cloud Computing Standards Roadmap Special Publication 500 291 July 2011 S 14ff http collaborate nist gov twiki cloud computing pub CloudComputing StandardsRoadmap NIST_SP_500 291_Jul5A pdf NIST Cloud Computing Standards Roadmap Special Publication 500 291 July 2011 S 15 http collaborate nist gov twiki cloud computing pub CloudComputing StandardsRoadmap NIST_SP_500 291_Jul5A pdf 103 NIST11c OSt11 RoBe11 SAP1 Spiegel StBuA11a StBuA11b UKGOV Kontakt National Institute of Standards and Technologies Cloud Computing Standards Roadmap NIST CCSRWG 060 Ninth Working Draft March 24 2011 S 12 Oder auch Service Typ It Cloud Computing in Deutschland Ergebnisse der Umfrage von Deloitte und BITKOM Januar 2001 http www deloitte com assets Dcom Germany Local 20Assets Documents 12_TMT 2010 DE_TMT_Cloud_Co
4. Kn m10 Mat10 Por12 Rowe10 SAP12 Scho10 BITKOM Hrsg Cloud Computing Evolution in der Technik Revolution im Business Leitfaden Berlin 2009 URL http www bitkom org files documents BITKOM Leitfaden CloudComputing_Web pdf abgerufen 09 03 2012 Buxton l IT Transformationsstudie 2010 Unternehmens IT im Wandel In ClOexecutivebriefing September 2010 S 1 3 URL http whitepaper tecchannel de files smfiledata 5 6 0 2 CIO_exbrief_ SoftwareAG_0910_final pdf abgerufen 20 02 2011 Dochnal J Nutzen und Aufwand des Enterprise Architecture Manage ments EAM am Beispiel verschiedener Unternehmen und eine Ein satzvariante f r Kleinunternehmen Unver ffentlichte Diplomarbeit HS Pforzheim 2011 Golshani B Nutzenpotenziale des Einsatzes der Software planningIT zur Darstellung und Bewertung betrieblicher Anwendungslandschaften Unver ffentlichte Diplomarbeit HS Pforzheim 2009 Hanschke l Strategisches Management der IT Landschaft Ein praktischer Leitfaden f r das Enterprise Architecture Mangement 2 Auflage Hanser M nchen 2010 Download Anhang zum Buch A Analyse Muster URL http files hanser de hanser docs 20100621_21621165557 63_HanschkeDownload Anh C3 A4nge_final zip abgerufen 22 10 2010 Keuntje J Matthes F Buckl S Schweda C M EAM Werkzeuge In Keuntie J H Barkow R Hrsg Enterprise Architektur Management in der Praxis 1 Auflage Sympo
5. PlanOrderManager productManager planOrderManager PlanOrderManager wa Q Product a productList 0 ltsize int 77 minmumStock int productLabet String productNumber String stock int durationTime float changeoverTime float 9 idleTime lost AlnventoryDemanditem 0 consume int 9 lastWeekForecast int 9p scope float 9 date Date 9 quantity int 9 currentStock int planDste Date Product selPlanDemand uantity gelPlanDemand uantityO addPlanOrder0 IentoryDemancitem Ist addPlanDemandOrder addCustomerOrder addOneWorkingDay0 ciesrOrders AnventoryDemandtem0 getProduct AinventoryDemanditem 0 4 product 0 4 inventoryDemandManager InventoryDemandManager 0 4 cco inventoryDemandManager Q PlanOrder 2 ppo int CustomerOrder orderName String CustomerOrder PianDemandOrder i PlanDemandoraero planOrderList Plenorder PlanOrderO lt Abb 4 Klassendiagramm vom Package product F r die Klassen PlanDemandOrder CustomerOrder und ProductionOr der gelten viele gemeinsame Attribute und Verhaltensweisen Diese Gemein samkeiten werden in der abstrakten Klasse AlventoryDemandltem definiert und an die Unterklassen vererbt Die Objekte d
6. Dabei kann eine Aus pr gung des Network Node eine beliebige Anzahl an Connector besitzen Zwei Connectors sind ber eine Kante Connection miteinander verbunden Jede Connection kann dabei durch ein Flag als potentiell unsicher markiert werden Jeder Connector besitzt zudem eine eindeutige Netzwerkadresse unter der er erreichbar ist In der Regel handelt es sich hierbei um eine IP Adresse oder einen IP Adressbereich Ein Network Node kann entweder Host sein der wiederum in physische und virtuelle Hosts unterschieden wird oder ein Subnetz oder ein Network Device Das abstrakte Element Network Device umfasst die drei im Mo dell auspr gbaren Modellelemente Router Switch und Hub Jeder Host besitzt einen eindeutigen Namen und ein Flag das angibt ob es sich um ein virtuelles Ger t handelt Dies ist vor allem erforderlich da beispielsweise auch Vermittlungsger te wie Switches oder Router zum virtualisiert werden Zudem kann jedem Host ein Security Level zugewiesen werden dass an gibt in wieweit es sich entweder um ein potentiell unsicheres System oder um einen nachweislich sicheren Host handelt Dadurch wird vor allem die Einsch tzung der Gef hrdung des Gesamtnetzwerkes erleichtert werden Au erdem kann jeder Network Node noch Teil eines Virtual Cluster sein falls es sich bei dem Network Node um ein virtuelles Ger t handelt Eine Anwendung der spezi
7. Goog11a Google Inc Hrsg Google investor relations Q3 Earnings Conference Call URL http investor google com pdf 2011Q3_google_earnings_ slides pdf 31 03 2012 Goog11b Google Inc Hrsg SEM drives 89 percent incremental traffic http www full value of search de pdf SEM drives 89 percent incremental traffic one chart summary pdf 31 03 2012 Goog12 Google Inc Hrsg Was ist der AdWords Qualit tsfaktor und wie wird er ermittelt URL http adwords google com support aw bin answer py hl de amp answer 10215 31 03 2012 Harr2010 Harry D Understanding search user behaviour URL http searchnewscentral com 2010111891 Technical understanding search user behaviour html 31 03 2012 Hemk10 Hemken H Rankingfaktoren 2010 URL http www seo united de blog seo ergebnis rankingfaktoren 2010 htm 31 03 2012 313 Hemk11 Ibus09 LuThGa12 KnoI07 Stuber10 Thes10 ThwoLu11 Webh12 Kontakt Hemken H Neue Studie zur CTR bei Google URL http www seo united de blog shortcuts neue studie zur ctr bei google htm 31 03 2012 HighText Verlag und Web Arts AG Hrsg ibusiness Studie Konversi onsraten deutscher Onlineshops ISBN 978 3 939004 08 0 Ludwig C Thesmann S Gaubitz M Effizientes Link Management Lohnende Ma nahmen Wirtschaftsinformatik und Management o Jg 2012 1 S 74 82 Knol W Link Value Factors URL http wiep net link value factor
8. Sap12 1 Sont11 Sign11 Kontakt Grothaus Michael More than 18 billion apps downloaded from App Store 2011 http www tuaw com 2011 10 04 more than 18 billion apps downloaded from app store Abruf am 06 04 2012 Hackmann Joachim B2B App Stores krempeln den Markt um 2012 www computerwoche de management cloud computing 2506183 Abruf am 15 04 2012 Ellwood Mark How Sales Reps Spend Their Time 2008 www paceproductivity com files How_Sales_Reps_Spend_Their_Time pdf Abruf am 03 05 2012 Restivo Kevin Mobile Phone Tracker February 6 2012 IDC Corporate USA 2012 S 2 SAP AG Best Practices Discrete Manufacturing SAP AG Walldorf 2012 http help sap com saap sap_bp BBLibrary Documentation 109_ ERP606_Process_Overview_DE_XX ppt Abruf am 08 06 2012 SAP AG Best Practices Discrete Manufacturing SAP AG Walldorf 2012 http help sap com saap sap_bp BBLibrary Documentation 130_ ERP606_Process_Overview_DE_XX ppt Abruf am 02 05 2012 Sontow Karsten ERP Praxis im Mittelstand Trovarit AG Aachen 2011 S 4 Signorino Eugen 2011 US Enterprise Mobility IT Decision Maker Sur vey Yankee Group Prof Dr Frank Morelli Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6697 frank morelli hs pforzheim de Mathias Schr der 203 204 Berechnung des IT Wertbeitrags Martin K tz 1 Einleitung 1 1 Fragestellung IT ist unverzichtbarer Bestandteil der Aktivit ten in Unternehmen
9. 2 Methoden zur Berechnung des IT Wertbeitrages 2 1 Begriffliche Grundlagen Unternehmen m ssen Gewinne erwirtschaften sonst sind sie nicht ber lebensf hig Die wertorientierte Unternehmensf hrung hat erkannt dass das aber nicht ausreicht Die Gewinne m ssen eine bestimmte Gr enordnung 205 erreichen und berschreiten Ursache ist das Kapital dass die Unternehmen von externen Personen oder Organisationen erhalten Diese Kapitalgeber er warten f r das bereitgestellte Kapital eine bestimmte Rendite Daraus folgt dass die Gewinne eines Unternehmens so gro sein m ssen dass die Rendi teerwartungen der Kapitalgeber befriedigt werden k nnen Die entsprechen den Auszahlungen m ssen aus den Gewinnen finanziert werden k nnen weil sie sonst auf Dauer die finanzielle Substanz des Unternehmens aufzehren Ist nun der Unternehmensgewinn so gro dass daraus die Renditeanspr che der Kapitalgeber befriedigt werden k nnen und bleibt dann noch ein Restge winn brig so bezeichnet man diesen Residualgewinn als bergewinn oder auch Economic Value Added EVA je nach gew hlter Berechnungsme thode vgl StWe03 2 2 Das Prinzip des Residualgewinns Um einen Wertbeitrag der IT im vorgenannten Sinn zu ermitteln sind 3 Kom ponenten zu ermitteln den erzielten Erl s oder ein Erl s quivalent die entstandenen Kosten die Renditeerwartung der Kapitalgeber F r den erzielten Erl s einer IT Organisa
10. 4 1 Methoden zum Vergleich von Klassifikatoren Aus einer Trainingsmenge k nnen sehr unterschiedliche Klassifikatoren ge lernt werden sie hierzu auch EST09 Ein typisches Verfahren zum Ver gleich der Klassifikatoren bei einer vergleichsweise kleinen Anzahl von Objek ten mit bekannter Klasse stellt die Kreuzvalidierung EST09 dar Die k fache Kreuzvalidierung teilt die Menge der Daten in k gleich gro e Teilmengen von denen jeweils k 1 Teilmengen zum Training und die verbleibende Teilmenge zum Test verwendet wird Der Klassifikationsfehler wird in Anlehnung an die Arbeit von OPIT99 als Mittelwert einer 5 maligen Wiederholung einer 10 fachen Kreuzvalidierung gebildet 4 2 IRIS Data Set Die Entscheidungsb ume sind gem Benchmark einem Pruning zu unter ziehen es ergeben sich die in Abbildung 2 gezeigten Klassifikationsfehler Datensatz Rapidminer C4 5 SAP BI DT Benchmark C4 5 Iris 8 2 8 13 33 8 13 5 2 Abb 2 IRIS Daten klassifiziert via Entscheidungsbaum Abweichung von RapidMiner und SAP BI DT zur Benchmark Ein Beispiel einer Fehlermatrix direkt aus dem Analyseprozessdesigners des SAP BI zeigt Abbildung 4 f r diese spezifische Instanz aller Validierungs schritt wurde eine Genauigkeit von 86 erreicht den zugeordneten Ent scheidungsbaum zeigt Abbildung 3 7 Dies bedeutet k 10 8 Zu beachten ist dass die Anzahl der S tze aufgrund des Validierungsverfahrens mit k 10
11. 4 2 Charakterisierung der Betrachteten Gruppenentscheidungen Um den Nutzen von GDSS Systemen f r die Anwendungsdom ne Planung der IT Anwendungslandschaft bewerten zu k nnen soll zun chst ein Verst ndnis ber die dabei im Vordergrund stehenden Gruppenentscheidungen erlangt werden Dazu sollen auf Basis der in Kapitel 3 beschriebenen Dimensionen und Merkmale die typischen Charakteristika solcher Gruppenentscheidungen analysiert werden Da im Kontext von Unternehmen in einer freien Marktwirt schaft die konsensorientierte Entscheidungsfindung dominiert werden dabei distributive Entscheidungen von der weiteren Analyse ausgeschlossen In den nachfolgenden Abschnitten wird das in Abbildung 13 grafisch dargestellt Analyseergebnisse diskutiert GDSS gest tzte konsensorientierte Mehrpersonenentscheidungen in der Dom ne strategische Planung der IT Anwendungslandschaft Dimension Gruppen Verteilung zusammensetzung asynchron heterogen Abb 13 Kennzeichen der betrachteten Gruppenentscheidungen Dimension Problemraum zwei dimensional F r die Anwendungsdom ne Planung der IT Anwendungslandschaft sind sowohl synchrone als auch asynchrone Gruppenentscheidungen relevant Insbesondere in gro en global aktiven Unternehmen mit ber den Erdball verteilten dezentralen IT Aktivit ten fallen immer wieder Entscheidungen an in denen Teilnehmer an entfernten Standorten in ggf anderen Zeitzonen zu involvieren sind Es k nnen
12. Die Datenverarbeitungsleistung betrifft die Antwortzeit Da in der Regel enor me Datenmengen verarbeitet werden muss ein Ziel sein die Last m glichst gering zu halten um ein schnelles Antwortverhalten beim Anfordern eines Reports zu erzielen Eine Richtlinie zur Beurteilung der Leistung ist die DIN Norm 66273 zur Messung und Bewertung der Leistung von DV Systemen vgl DIFN91 Komplexit t Bei der Komplexit t liegt der Fokus auf den einzelnen Komponenten die mit der L sung verbunden sind Sie werden in der Konzeption geplant sp ter implementiert und ggf in der Wartung angepasst Eine hohe Komplexit t ist mit einem gr eren Zeitaufwand verbunden da das Zusammenwirken der verschiedenen Komponenten geplant und nachvollzogen werden muss 32 Anpassbarkeit Ein weiterer Punkt ist die Anpassbarkeit der L sung Dahinter steckt die Frage nach dem Aufwand der f r die Reaktion auf neue Bedingungen notwendig ist Da Business Intelligence Umgebungen keine statischen Anwendungen sind entwickeln sich diese st ndig weiter sobald die Anwender neue Anforderun gen an das System stellen Datenvolumen Trotz sinkender Speicherpreise k nnen Datenvolumen anfallen die sich mit heutigen Mitteln nicht anforderungsgerecht verarbeiten lassen Vor allem Umgebungen die eine enorm gro e Datenmenge in kurzer Zeit generieren bereiten Probleme bei der zeitnahen Auswertung da sie rechenintensiv ag gregiert und gefiltert werden m ssen
13. Reportingf higkeit Schlie lich grenzt die Wahl einer bestimmten Modellierung bereits die sp tere Reportingf higkeit ein Hier muss darauf geachtet werden dass die Anfor derungen sich bestm glich mit den M glichkeiten decken Ein sonst optimal abgestimmtes Datenmodell ist nutzlos wenn es nicht in der Lage ist Daten in der Form anzubieten die der Endanwender ben tigt 3 2 Vorgehen bei der Beurteilung Die vorgestellten Methoden eignen sich jeweils f r ganz bestimmte Anwen dungsf lle Zu deren Beurteilung wird im Folgenden ausgehend vom Anforde rungskatalog dargestellt welche Methoden sich bei der Fokussierung auf die sen Punkt anbieten Dabei ist es wichtig sich ber die Ziele im Klaren zu sein Nat rlich ist es stets erstrebenswert m glichst alle Disziplinen optimal zu erf llen Allerdings f hren wirtschaftliche und technische Rahmenbedingun gen in der Regel dazu dass der Fokus auf einen bestimmten Aspekt gelegt werden muss So m chte man zwar eine hohe Datenverarbeitungsleistung und gute Anpassbarkeit erreichen allerdings k nnen diese Bestrebungen in Konflikt zueinander stehen Ist man sich dar ber bewusst welche Priorit t die einzelnen Kriterien haben l sst sich eine bessere Gewichtung der Vor und Nachteile erzielen Die folgende Beurteilung sollte unter diesen Kriterien in terpretiert werden 3 3 Datenverarbeitungsleistung M chte man eine hohe Datenverarbeitungsleistung erzielen so ist es emp fehlenswe
14. formationen zur Verf gung stellen alles archivieren unser Ged chtnis nicht mehr benutzen sondern wissen dass ja alles Geh rte und Gesehene gesi chert ist und jederzeit wieder zur Verf gung stehen kann Wir m ssen nur richtig mit diesen Datenmengen umgehen k nnen und es nicht mehr selbst abspeichern Zusammenfassung Nachdem Unternehmen in Web 1 0 ihre Webauftritten zur Schau stellten kam es in Web 2 0 zu den zus tzlichen Bewertungsm glichkeiten und Kommu nikationsplattformen angereichert mit einer F lle verlinkter Informationen In Web 3 0 wurde dann diese verstreuten Informationen ber Metadaten zusam mengef hrt Mit Web 4 0 k nnen wir Informationen und Dinge auf inhaltlicher Ebene auffinden In Web 5 0 k nnen Computer aus ihren eigenen Inhalten neues Wissen ableiten Mit Web 6 0 m ssen wir selbst dann weder nachden ken noch etwas behalten das Web h lt alles vor Entsprechen hat sich die Plattform f r einen Wissenschaftler von einer unterst tzenden Informations plattform Web 1 0 ber eine Meinungsaustauschb rse und Kommunikati onsplattform Web 2 0 hin zu einem schnelleren Auffinden von Informationen Web 3 0 Rechnerseitige Intelligente R ckschl sse und dem Zur cktreten eines Autors zu Gunsten eines Projekts Web 4 0 entwickelt Mit Web 5 0 wird die Wissenserweiterung durch Computer weiterentwickelt und Forscher k nnen weltweit zusammenarbeiten allerdings gesteuert vom Forscherteam w hrend mit Web 6
15. n m lich Ein Zwei oder Drei Schicht Betrieb ist eine Variation der verf gbaren Kapazit t m glich das System erstellt daf r automatisch einen Vorschlag Da f r die Auswahl von als n chstes unbedingt zu produzierenden Auftr gen auch andere Kriterien als die genannten wie Wichtigkeit eines Auftrags zu erwartende Kapazit tsprobleme f r einen Auftrag bzw Produkttyp die nicht durch die eher statische Kapazit ts berpr fung erfasst werden herangezo gen werden werden vom Werkstattmeister die Auftr ge markiert die m g lichst im aktuellen Tag zu fertigen sind Alle nicht ber cksichtigten Auftr ge werden auf die n chsten Tage verschoben Um aktuelle Auftragseing nge m glichst gut zu ber cksichtigen erfolgt diese Auftragsfreigabe mehrmals t glich Ist es der Fertigung nicht m glich dem Auftragsansto der kommen den Tage gerecht zu werden so kann fr hzeitig eine Sonderschicht f r einen Samstag durch den Werkstattmeister angefordert werden Durch diese Son derschicht werden alle Auftr ge die sich bis zum Wochenende aufgestaut haben werden abgearbeitet Gro auftr ge sind oftmals fr hzeitig jenseits des oben genannten Zeitintervalls von 12 Tagen bekannt Verf gbare oder durch Sonderschichten beschaffte Kapazit ten werden genutzt um Teile des Gro auftrags vorzuproduzieren Auftr ge nach Auftr ge nach Auswahl K it t Auswahl durch Meister Eckendtermin gt Reichweite durch re gt und Freigabe gg
16. pischerweise nutzungsabh ngig abgerechnet werden Damit kommt man der Vision IT gewisserma en aus der Steckdose zu beziehen schon ziemlich nahe Im Folgenden werden die Ebenen kurz skizziert 3 1 Ebene 1 Infrastructure as a Service laaS Die Ebene 1 ist die unterste Ebene zu der der Cloud Anwender Zugang hat Hier hat er Zugriff auf skalierbare Rechen Speicher und Netzkapazit t bereitgestellt als IT Dienstleistung mit hohem Automatisierungs und Standar disierungsgrad wobei er in der Regel unter verschiedenen Betriebssystemen z B Linux Windows Server w hlen kann Er ordnet sich dort die virtuellen Systeme Cloud Instances selbst zu nutzt sie und gibt sie nach Gebrauch wieder frei Der Anwender verwendet Infrastructure as a Service entspre chend seinem Bedarf und unter seiner Verantwortung Er muss sich insbe sondere nicht etwa darum k mmern ob beim Dienstleister daf r ausreichend echte Hardware oder Netzkapazit ten vorhanden sind und wo auf der Welt die physische IT Infrastruktur installiert ist Er kann sich darauf verlassen dass ihm im Rahmen der vertraglich vereinbarten Service Level Agreements SLA immer dann wenn er es w nscht die notwendigen IT Ressourcen zur Verf gung stehen Die Rechnungsstellung erfolgt in der Regel wie bei allen 82 as a Service Angeboten anhand des konkreten Verbrauchs Messgr en auf der laaS Ebene sind beispielsweise CPU Memory Verbrauch Co
17. teln Die Abbildung zeigt ein Formular zur Bearbeitung von Rechnungsinfor mationen Eine Vorschau der Rechnung wird in einem Dialog eingeblendet Eingegebene Informationen werden automatisch zwischengespeichert falls ein Entwurf angelegt wurde Die interne Objekt Id der Rechnung kann ber den URL Parameter objld definiert werden und wird von der Komponente auf gegriffen 237 ELOWDK2O11 technical preview Herzlich Willkommen Administrator 2 Anmelden Rechnungsdaten bearbeiten 13 04 2010 2 Als Entwurf gespeichert Es wird automatisch gespeichert rei PS h en Ba SN 1 x RDU30K201026 Name Rechnung Alternate Heise ge 020m s gt KR Lieferant Alternate r Paea 695 a Neto Summe 44 46 EUR zZ RechnungsNR 494287108 nd Mehnwertsteuer A 19 00 auf 44 46 EUR 8 45 EUR Re etrag It Beleg 52 91 Rechnungsondbotrag in EUR o a Status Bl Zahlungsbedingung Kreditkarte Kontierung BEZAHLT Es gelten unsere bereits per Email bersandten AGB 2 Sachkonto l 4 Komienstele B Dokument herunterladen ET Frei Betrag EUR 4 Rechnung Alternate a Frei Datum saeir F als Entwurf speichern lt elo userlogin gt lt h form gt lt elo structureOrDocument autosave true objId param YobjId lock true gt lt f facet name header gt lt hl gt Rechnungsdaten bearbeiten lt h1 gt lt facet gt lt h panelGrid columns 2 style width 100 gt lt h panelGroup gt lt elo keywords gt lt
18. vorgegebene Lieferverpflichtungen Kundenauftr ge die Pro duktionsstruktur die Maschinenbelegungsplanung und die Personaleinsatz planung In vielen Unternehmen w rde die L sung dieses Problems durch einen Algorithmus nach dem Stand der Rechentechnik eine so hohe Laufzeit erfordern dass die Planungsergebnisse zu sp t vorliegen Deswegen existiert in den bekannten Enterprise Ressource Planning Systemen ERP Systemen und Produktionsplanungs und steuerungssystemen PPS Systeme eine hierarchische Planung nach dem von Hax und Meal s HaMe75 vorge schlagenen Konzept f r eine detaillierte Erl uterung s Herr11 Es besteht aus den nacheinander zu durchlaufenden Planungsschritten Produktionspro grammplanung Bedarfsplanung und Fertigungssteuerung s z B Herr11 mit einem Beispiel Ziel der Produktionsprogrammplanung ist die Festlegung eines mittel bis langfristigen Produktionsprogramms f r Produkte die durch ein Produktionssegment hergestellt werden auf der Basis der Nachfrage ber einen ebenso langen Zeitraum ein Produktionssegment ist ein Teilbe reich der Produktion der typischerweise organisatorisch zusammengefasst ist und in dem eben ein oder mehrere Produkte hergestellt werden er kann aus wenigen Ressourcen bestehen oder es kann sich um eine Werkstatt handeln Die Nachfrage im Sinne von m glichen Verk ufen wird auf der Ebene von Produkttypen in kommerziellen Systemen werden sie auch als Produktgruppen bezeichnet f
19. 0 04 Firmengr e E 0 X Reduction D Aount of reduction by changing this vote EI Left over inconsistency Abb 9 Ergebnis der Inkonsistenzanalyse mit einem Inkonsistenzfaktor von 0 073 Wenn die Priorisierung der Kriterien abgeschlossen ist m ssen im n chsten Schritt die Alternativen in Bezug auf die Kriterien berpr ft und bewertet wer den In Abbildung 10 sind die Einzelbewertungen der Teilnehmer f r die Alter native Einkauf Bosch hinsichtlich des Kriteriums Firmenimage nach au en zu sehen Z Buld Rating Scales Back Next amp ED ee voe evoe rev Atemaie nonatemane 2 Ratings ScoreSheet IZ Analysis Sensitivity B Comments Scale Definition Hide Votes Rate B Einkauf Bosch IK FullScreen in terms of Firmenimage nach au en B Xi Pi Ti User 1 Sehr gut 2 gut 3 durchschnittlich 4 unterdurchschn 5 inakzeptabel Giekthe cels undereach rating column to enter verbal votes or cick the cell by a Student A participant name and type numerical votes ifthe scaleis 7 Praktikantenamt VA Keypads Active len Praktikantenstelle Firmenimage nach au Pers nlicher Nutzen Bezahlung Austandserfahrung Firmengr e Abb 10 Bewertung einer Alternative hinsichtlich des Kriteriums Firmenimage nach au en Liegen f r alle Alternativen s mtliche Bewertungen vor gibt DecisionLens das sogenannte Rating Scoresheet aus
20. 5 Nutzen und bertragbarkeit sowie Ausblick Beide Vorgehensweisen zur Auftragsfreigabe wurden anhand von Vergan genheitsdaten im Rahmen von einem Planspiel ber drei Monate durch zwei Studierende im Rahmen ihres Praktikums getestet Ein Praktikant arbeitete mit der alten und einer mit der neuen Auftragsfreigabe Die Produktion wurde durch einen Werkstattsimulator der am IPF in Plant Simulation implementiert wurde simuliert Vergleiche mit der realen Produktion zeigten hnliche Werte Als Kennzahlen wurde die Minimierung der Versp tung bei geringen Durch laufzeiten betrachtet Die Ergebnisse durch die neue Auftragsfreigabe waren um ca 25 besser Im Hinblick auf die Zielsetzung des Projekts wurde die 73 rechtzeitige Beantragung von Zusatzkapazit t betrachtet Sie konnte durch die neue Auftragsfreigabe um circa 30 verringert werden Einen erheblichen Einfluss auf diese deutliche Verbesserung hat die bessere Einplanung von Gro auftr gen Ihre fr hzeitige Ber cksichtigung f hrt zu einer betr chtlichen Vorratsproduktion und damit zwangsl ufig zu einer besseren Termineinhal tung In manchen Situationen konnte Kapazit t die bei einer kurzfristigen Betrachtung nicht genutzt werden w rde f r die Vorratsproduktion f r Gro auftr ge verwendet werden wodurch weniger Kapazit t in Sonderschichten ben tigt wurde und mehr Sonderschichten wurden rechtzeitig beantragt Die Arbeiten von Wiendahl s Wien87 und Wien97 belegen dass
21. Das ITIL Modell folgt dabei ei nem Service Lebenszyklus der in die f nf Module Service Strategy Service Design Service Transition Service Operation und Continual Service Improve 3 Im Gegenzug zum de jure Standard st tzt sich ein de facto Standard nicht auf die Anerkennung ber ein Norminstitut sondern auf seine Verbreitung Ebel08 S 56 4 Die Standardisierung ist aufgrund des Best bzw Good Practice Ansatzes nicht endg ltig und umfassend Es werden in der Praxis erfolgreiche Modelle und Organisationsformen beschrie ben die auf die Unternehmen angepasst werden sollen BrPe06 S 267 248 ment aufgeteilt ist und innerhalb der entsprechenden Phasen f r das ITSM geeignete Prozesse bereith lt itSMO3 S 16 20 ITIL befindet sich aktuell in der dritten Version die erstmals im Jahr 2007 ver ffentlich wurde Um die Optimierungszeiten des Rahmenwerks geringer zu halten ist man dazu ber gegangen regelm ige Updates der Versionen erstmals mit der Edition 2011 zu entwickeln Die Edition 2011 ist also nicht als neue Version sondern als Aktualisierung der dritten Version zu verstehen APMG11 S 1 3 zn nn 2 x ee prozesse Abb 3 ITIL beschreibt nach Best Practice Ans tzen welche Prozesse im Rahmen des IT Service Managements eines Unternehmens durchgef hrt werden m ssen Das IT Service Management kann die IT im Unternehmen somit effizient kontrollieren und damit in letzter Konsequenz die Gesch ftsprozesse des
22. Dijcks Jean Pierre Integrating Hadoop Data with Oracle Parallel Processing An Oracle White Paper Oracle Cor poration 2010 Online http www oracle com ocom groups public otn documents webcontent 130063 pdf Abruf am 2012 04 13 39 StCe05 o V 12a 0 V 12b Wart12 WiMWOo9 Kontakt Stonebraker Michael Cetintemel Ugur One Size Fits All An Idea Whose Time Has Come and Gone In ICDE 05 Proceedings of the 21st Internati onal Conference on Data Engineering Washington DC USA IEEE Com puter Society 2005 S 2 11 0 V Apache Hadoop Homepage The Apache Software Foundation 2012 Online http hadoop apache org Abruf am 2012 03 19 o V Introduction to Parallel Programming and MapReduce Google Code University 2012 Online http code google com intl de DE edu parallel mapreduce tutorial html Abruf am 2012 05 21 Wartala Ramon Hadoop zuverl ssige verteilte und skalierbare Big Da ta Anwendungen M nchen Open Source Press 2012 Wimmer Rudolf Meissner Jens O Wolf Patricia Hrsg Praktische Or ganisationswissenschaft Heidelberg Carl Auer Systeme Verl 2009 Prof Dr Harald Ritz Christoph Arnold B Sc Wirtsch Inform Technische Hochschule Mittelhessen THM Campus Gie en Fachbereich MNI Wiesenstra e 14 35390 Gie en T 49 641 309 2431 harald ritz mni thm de kontakt christoph arnold net 40 Data Mining Routinen in SAP BI 7 0 Yves Augustin
23. Eine Ausnahmeaggregation w re in diesem Fall die Durchschnittsberechnung 2 3 Faktenmodellierung Es existieren zahlreiche unterschiedliche Ans tze wie Faktentabellen model liert werden k nnen Jede Methode eignet sich f r ganz bestimmte Anforde rungen und besitzt eigene Vor und Nachteile In den folgenden Abschnitten werden einige der am h ufigsten ben tigten Modellierungen vorgestellt Da bei wird stets das Ziel verfolgt die Anforderungen darzustellen auf die diese Modellierung am besten passt Dieser Punkt ist gleichzeitig auch der schwierigste da auf den ersten Blick hnliche Umgebungen h ufig sehr unterschiedliche Anforderungen haben Zur erfolgreichen Auswahl einer geeigneten Methode muss der Entwickler ber gewisse F higkeiten zum Wissenstransfer verf gen Dieser Artikel soll dabei helfen verschiedene Anforderungen m glichst einfach zu erkennen und einzusch tzen welche St rken der unterschiedlichen Methoden bei je weils vorliegenden Situationen zum Tragen kommen k nnten Eine einfache Schritt f r Schritt Anleitung kann es allerdings nicht geben Der letzte Schritt der Auswahl kann nur unterst tzt aber nicht abgenommen werden Die Bezeichnungen f r die folgenden Modellierungen wurden entweder der g ngigen Literatur entnommen oder sie basieren auf den Grundideen der je weiligen Methode und stammen von den Autoren 2 4 Einfache Starmodellierung Eine relativ einfache Modellierungsmethode ist die Modellierung
24. Heidelberg 2007 7 berarbeitete und erweiterte Auflage ISBN 978 3 540 71161 2 Picot Arnold Reichwald Ralf Wigand Rolf T Die grenzenlose Unterneh mung Wiesbaden 2003 5 aktualisierte Auflage ISBN 978 3 409 52214 4 Scholderer Robert Management von Service Level Agreements Heidel berg 2011 ISBN 978 3 89864 702 1 Stiefl J rgen von Westerholt Kolja Wertorientiertes Management M n chen 2008 ISBN 978 3 486 58323 6 W he G nter D ring Ulrich Einf hrung in die Allgemeine Betriebswirt schaftslehre M nchen 2010 24 berarbeitete und aktualisierte Auflage ISBN 978 3 8006 3795 9 Prof Dr Martin K tz Hochschule Anhalt FH Fachbereich Informatik Postfach 1458 06354 K then Anhalt T 49 3496 67 3114 martin kuetz inf hs anhalt de 217 218 Dokumentenmanagement auf Basis von JSF Komponenten Werner Burkard Nils Mosbach 1 Einleitung Dieser Text fasst Erfahrungen und Erkenntnisse zusammen die bei der Kon zeption und Entwicklung von Webkomponenten f r ein Dokumenten Manage ment System DMS auf Basis des Java ServerFaces JSF Frameworks er arbeitet wurden Dokumentenmanagement DM ist als Kernkomponente einer ECM L sung Enterprise Content Management zu sehen die neben der elektronischen Bevorratung Speicherung plus Archivierung gegebener Dokumente oft auch die Aufgabe hat Zusammenarbeit und Wissen der Mitarbeiter effizient zu ma nagen W hrend auf der Ebene der Datenhaltu
25. Hervorhebungen im Quellcode auszeichnen Ma nahmen f r den Offsite Bereich dienen haupts chlich dazu weitere Links f r das zu optimierende Projekt zu generieren Der Ablauf f r den Linkaufbau gestaltet sich in der Regel nach den folgenden sechs Schritten welche je nach zeitlichem Umfang anteilig die Kosten f r den Linkaufbau verursachen Vor berlegungen und Recherche Zun chst ist zu berlegen wie der po tentielle Link im Hinblick auf Linktext Ankertext und Linkziel zu gestalten ist welche Websites f r die Linksetzung in Frage kommen und in welcher Form Social Bookmarks Blogbeitr ge Linkpartnerschaften etc der Link jeweils gesetzt werden soll Linkqualit t pr fen Im folgenden Schritt ist die Qualit t der sich noch in der Auswahl befindlichen Websites anhand von Faktoren wie etwa der Themenrelevanz oder der Link bzw Domainpopularit t zu berpr fen Je h her der Erf llungsgrad der untersuchten Faktoren ist desto besser und somit nutzvoller ist Verweis von der jeweiligen Seite Text erstellen Gibt der Seitenbetreiber sein Einverst ndnis f r die Platzie rung des Links so muss im Normalfall ein themenrelevanter Artikel bzw Text f r die Website erstellt werden in dem der Link integriert ist 12 Hierunter fallen insbesondere Faktoren wie beispielsweise ein keywordhaltiger Domainname die Wahl der Top Level Domain oder das Domainalter Dar ber hinaus existieren auch Qualit ts faktoren wie Trust und
26. Hype oder nicht Hype stellt sich nicht mehr Das Thema ist in der interessierten Fach ffent lichkeit in der Politik bei Unternehmen und in der Wissenschaft mittlerweile angekommen und in der IT Industrie wenn man die gewaltigen Investitionen in Cloud Computing anschaut ohnehin Nach einer aktuellen Studie von Ex perton im Auftrag des Bundesverbandes Informationswirtschaft Telekommu nikation und neue Medien e V BITKOM BITKOM1 soll im Gesch ftsumfeld B2B der Markt f r Cloud Computing in Deutschland 2012 eine Gr enord nung von rund 3 0 Mrd erreichen Dies w rde eine Steigerung um rund 58 gegen ber 2011 bedeuten Bezogen auf den deutschen IT Gesamtmarkt von ca 72 4 Mrd BITKOM2 nehmen sich die Cloud Ums tze von rund 3 0 Mrd absolut zwar noch relativ bescheiden aus ihre prognostizierten durch schnittlichen j hrlichen Wachstumsraten zwischen 2012 und 2016 von ber 40 sind jedoch beeindruckend Der volkswirtschaftliiche Gesamtnutzen f r Deutschland durch Cloud Computing wird f r die Jahre 2010 2015 auf 221 Mrd gesch tzt und damit verbunden die Entstehung von etwa 790 000 Arbeitspl tzen erwartet CEBR10 RoBe11 IDC12 Einerseits sind all die se Prognosen insbesondere auch aufgrund fehlender klarer Abgrenzungen was alles zu Cloud Computing dazu gez hlt wird und was nicht mit Vorsicht zu betrachten Anderseits liefern sie auch gute Gr nde sich mit dem Thema Cloud n her zu bes
27. Management Ansatz Entsprechend repr sentieren sinnvolle und nachhal tige Weiterentwicklungen der Modelle selbst sowie permanente Vergleichs m glichkeiten des in der eigenen Organisation erzielten Ergebnisses mit anderen vergleichbaren Institutionen ein wichtiges Kriterium 3 Evaluation ausgew hlter Gesch ftsprozess Reifegradmodelle unter Ber cksichtigung der Messung des IT Unterst tzungspotenzials Die nachfolgende Tabelle stellt die Ergebnisse der Untersuchung auf die ge w hlten Reifegradmodelle dar Die Bewertung ist grafisch veranschaulicht und beginnt bei bis Die Wertung von ist gleichzusetzen mit nicht vorhanden bzw nicht erf llt und mit vollst ndig vorhanden oder voll st ndig erf llt 184 Evaluationskriterium BPMM PEMM EDEN BPMA Toolbox Transparenz Differenziertheit 9 a J BPM Spektrum a Aufwand Flexibilit t 9 Initiativwirkung a 9 Dynamischer Nutzen 2 9 9 Tab 1 Untersuchungsergebnis der ausgew hlten Reifegradmodelle Die Auswertung zeigt dass alle evaluierten Modelle jeweils an verschiede nen Stellen Defizite aufweisen W hrend das Kriterium Transparenz durch g ngig zufriedenstellend erf llt wird lassen sich bei der Differenziertheit erste Unterschiede ausmachen EDEN und das Maturity Modell der bridgingIT un terteilen die Reifegrade weiter in Dimensionen und k nn
28. P Belastungsorientierte Fertigungssteuerung Grundlagen Verfahrensaufbau und Realisierung Hanser Verlag Hannover 1987 Wiendahl H P Fertigungsregelung Logistische Beherrschung von Fer tigungsabl ufen auf Basis des Trichtermodells Hanser Verlag Hannover 1997 Prof Dr Ing Frank Herrmann Hochschule Regensburg Innovationszentrum f r Produktionslogistik und Fabrikplanung IPF Postfach 120327 93025 Regensburg T 49 941 943 1307 frank herrmann hs regensburg de 75 76 Cloud Computing als neue Herausforderung f r Management und IT Thomas Barton Gerald M nzl 1 Einf hrung Ein Paradigmenwechsel in der Informationstechnologie IT scheint sich an zubahnen bei der es vereinfacht gesprochen darum geht IT Ressourcen nicht mehr zu besitzen sondern die irgendwo in einem Kommunikationsnetz oft im Internet bereitgestellten IT Kapazit ten bei Bedarf tempor r zu nut zen sprich als Dienstleistung zu beziehen F r diese Art der IT Bereitstellung und Nutzung pr gte Nicholas Carr 2008 in seinem Buch The Big Switch den Begriff World Wide Computer Carr03 Er beschreibt dort sehr ausf hrlich den fundamentalen Wandel der IT den Eric Schmidt irgendwann in den 90er Jahren damals noch Chief Techno logie Officer von Sun als Computer in the Cloud vorhersagte Der Begriff Cloud Computing war geboren und Schmidt darf als dessen Sch pfer gelten Anm1 Unkte Spiegel Online 2009 noch Ei
29. SEM Umsatz je Monat Ha 9 10 11 12 1 2 3 Be Abb 6 Ums tze je Monat durch SEM und SEO Ma nahmen Im Monat 1 entstand ber gekaufte Anzeigen ein zus tzlicher Umsatz von ca 61 000 Euro aber ber die organischen Suchergebnisse lediglich der Grund umsatz von ca 4 300 Euro Im zw lften Monat hingegen war der Umsatz ber die AdWords Kampagne mit ca 62 700 weiterhin stabil Der Umsatz ber organische Suchergebnisse aber war auf Grund der Optimierungsma nah men gegen ber dem angenommenen Grundumsatz um 33 250 Euro plus 680 Prozent auf insgesamt 37 500 Euro gestiegen und erreichte in diesem Monat bereits rund sechzig Prozent des SEM Umsatzes Doch f r welchen Preis wurde dieser Erfolg erkauft Dazu haben wir die Kos ten beider Ans tze zu den zus tzlichen Ums tzen ins Verh ltnis gesetzt also 14 Wiederum ist der neunte Monat ist auf Grund des Weihnachtsgesch fts ein Sonderfall 308 abz glich eines angenommenen Grundumsatzes von 4 300 Euro pro Monat ber organische Suchergebnisse Ein Blick auf das Kosten Umsatz Verh lt nis beider Kan le im Zeitverlauf Abbildung 7 offenbart beim Suchmaschi nenmarketing hellere Linie eine relativ konstante Effizienz W hrend des gesamten Projekts bewegt es sich st ndig in einem Korridor von ca 10 20 um den Mittelwert von 0 22 Ein Euro zus tzlicher Umsatz durch SEM verur sachte also durchschnittlich 22 Eurocent Kosten E SEO Kosten Umsatz Ratio SEM Kosten
30. Software decision makers who are using or are planning to use SaaS Abb 2 Forrester Research Die Erwartungen an die Cloud ver ndern sich von der Kostenreduktion zu mehr Flexibilit t Dieser Trend wird auch von der Sugatuck Studie bekr ftigt in der CIOs und Bereichsleiter zur Erwartung an die Cloud folgendes antworteten 61 sehen in mobile Anwendungen eine deutliche Wertsteigerung und als wichtige Erg nzung zu sozialen Cloud L sungen 65 best tigen auch hier dass die flexible Beantwortung von Fachbe reichsanforderungen der wichtigste langfristige Nutzen von Cloud L sun gen ist Deutlich vor dem Ziel Kosten zu reduzieren 46 stimmen zu dass in Prozesse und Arbeitsabl ufe eingebettete so ziale Funktionen wichtig f r den Unternehmenserfolg sind Innovative Anwendungen die auf spezielle Fachbereich Bed rfnisse zuge schnitten sind und mit schnell verf gbaren L sungen kombiniert werden be stimmen die zuk nftige Erwartungshaltung 12 Ne aM i New customer laban Li Insights and collaborative Real time decision support engagement processes processes has i Sourcing coe reio Logistics Sales Service a Social E T media Increase user Seasonal R Mobile en ili each new flexibility scalability TEIS devices Virtual Compliance reality Abb 3 Forrester Research The Changing Cloud Agenda Die Forrester Studie empfiehlt dar ber hinaus eine Nutzenetablierung von Cloud L sungen langf
31. Zel03 S 90 Ausgabefunktion O id faa fac net fact ist bereits squashing function Abb 14 Parameter des neuronalen Netzes des Trainings 6 Bewertung der Erweiterung 6 1 Ergebnisse der Literatur F r die ausgew hlten Benchmarks existieren Ergebnisse in der Literatur speziell die Arbeit von Opitz amp Maclin OPIT99 stellt f r neuronale Netze Er gebnisse f r die verwendeten Benchmarkdatens tze vor in denen auch die Parameter der neuronalen Netze vorgegeben sind F r die brigen drei Benchmarks liegen keine Details bez glich neuronaler Netze aus der Literatur vor so dass alleine die Ergebnisse des mehrlagigen neuronalen Netzes aus RapidMiner und den Entscheidungsb umen der Lite ratur als Benchmarks verwendet wurden Schlie lich wird das Ergebnis mit dem in Fulda f r SAP BI entwickelten neuronalen Netz verglichen Basis des Vergleiches war wiederum eine 5 malige Kreuzvalidierung mit Faktor 10 Das Feed Forward Netz besa in den Tests die in Abbildung 15 gezeigte Struktur Datensatz Instanzen Eingabeneuronen Ausgabeneuronen verdeckte N Epochen Iris 150 4 3 5 80 House Votes 84 435 16 1 5 40 Heart cleveland 303 12 1 5 40 Kr vs Kp 3196 74 1 15 20 Wine 178 13 3 15 20 Census Income 32561 14 1 15 20 Zoo 101 17 7 15 20 Abb 15 Parameter der Benchmarks mit gekennzeichnete Parameter waren nicht in der Literatur dokumentiert 50 6
32. bereitgestellt und in allen drei Sourcing Varianten insourced managed und outsourced betrieben werden Das oben Gesagte l sst sich in Form einer Graphik Abb 3 wie folgt zusam menfassen Bereitstellungs dimension Public Cloud Anwendungs dimension Virtual v RR Private Cloud gt BEZ Hybrid ie Horizontal Application j Cloud P ar Vertical Application Cloud N Sourcing outsourced Dimension insourced managed hosted auch als Community Cloud bezeichnet Abb 3 M gliche Cloud Formen 8 Typisierung von Clouds anhand konkreter Beispiele Mit Hilfe dieses Klassifizierungsmodells gelingt es Cloud Formen mittels der drei Dimensionen inhaltlich und auch sprachlich genauer zu fassen Folgt man diesem Vorschlag w re beispielsweise die Elastic Compute Cloud von Amazon Amazon EC2 als eine Outsourced Horizontal Public Cloud zu 90 charakterisieren bei der Cloud Services auf der laaS Ebene zur Verf gung stehen Die G Cloud UK Government Cloud f r die ffentliche Verwaltung in Gro britannien ist eine Vertical Community Cloud die von einem in ternen Dienstleister der ffentlichen Verwaltung in England selbst betrieben werden soll und bei der IT Services aller drei Ebenen bereit stehen The G Cloud is a hybrid cloud with private and public cloud elements UKGOV Ein interessantes Beispiel aus Deutschland ist die Logistik Cloud die von den Fraunhofer Institu
33. die bisher noch nicht im Fokus der Unterneh men lagen Auf Basis der Ergebnisse sollen akzeptanzf rdernde Ma nahmen und be darfsgerechte Konzepte f r den Wissenstransfer speziell f r die regionalen Betriebe entwickelt werden 2 3 Abgrenzung Die Akzeptanzanalyse legt den Fokus entsprechend der Rahmenvorgaben des ESF Programms auf KMU am Bayerischen Untermain Eine bertrag barkeit der Ergebnisse auf Unternehmen differenzierter Gr enordnung und weitere Regionen Deutschlands bzw auf internationaler Ebene ist denkbar ein Anspruch auf Repr sentativit t wird jedoch nicht erhoben Unternehmen die aus dem genannten Raster fallen werden ber entsprechende Fragestel lungen identifiziert Um eine erweiterte bersicht ber die Marktsituation zu erhalten werden Unternehmen ohne direkten Bezug zum Bayerischen Unter main jedoch zur Metropolregion Rhein Main mit Hinblick auf die angedachte sp tere Selbstst ndigkeit des Wissenstransferzentrums in die Befragung mit einbezogen Aus Kapazit tsgr nden werden die Aufgabenstellungen im ITSM und das Rahmenwerk ITIL im Beitrag nicht weiter vertieft Auf die Erl uterung weiterer Rahmenwerke wie eTOM und MOF muss hier ebenfalls verzichtet werden 10 Kontext und Akzeptanz von Systemen Weiterf hrende Informationen online unter http www kontaks de 253 3 Methodischer Ansatz 3 1 Durchf hrung einer standardisierten Befragung von Experten Als Erhebungsmethode wurde eine Mischfor
34. ftsprozessmanagement Thematik durchg ngig und umfassend repr sentieren In diesem Kontext wird berpr ft ob das jeweilige Modell alle relevanten Kernfelder des Gesch ftsprozessmanagements abdeckt Das Kriterium impliziert eine berpr fung ob das jeweilige Maturit tsmodell f r ein effizientes Gesch ftsprozessmanagement entscheidende IT Aspek te in hinreichendem Ma e w rdigt Aufwand Die durch den Einsatz eines Reifegradmodells im Unternehmen verursachten Kosten d rfen im Sinne der Wirtschaftlichkeit den Nutzen nicht bersteigen Hierf r werden Aspekte wie Komplexit t Toolunterst t zung und Assessmentart im Rahmen der Evaluierung ber cksichtigt Flexibilit t Eine flexible Nutzung kann die Barriere zur Anwendung bzw Einf hrung eines Gesch ftsprozessreifegradmodells senken Ein Maturi t tsmodell das beispielsweise die Skalierung auf verschiedene Unterneh mensebenen oder Prozesse erm glicht bietet entsprechende Potenziale Ferner erweist sich die Integration anderer Modelle in diesem Zusammen hang als f rderlich Initiativwirkung Neben der Erfassung der IST Situation verbunden mit zu geh rigen Analysen erweist sich das Aufzeigen von Handlungsm glichkei ten als bedeutsamer Faktor Entsprechend geht es bei diesem Kriterium um die Initiierung von Handlungsimpulsen Dynamischer Nutzen Bei der Auseinandersetzung mit dem Reifegrad von Unternehmensgesch ftsprozessen handelt es sich um einen dauerhaften
35. glichkeiten bisheriger ETL Umgebun gen Diese zus tzlichen Datenquellen l sen aber keine bestehende Data Warehouse Umgebung ab In der Regel k nnen sie erg nzend zu den bishe rigen Datenbest nden genutzt werden F r sie eignen sich andere Speicher und Analysewerkzeuge besser Eine M glichkeit bieten hier NoSQL Daten banken vgl Ed 11 die in ihrer Datenhaltung wesentlich flexibler sind als relationale Datenbanken die den Data Warehouse Markt dominieren Auf diese Szenarien k nnen die hier wiedergegebenen Aspekte nur begrenzt an gewendet werden 38 Es bleibt festzuhalten dass die klassischen Modelle auch in naher Zukunft den Gro teil der betrieblichen Analyseanforderungen abdecken zugleich jedoch die sich abzeichnenden neuen Forschungsergebnisse aus dem Big Data Umfeld sinnvoll und erg nzend zu den bestehenden Data Warehouse Umgebungen eingesetzt werden sollten Literatur AbMH08 BaG 09 BaGr12 Beck03 B w10 DIfN91 Ed 11 Fark11 KeBM10 KiCa04 KiR002 PiZe11 ShCD10 Abadi Daniel Madden Samuel Hachem Nabul Column Stores vs Row Stores How Different Are They Really In ACM SIGMOD O8 Vancouver Juni 2008 S 1 14 Bauer Andreas G nzel Holger Hrsg Data Warehouse Systeme Archi tektur Entwicklung Anwendung 3 berarbeitete und aktualisierte Aufl Heidelberg dpunkt Verl 2009 Bange Carsten Grosser Timm Big Data Bl der n chst
36. hrung oder Nichtdurchf hrung eines Projektes entscheiden will vgl Laux07 S 82 89 Denn es l sst sich stets ein Pro jekt konstruieren so dass alle Projektdaten bis auf die Nutzeffekte identisch sind und das konstruierte Projekt einen finanziellen Nutzen derart ausweist dass sich der Verantwortliche nicht mehr zwischen den beiden Projekten ent scheiden kann Beide Projekte sind f r ihn quivalent Der Barwert ber ck sichtigt zudem die Kosten die in Form von Abschreibungen auftreten da er den gesamten Projektaufwand enth lt Die hier vorgetragenen berlegungen orientieren sich an der statischen In vestitionsrechnung vgl W D 10 S 530 536 Das hat seine Ursache da rin dass Diskontierungen bei der bertragung von der Projektebene auf die Gesamt IT Ebene wieder eliminiert werden m ssten Diese Vorgehensweise beruht aber auch auf der Tatsache dass bei den in der IT blichen 3 j hri gen Einsatzzeitr umen die man der Investitionsrechnung zugrundelegt die Diskontierungseffekte minimal und in der Praxis nicht entscheidungsrelevant sind Au erdem vereinfacht sich so der Rechenaufwand Der Barwert muss nun noch um die Kapitalkosten reduziert werden Wenn man wei welcher Anteil des Projektaufwandes aktiviert wird ergeben sich daraus sofort die blicherweise linearen Abschreibungen Der nicht aktivier te Anteil des Projektaufwandes wird als Kosten der Projektperiode gef hrt 208 Die j hrlichen Betriebsk
37. lassen Das Modell der Generischen Fakten l sst dem Entwickler diesbez glich sehr viele Freiheiten Es gibt eine Struktur vor die unterschiedliche Werte halten und bereitstellen kann So l sst sich diese sehr einfach um neue Kennzahlen erweitern ohne dass das Schema ver ndert werden muss Eine noch flexiblere Modellierung bieten die Faktendimensionen nderungen m ssen in der Faktendimension an einem Datensatz vorgenommen werden und sind fortan f r alle verkn pften Daten g ltig Dieser Vorteil ist auch aus der Normalisierung transaktionaler Systeme bekannt Die Auswirkungen auf bereits bestehende Reports sind ebenfalls nur minimal Da mittels eines k nstlichen Schl ssels referenziert wird ndern sich diese bei Anpassungen nicht und bleiben bestehen nderungen an den textlichen Beschreibungen k nnen nur Probleme verursachen wenn auf diese explizit gefiltert wurde 3 6 Datenvolumen Eng mit der Datenverarbeitungsleistung verwandt ist das Datenvolumen Ein m glichst geringes Datenvolumen f hrt zu einer schnellen Verarbeitung der Daten allerdings nicht zwingend zu einem gr eren Durchsatz Die effizienteste Methode ist es wie bereits bei der Datenverarbeitungsleis tung erw hnt mehrere Faktentabellen mittels Fact Constellation Schema zu verwenden Hier f llt nicht nur die Aggregation weg was zu einer hohen Da tenverarbeitungsleistung f hrt sondern es entfallen auch enorm viele Daten mengen Anstatt gro er Mengen a
38. ndigen Einrichtung War tung und Konfiguration durch den Kunden bis hin zur Durchf hrung s mtlicher genannten T tigkeiten durch den Anbieter Allerdings ergibt sich durch diese Vielzahl unterschiedlicher L sungen ana log zur Fertigung ein Variantenproblem Eine wesentliche Herausforderung liegt dabei im individuellen Darstellen der verschiedenen von einem Kunden genutzten Cloud Systeme deren Sicherheits und Risikozustand sowie deren Konfiguration 119 Daher ist es das Ziel dieses Beitrages eine modellbasierte Methode zum Si cherheitsmanagement f r Cloud Infrastrukturen vorzustellen die Cloud An bietern und deren Kunden eine transparente sowie individuelle Einsch tzung des Sicherheits und Risikozustand aller von einem Kunden in der Cloud ge nutzten System erlaubt Dazu wird zun chst im zweiten Abschnitt die wissenschaftliche Methodik die diesem Beitrag zugrunde liegt vorgestellt sowie im dritten Abschnitt die ver wendete Terminologie eingef hrt Daran schlie t sich im vierten Abschnitt die Konzeption der modellbasierten Methode zum Sicherheitsmanagement f r Cloud Infrastrukturen an welche dann im f nften Abschnitt anhand eines An wendungsbeispiels vorgestellt wird Der Beitrag schlie t im sechsten Kapitel mit einer Zusammenfassung und einem Ausblick auf weitere Forschungsfra gen 2 Wissenschaftliche Methodik Bei der Auswahl der Forschungsmethodik ist zu beachten dass diese un mittelbar von der Forschungsfrage w
39. nnen erweitert werden z B in dem man mehrere Nutzen und oder Aufwandsdimensionen verwendet Allerdings werden die Verfahren daduch nicht bersichtlicher sondern komplex Durch die Wahl be stimmter Nutzenfunktionen lassen sich weitere Verfahren konstruieren F r eine Priorisierung von Projekten k nnte man auch die DEA Data Enve lopment Analysis einsetzen Auch bei der DEA geht man zun chst von ei nem gegebenen Portfolio von Projekten aus vgl CoZh05 Dieses Portfolio zerf llt stets in zwei Untergruppen n mlich die Untergruppe der effizienten und der nicht effizienten Projekte F r die nicht effizienten Projekte kann man eine Priorisierung ableiten f r die effizienten Projekte geht das nicht F r die eventuell sehr gro e Untergruppe effizienter Projekte m sste man also auf ein anderes Verfahren zur ckgreifen Daher erscheint das DEA Verfahren f r diesen Zweck eher weniger geeignet 6 3 Offene Fragen Im Hinblick auf eine praktische Anwendung sollten folgende Fragen unter sucht werden Wie kann man bei den entscheidungstheoretischen Ans tzen Bernoulli Befragung sicherstellen dass die Bewertung konsistent ist Nach welchen Regeln sollte man das Referenzportfolio aufstellen Wie sollten finanzielle und nichtfinanzielle Nutzeffekte vertreten sein Wie sollten attraktive und nicht attraktive Projekte enthalten sein Wie gro sollte das Referenzportfolio sein Welche nichtfinanziellen
40. oder auch Beanstalk von Amazon F r die gro en Anbieter sind ihre PaaS Umgebungen marktstrategisch denn sie dienen als Keimzelle f r Cloud kosysteme Um die Entwicklungsplattfor men der Gro en sammeln sich kleinere unabh ngige Software Produzenten die in diesen Entwicklungsumgebungen ihre eigenen oft das SaasS Portfolio des Plattform Eigners erg nzenden SaaS L sungen entwickeln Je mehr Partner sich f r die jeweilige PaaS Umgebung eines Providers entscheiden umso st rker wird nat rlich dessen eigene Marktposition und umso gr er die Chance seine L sung als de facto Standard im Markt zu etablieren Diese M glichkeit haben die meisten der gro en Cloud Anbieter genutzt und ihre PaaS Entwicklungsplattformen freigegeben So beispielsweise die SAP ihr Business ByDesign Studio SAP1 auch Microsoft das Startups seine Azure Umgebung kostenlos zur Verf gung stellt MSoft1 oder auch Beanstalk von Amazon das f r AWS Kunden kostenfrei ist Amaz1 Weil heute hersteller bergreifende offene Standards noch nicht oder nur ru diment r existieren begeben sich kleinere Softwareh user und auch Endkun den mit der Wahl ihrer Entwicklungsumgebung in eine vom Cloud Anbieter durchaus gewollte und nur unter hohem Aufwand revidierbare Abh ngigkeit 83 3 3 Ebene 3 Software as a Service SaaS Auf der dritten Cloud Ebene stehen dem Anwender in der Fachabteilung fer tige Anwendungs Services in standardisierter Form zur Verf gung E
41. r Quantitative Methoden und Informationstechnik Tiefenbronner Str 65 75175 Pforzheim T 49 7231 28 6451 heiko thiimm hs pforzheim de 294 Onlinemarketing Effektivit t und Effizienz von SEO und SEM Ma nahmen Stephan Thesmann Patrick M Wolff Martin Gaubitz Christian Ludwig 1 Einleitung Viele Webseitenaufrufe erfolgen heute ber Suchmaschinen und je h her ein Internetangebot in Ergebnisseiten einer Suchmaschine platziert ist desto h her sind die Wahrnehmungsrate und die Klick Wahrscheinlichkeit Harr2010 Daher reicht es f r Kommunikations und Handelsbeziehungen insbeson dere zwischen Unternehmen und privaten Konsumenten nicht aus eine Website zu haben vielmehr sollten Betreiber von Websites ernsthafte An strengungen unternehmen damit die Internetpr senz einen der oberen Pl t ze in den organischen Ergebnislisten einnimmt Search Engine Optimization SEO Alternativ oder als Erg nzung bietet sich Suchmaschinenmarketing Search Engine Marketing SEM an also die Schaltung bezahlter Anzeigen bei der Suchmaschine Keyword Advertising Bei der Nutzung von Suchmaschinen ist Google derzeit mit einem Marktanteil von ca 83 Prozent unangefochtener Marktf hrer in Deutschland Webh12 Auch die Aufnahme des Wortes googeln in den Duden als Synonym f r im Internet suchen verdeutlicht diese Dominanz Daher zeigt unser Beitrag exemplarisch am Beispiel Google welche Ma nahmen geeignet s
42. r gr bere Periodenraster wie Wochen Monate oder Quartale in enger Abstimmung mit dem Marketing und gegebenenfalls auch mit dem Vertriebsbereich ermittelt Aus den Planprim rbedarfen des Produktionsprogramms ermittelt die Bedarfsplanung terminierte Produkti onsauftr ge bzw Beschaffungsauftr ge f r alle Vor und Endprodukte die durch die jeweiligen Ressourcen bzw Ressourcengruppen des betrachteten Produktionssegments bearbeitet werden Schlie lich erfolgt die Einplanung der einzelnen Arbeitsg nge zu diesen Produktionsauftr gen durch die Ferti gungssteuerung 65 Eine vielfach untersuchte und zugleich stark bem ngelte Schw che der Rea lisierung der Bedarfsplanung in kommerziell verf gbaren ERP und PPS Sys temen s Temp03 Herr09 oder Herr11 ist die Nichtber cksichtigung von Kapazit ten Viele Unternehmen versuchen dem durch eine Auftragsfreigabe zwischen der Bedarfsplanung und der Fertigungssteuerung zu begegnen Im Folgenden wird ein Konzept und seine Umsetzung in einem Industrieunter nehmen vorgestellt 2 Testproblem Das Verfahren wurde f r eine moderne hoch automatisierte Fertigungslinie der Siemens A amp D ET Regensburg zur Herstellung von Fehlerstromschutzschal tern Fl Schalter entwickelt und validiert Der Herstellungsprozess umfasst je nach Auspr gung des FI Schalters die Schritte Rohbearbeitung Feinbearbei tung Vormontage und Endmontage Die Produktionsprogrammplanung der gesamten Produktpalette erf
43. richt informiert Er hat nun fr hzeitig die M glichkeit die Bearbeitung der An frage zu planen oder direkt auf seinem mobilen Endger t auszuf hren Die daf r notwendigen Informationen sind im ERP System abgelegt und lassen sich im Sinne einer Pull Funktion ber die App abrufen bzw analog zur Mel dung des Auftrageingangs als Push Funktionalit t aktiv IT seitig bereitstellen 6 Beispiel Einkaufsprozess Im Rahmen dieses Gesch ftsprozesses vgl Abb 4 werden Bestellanforde rungen entweder ber die Materialbedarfsplanung MRP oder manuell von einem Anforderer im Unternehmen generiert Alternativ kann eine Bestellung auch manuell vom Eink ufer angelegt werden Ein Sachbearbeiter im Einkauf pr ft die Bestellanforderung auf Fehler und setzt sie zu gegebener Zeit in eine Bestellung um Bevor die Bestellung an einen Lieferanten versendet wird muss sie in Abh n gigkeit von der H he des Betrags ggf der Leiter des Einkaufs genehmigen Nach erfolgtem Ausdruck wird die Bestellung an den Lieferanten versendet Der hiernach erfolgende Wareneingang mit Bezug auf die Bestellung ist nicht mehr Gegenstand der weiteren Betrachtung son Beschaffung ohne QM Eink ufer Einkaufsteiter Ereignis al Lagermitar Peiter ter Kreditorenbuchhal L Sides ot7 sazaa Geman Germany CETIERTIIS nro Abb 4 SAP Best Pra
44. t des Codegenerators Mein Dank geht ebenso an alle anderen Studenten in diesem Projekt die die Prozesse in der Bibliothek erfasst haben und diese Gesch ftsprozesse in Simulationsmodelle berf hrt haben Dieser Praxistest war wesentlich f r die Entwicklung eines gebrauchsf higen Systems Ein weiterer spezieller Dank geht an Petra Keidel stellvertretend f r das gesamte Bibliotheksteam der TH Wildau Ohne ihr Wissen und ihre Zusammenarbeit w re die Modellierung der Bibliotheksprozesse nicht m glich gewesen 8 Ausblick In dem aktuellen Entwicklungsstand erzeugt der Code Generator Simulati onsmodelle welche die Abl ufe in den Gesch ftsprozessen in 2D Grafiken animiert F r den n chsten Entwicklungsschritt sind folgende Erweiterungen geplant Entwicklung einer standardisierten statistischen Analyse der simulierten Gesch ftsprozesse anhand geeigneter Kennzahlen Entwicklung eines Tutorials um neuen Nutzern das System nahe zu brin gen Verifikation des Simulationssystems anhand von Test und Praxisbeispielen Literatur Apache License Apache License Version 2 0 2004 http www apache org licenses LICENSE 2 0 html ARIS Business Simulator 2012 http www softwareag com de products aris_platform aris_design business_simulator capabilities default asp B hnlein C Simulation in der Betriebswirtschaft 2004 eds Mertins K Rabe M Experi ence from the Future New Methods and Applications in Simulation for
45. ts berpr fung prognostiziert reali siert werden s Herr11 Somit bietet es sich an zu erwartende Kapazit ts probleme f r einen Auftrag bzw Produkttyp zu ber cksichtigen Gerade an letzterem wird am IPF im Rahmen von Forschungsarbeiten gearbeitet Literatur Dick09 Dickersbach J rg Thomas Supply Chain Management with SAP APO Structures Modelling Approaches and Implementation of SAP SCM 2008 Springer Verlag M nchen 2009 3 Auflage DiKe10 Dickersbach J rg Thomas Keller Gerhard Produktionsplanung und steuerung mit SAP ERP Galileo Press M nchen 2010 3 Auflage 74 HaMe75 Herr09 Herr11 KrSto9 Temp038 Wien87 Wien97 Kontakt Hax A C Meal H C Hierarchical Integration of Production Planning and Scheduling In Geisler Murray A Herausgeber Studies in Management Sciences Volume 1 Logistics North Holland Amsterdam 1975 Herrmann Frank Logik der Produktionslogistik Oldenbourg Verlag Re gensburg 2009 Herrmann Frank Operative Planung in IT Systemen f r die Produktions planung und steuerung Wirkung Auswahl und Einstellhinweise von Ver fahren und Parametern Vieweg Teubner Verlag Regensburg 2011 Kr ger Guido Stark Thomas Handbuch der Java Programmierung Stan dard Edition Version 6 m DVD ROM Addison Wesley Longman Verlag 2009 Tempelmeier Horst Materiallogistik Springer Verlag 6 Auflage K ln 2008 Wiendahl H
46. werden die so genannten End to End Prozesse definiert um so eine Verbindung vom realen Business zur abstrakten Prozesssicht zu schaffen Ausgehend von diesen End to End Pro zessen kann dann das detaillierte hierarchische Prozessmodell aufgebaut werden Grunds tzlich dient ein End to End Prozess bei G amp D der Erf llung betrieb licher Aufgaben und erbringt eine Leistung d h er stellt ein klar definiertes Ergebnis dar das einen Wertbeitrag innerhalb einer Prozesslandkarte f r das Unternehmen liefert wie in Abbildung 3 ersichtlich ist Distribute Make Deliver uwosodwoosg SAP Transactional End to End Level Abb 3 End to End Prozesse bei G amp D 338 3 2 2 Prozesslandkarte erstellen Ein Prozess ist eine auf die Erbringung einer Leistung ausgerichtete Kette von Aktivit ten Er ist gekennzeichnet durch einen Leistungsoutput analysierbare Durchlauf bzw Bearbeitungszeiten und eine Ressourceninanspruchnahme Dieser Prozess wird in einer Prozesslandkarte beschrieben so dass der Kos teneinflussfaktor Cost Driver sichtbar wird sowie die Schnittstellen zu wei teren Prozessen Die Strategie ist innerhalb der Prozesslandkarte integriert in der die Summe der Gesch ftsprozesse dargestellt ist Das wesentliche Ziel der Prozessland karte ist es eine systematische und nachhaltige Prozessverbesserung aufzu bauen Bei einer systematischen Prozessverbesserung sollte man sich auf dieje nigen Pro
47. 0 dann auch unbewu t der eine vom anderen partizi piert denn der Computer wei automatisch was f r einen interessant sein k nnte oder was zusammenpassen k nnte und bietet einem die Information auch ungefragt an Doch mit welchen Ger ten empfangen wir die Informatio nen Betrachten wir dazu die Marktlage 3 2 iDevices Der Markt hat sich von einem Angebotsmarkt hin zu einem sofortinistischen Nachfragenmarkt ver ndert Ein sofortinistischer Nachfragemarkt kennzeich net sich durch das sofortige Bedienen von Ideen und W nsche der Kunden Die Vermarktung und Lebenszyklen von Produkten und Diensten haben sich 156 dadurch stark ver ndert was sich auch auf Plattformen auf mentale Modelle Rasc06 auf das Entwickeln und Designen von Software und Systemen so wie deren Betreiben Sch 00 ausgewirkt hat Insbesondere haben sich die M glichkeiten auf der Benutzeroberfl che dank der Entwicklungen auf dem iDevices Markt stark ver ndert Daher gehen wir in diesem Zusammenhang auch auf die Authentifizierung ein die wir eingangs als ein wesentliches Merk mal von Prozessen sowie Forschungsplattformen identifiziert hatten 3 2 1 Auswirkungen auf die Entwicklung Neue Plattformen zur Entwicklung von mobilen Anwendungen unter Verwen dung weiterer mentaler Modelle erfordern von den Entwicklern neue Kennt nisse hinsichtlich Entwicklungsumgebung Hardwareausstattung der Endge r te Standards in Hardware Software oder Schnittstellenversorgun
48. 11 11 2 93 14 04 Zoo 3 91 3 02 10 3 07 6 93 Abb 9 brige Datens tze f r Rapid Miner SAP BI DTund Benchmark 5 Erweiterung von SAP BI 7 0 um ein neuronales Netz 5 1 Erweiterungsm glichkeiten von SAP BI 7 0 f r Hochschulen Hochschulen und Universit ten betreiben ein SAP BI 7 0 typischerweise beim UCC gem Preislistenposition F2 oder F3 UCC12 diese sind Shared Systeme die keine Entwicklungsberechtigung besitzen sondern lediglich erm glichen ein Data Warehouse ber die DW Modelling Workbench zu mo dellieren sowie Data Mining Prozesse mit Hilfe des APD aufzusetzen Innerhalb der Definition eines Analyseprozesses kann jedoch trotzdem eine einfache ABAP Routine eingebunden werden die mit Hilfe eines externen RFC in ein anderes System etwa einem SAP Entwicklungssystem der Preislistenpostion G zeigt das ABAP Entwicklungen erlaubt Somit k n nen komplexe Erweiterungen in das Entwicklungssystem ausgelagert und vom APD referenziert werden Werden Daten des neuronalen Netzwerks di rekt im Data Warehouse etwa in einem DSO gespeichert und muss auf 9 APD Analyseprozessdesigner graphisches Modellierungstool f r Analyseprozesse des Bl 10 DSO Data Store Object 47 diese im Rahmen des Analyseprozesses zugegriffen werden kann das mit Hilfe eines BAPIs aus dem Entwicklungssystem erfolgen Die Spezifikati on des RFC kann als Codefragment direkt in
49. 11 2002 S 48 52 5 Zangl H 2009 Process Scorecard Unternehmen ganzheitlich ber Prozesse steuern in Contoller Magazin Jg 34 H7 2009 S 9 14 351 Kontakt Prof Dr Bettina C K Binder Controlling und strategische Unternehmensf hrung Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6682 bettina binder hs pforzheim de Dipl Informatikerin Ute Riemann MBA Business Enterprise Principal Consultant SAP Business Transformation Services 352 Autoren Prof Dr Wolfgang Alm Hochschule Aschaffenburg Information Management Institut Labor f r Informations und Wissens bewertungssysteme W rzburger Str 45 63743 Aschaffenburg T 49 6021 4206 700 wolfgang alm h ab de Christoph Arnold B Sc Wirtsch Inform Technische Hochschule Mittelhessen THM Campus Gie en Fachbereich MNI Wiesenstra e 14 35390 Gie en kontakt christoph arnold net Yves Augustin Hochschule Fulda Fachbereich Angewandte Informatik Marquardstra e 35 36039 Fulda Prof Dr Thomas Barton Fachhochschule Worms Erenburgerstr 19 67543 Worms T 49 6241 509 253 barton fh worms de Yvonne Bentz Fachhochschule Worms und Infocient Consulting GmbH Marie Bernays Platz 3 68309 Mannheim yvonne bentz infocient de Prof Dr Bettina C K Binder Controlling und strategische Unternehmensf hrung Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6682 bettina binder hs pfor
50. 123 Rosemann M de Bruin T Towards a business process management maturity model In Proceedings of the 13th European Conference on Information Systems Regensburg May 26 28 2005 Regensburg S 521 532 Thome R de Hesselle B Betriebliche Prozessreifegradmodelle In Das Wirtschaftsstudium WISU 40 4 2011 S 544 550 Prof Dr Frank Morelli Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6697 frank morelli hs pforzheim de Roberto Buscemi Wendelin Wiedeking 189 190 Optimierung bestehender Gesch ftsprozesse durch den Einsatz mobiler Applikationen am Beispiel eines mittelst ndischen Unternehmens mit diskreter Fertigung Frank Morelli Mathias Schr der 1 Mobilit t und App Einsatz Im Jahr 2011 wurden in Deutschland 11 8 Millionen Smartphones verkauft Das entspricht einem Anstieg von 31 Prozent im Vergleich zum Vorjahr Bitk12 und bedeutet dass es sich bei fast jedem zweiten neu erworbenem Handy um ein Smartphone handelt Im Gegensatz zu konventionellen Mobiltelefonen werden Smartphones in der Regel ber ein ber hrungsempfindliches Display gesteuert und unterst tzen mobiles Breitband Internet Mit einem weltweiten Marktanteil von 19 Prozent im Jahr 2011 ist das iPhone von Apple das am weitesten verbreitete Smartphone Rest12 Hingegen erweist sich bei den mobilen Betriebssystemen Android von Google das zum Jahresende 2011 einen Anteil von ca 50 Prozent verzeichnete a
51. 2 IRIS Data Set Der Iris Datensatz stellte sich mit dem gegebenen Parametersatz in RapidMi ner als hnlich gut l sbar durch das neuronale Netz dar wie im Benchmark das Fuldaer neuronale Netz lag dagegen bei vorgegebener verdeckten Neu ronen Anzahl der Klassifikationsfehler weit ber der Benchmark gt 20 Datensatz Rapidminer NN Fulda NN SAP BI Benchmark NN Iris 4 67 0 37 25 20 7 4 3 Abb 16 Vergleich SAP NN mit Benchmark f r IRIS Daten Die Klassifikationsgenauigkeit konnte nur durch das Einf gen weiterer ver deckten Neuronen erh ht werden ein Hinzuf gen zwei weiterer verdeckten Neuronen erh ht die Genauigkeit in einem Masse dass das Ergebnis von Ra pidMiner ungef hr erreicht werden konnte Im Fulda NN trat somit ein klares Underfitting aus welches durch Erh hen der verdeckten Neuronen behoben werden konnte 6 3 Congressional Voting Records Data Set House Votes 84 F r das Congressional Voting ergaben sich die Ergebnisse von Abbildung 17 RapidMiner erreicht die Benchmark gut die eigene Routine weicht um gt 3 ab In diesem Fall wurde durch die Erh hung der Anzahl der Neuronen im eige nen Netz nur leichte Verbesserungen teilw Verschlechterungen erreicht Datensatz Rapidminer NN Fulda NN SAP BI Benchmark NN House Votes 84 5 53 0 63 8 22 3 32 4 9 Abb 17 Vergleich Rapidminer NN mit Fulda NN mit Benchmark f r V
52. 2010 Schmelzer H J W Sesselmann Gesch ftsprozessmanagement in der Praxis 5 Auflage Hanser M nchen 2006 Weill P JR Ross IT Governance Harvard Business School Press Bos ton 2004 Prof Dr rer nat Carlo Simon Oliver Kuchler Provadis School of International Management and Technology AG Fachbereich Wirtschaftsinformatik Prozessmanagement Industriepark H chst Geb ude B845 65926 Frankfurt am Main T 49 69 305 13278 carlo simon provadis hochschule de 270 Strategische Planung der Anwendungslandschaft unter Einsatz von Gruppenentscheidungsunter st tzungssystemen Eine Nutzenbetrachtung und ein Ausblick auf das Forschungsprojekt GRUPO MOD Heiko Thimm 1 Einleitung Im Zeitalter globalisierter M rkte stellt eine perfekt auf die Gesch ftsprozes se abgestimmte und wandlungsf hige Anwendungssystemlandschaft ein be deutender Erfolgsfaktor f r Unternehmen dar Die strategische Planung und Entwicklung einer solchen alltagstauglichen Anwendungssystemlandschaft geh rt daher zu den zentralen Aufgaben von IT Strategen und IT Managern Eine Herausforderung f r die Verantwortlichen besteht dabei in der Komple xit t der Entscheidungen die im Rahmen der Planungsaufgaben zu treffen sind Ein Beispiel sind Auswahlentscheidungen bei denen aus verschiedenen Technologiealternativen oder L sungsalternativen die beste Alternative auszu w hlen ist WCWO05 Ein weiteres Beispiel sind Priorisierungsentscheidungen die
53. 309 5 Kampagnenoptimierung Aus dem bisher Geschilderten wird deutlich dass die Wirtschaftlichkeit einer Website mit Verkaufcharakter bestimmt ist von den in Abbildung 8 dargestell ten Einflussfaktoren n mlich der Generierung von Traffic T Anzahl Besucher der Konversionsrate CR Anteil von Besuchen die in Konversionen resul tieren sowie den durchschnittlich zu erwartenden durchschnittlichen Deckungs beitrag pro Konversion CMpO Umsatz Kosten des Fulfillments pro Or der abz glich der durchschnittlichen anteiligen Kampagnenkosten CpO Cost per Order Online e Produkt e Einkaufs e Anteilige e SEO angebot kosten Kosten f r e SEM e Preis e Verkaufs Kampagnen e Social gestaltung erl se zur Media e Konditionen e Lagerkosten Generierung e Display e Relevanz der e Logistik von Traffic Landingpage kosten siehe Offline e Design der e Zahlungs unten e TV Radio Website verkehrs e Print e Usability der kosten e Mund zu Website e Bearbeitungs Mund kosten e Events Abb 8 Wirtschaftliche Erfolgsfaktoren von Websites Allerdings sind einige der genannten Faktoren wie etwa Produktangebot Preisfindung und Fulfillment normalerweise im Rahmen eines Online Marke ting Projekts nicht beeinflussbar Dort liegt der Fokus eher auf der Steigerung von Zielgruppen Traffic und oder Konversionsrate und oder der Senkung der durchschnittlichen anteiligen Kampagnenkosten pro Vertragsabschluss Die Kos
54. Aufbau der Komponente searchSords 5 2 2 ELO Komponenten Im Rahmen dieser Arbeit wurden eine ganze Reihe von Komponenten entwi ckelt welche die in Kapitel 1 4 definierten Anforderungen erf llen Im Folgen den soll daraus eine kleine Auswahl vorgestellt werden Die Komponente keyword hilft bei der Eingabe von Metainformationen Grundlegend lassen sich zwischen drei verschiedenen Feldtypen unterschei den Text Text mit Stichwortliste und Datum 235 Nachricht autocomplete falls stichwortliste vorliegt Beschreibung fenabeber eich 0000 Vorschl ge Abb 13 Aufbau der Kompositkomponente keyword Die Komponente notes hilft beim Bearbeiten der drei unterschiedlichen Notizty pen Im Kopf der Komponente stehen Buttons f r eine Erstellung neuer Notizen bereit notes neue Notiz neue private Notiz neue permamenteNotiz on mouse over FIT Farblich hinterlegt je nach Typ Inplace ig Abb 14 Aufbau der Kompositkomponente notes Die Komponente uploadDocument hilft beim Upload neuer Dokumente Hierzu kommt die PrimeFaces FileUpload Komponente zum Einsatz Diese erm glicht es neben der Anzeige eines Fortschrittbalkens Dateien per Drag and Drop auszuw hlen uploadDocument anzeigen falls bereits eine Dokument Auftrag pdf Datei hochgeladen wurde Abb 15 Aufbau der Kompositkomponente uploadDocument Die Komponente searchBox dien
55. Auftr ge betrachtet werden ergibt sich eine kumulierte Kapazit tsbelastung 69 pro Periode Als Periodengr e wird ein Tag verwendet Die Kapazit tsgrenze betr gt 8 16 oder 24 Stunden je nachdem welcher Schichtbetrieb vorliegt Liegt die kumulierte Kapazit tsbelastung in jeder Periode unterhalb der Kapa zit tsgrenze so liegt keine Kapazit ts berbelastung vor Die visuelle Darstellung der Auftragserf llung erfolgt mit Hilfe einer Ampel steuerung Rot bedeutet dass die ausgew hlten Auftr ge nicht in dem aktuel len Tag und dem m glichen Schichtbetrieb gefertigt werden k nnen und eine oder mehrerer Zusatzschicht erforderlich ist Bei gelb liegt der Auftragserf l lungsgrad an der Grenze und bei gr n ist sogar freie Kapazit t verf gbar Ein Beispiel findet sich in Abbildung 2 f r den Einschichtbetrieb und ist ganz rechts angegeben Die Reichweite RW ist auch mit den Ampelfarben unterlegt und zwar nach den Regeln rot bei einer Reichweite kleiner oder gleich Null gelb bei einer Reichweite die echt zwischen O und 5 liegt und schlie lich gr n bei einer Reichweite gr er als 5 Die Belegungszeit des jeweiligen Auftrags wird mit Hilfe des Grenzdurchsatzes pro zu produzierender Einheit berechnet und ist als letzte Information in der Startliste unter TBeleg aufgef hrt Ein Wechsel vom Einschicht in den Dreischichtbetrieb w rde bewirken dass der gelbe Pfeil beim Balkendiagramm ganz rechts auf dem gr nen Bere
56. Authentifizierung durch biometrische Merkmale Wissen oder Besitz Zug nglichkeit auch f r Menschen mit Be hinderung und die damit verbundene erweitere Auswahl an Fachpersonal berall und jederzeit auf Daten und Dienste zugreifen zu k nnen bzw auto matisch generierte Nachrichten bermitteln zu k nnen 4 2 Gestaltung von Arbeitspl tzen Das Profil dem ein Mitarbeiter in solch einer virtuellen Welt gen gen muss kann aus den nachfolgenden Tabellen abgelesen werden Bez glich der an f nglich aufgezeigten Anforderungen an einen Arbeitsplatz ben tigen wir ab Web 5 0 eine ganzheitliche Sicht auf eine Aufgabe die dann erledigt werden kann egal wo man sich befindet Jedoch sind die Anforderungsvielfalt sowie die soziale Interaktion dann wahr scheinlich sehr beschr nkt F r Tab 3 gilt Eine virtuelle Organisation VO ist in diesem Zusammenhang ein dynamischer Zusammenschluss von Individuen und oder Institutionen die gemeinsame Ziele bei der Nutzung des Grids verfolgen Auswirkungen auf den Arbeitsplatz Web 1 0 Web 2 0 Web 3 0 Web 4 0 Web 5 0 Web 6 0 Vorgabe zur Berechtigung Wissen mit m glich neue weltweite Datenmengen richtig Kollaboration Infos zuf gen Zusammenarbeit umgehen Vernetzte Inhalte Kommuni neues Wissen aus kationsplatt Wissensbedeutung intelligente vorhandenen Wissensaustausch Inf plattform form N
57. Berichte zu verwirklichten oder geplanten Servicenutzungen 2 Analyse und Transformation der IT Landschaft 2 1 Ausl ser und Schwerpunkte der Analyse einer IT Landschaft Die IT Landschaft eines Unternehmens bildet einen Teilbereich der Unter nehmensarchitektur Enterprise Architecture Enterprise Architecture Frame works s z B Rowe10 ordnen deren Elemente nach unterschiedlich vielen Ebenen Eine m gliche Einteilung enth lt die Tabelle 1 133 Ebenen Elemente Beziehungen Beispiele 4 Gesch ftsprozesse funk Fordern Dienste Funktionen Anlegen und berwachen der tionen der Anwendungssoftware an Bestellungen im Einkaufspro f higkeiten und sie ausf hren zess durch Einkaufsabteilung de Organisationseinheiten 3 Anwendungssoftwarel sungen Stellen Anwendungsfunktionen Einkaufskomponente Anwendungen und Informationseinheiten eines ERP Systems und zur Verf gung und tauschen eines SRM System untereinander Daten aus 2 Softwareplattformen Erm glichen die Ausf h Betriebssysteme mit rung der Anwendungen und Datenbanksystemen beziehen sich auf bestimmte Kommunikationssystemen Hardware 1 Hardware und Ausf hrungsorte Erm glichen die Ausf hrung Rechenzentrum Computerar der Software und die beitspl tze Serverrechner Cli Aufstellung der Hardware entrechner Periphere Ger te Netzwerkinfrastruktur Tab 1 Ebenen und Elemente einer Unternehmensarchitektur Die IT Landschaft bezieht si
58. Bestellung durch den Einkaufsleiter Der Leiter des Einkaufs wird seinerseits per App vom Sachbearbeiter ber die zu geneh migende Bestellung benachrichtigt Push Funktion Nach Durchf hrung des Arbeitsschrittes erfolgt die Unterrichtung im Sinne einer Benachrichtigung des Sachbearbeiters wiederum automatisch per App ber das Ergebnis des Genehmigungsvorgangs 201 7 Fazit Die Bedeutung von neuen IT Technologien die sich mit Mobilit t und der in ternetbasierten Zusammenarbeit besch ftigen nimmt mehr und mehr zu F r mittelst ndische Unternehmen mit begrenztem IT Budget ist die Auswahl der richtigen Technologie von gro er Bedeutung Mobile L sungen bieten ein vielf ltiges M glichkeitsspektrum um Ziele im Unternehmen positiv zu beeinflussen Entsprechende Optimierungspotenzia le bestehen von der internen Beschleunigung von Gesch ftsprozessen durch die Mobilisierung von Genehmigungsabl ufen bis hin zur Verbesserung des Kundenservices mit Hilfe von multifunktionalen Apps f r Vertriebsmitarbeiter Aufgrund der Komplexit t von vorhanden System infrastruktur en Gesch fts prozessen und Technologien sind eine systematische Vorgehensweise so wie der Einsatz von ad quaten Werkzeugen unerl sslich Dies unterscheidet Entwicklungen im Unternehmensumfeld von denen im privaten Bereich und repr sentiert einen wichtigen Grund f r die jeweils stark unterschiedlichen Entwicklungen im Hinblick auf die App Portal Nutzung Die vorgeste
59. Consultant Id _id_26 Function _consultation EpcFile Generator _2508 Artikel Consultation epc A protected void id 26_Function_consultation EpcProcess proc List lt EpcResource gt resources _begin of individual code for this method doSomeAdditionalThinks proc resources _end of individual code for this method _end of id id 26 Function consultation 61 Wenn eine Master Entit t die consultation Funktion erreicht dann wartet sie solange bis das Simulationssystem ihr die ben tigten Slave Entit ten Re sources bereitstellt Wenn dies der Fall ist dann wird die obige Methode ausgef hrt Zwischen den begin of individual code for this method und end of individual code for this method Mar kern kann die Methode individuell erweitert werden Wird im Modellierungs prozess diese bereits modifizierte Methode nochmals generiert so extrahiert der Generator zuvor aus den bereits modifizierten Klassen die individuellen Codebestandteile und f gt sie wieder an die entsprechenden Stellen im neu generierten Code ein Dieser Mechanismus kann mit der Generated Anno tation aus und eingeschaltet werden Mit diesem Ansatz k nnen alle Funktionalit ten die Java bietet zu Modell Er weiterungen genutzt werden In der Praxis d rfen diese sich aber auf wenige Codezeilen beschr nken 6 Anwendungen Mit diesem System wurden die Gesch ftsprozesse der Bibliothek der TH Wildau erfasst Diese setzen sich a
60. Daten werden in Verbindung gebracht und mit Meta Da ten versehen So k nnen Daten entsprechend ihrer Bedeutung interpretiert werden Computern k nnen somit aus den Informationen Wissen herleiten und neues Wissen generieren Das semantische Netz und ein zielgerichtetes Kommunikationsnetz entstehen Das Marketing entdeckt die sozialen Netze zur Adress und Kontaktgewinnung Autorenteams und Gastautoren erstellen gemeinsam ein Projekt der einzelne tritt nicht in Erscheinung Wichtige Artikel k nnen besonders hervorgehoben werden Web 4 0 Web of things Mit dem neuen Internet Protocol IPv6 so viele IPs zur Verf gung dass es m glich wird jedem Objekt ob Profil oder Artikel eine eindeutige Kennung im Internet zu geben Inhalte werden dynamisch unter Hinzuziehung des QR Codes zusammengestellt Ein Autor kann zwar Berechtigungen und Schlag worte vorgeben aber der Rezipient kann die Vorgaben erweitern und neue Informationen unterst tzt durch ein technisches System hinzuf gen 155 Web 5 Inferenzmaschine Web 5 0 wird eine gro e Inferenzmaschine denn sie wird aus ihren eigenen Inhalten neues Wissen ableiten Implantierte Minicomputer werden die ver streuten Inhalte vernetzen und relevante Informationen direkt seinem Tr ger oder auf dem Tr germedium projiziert digitalisiert anzeigen Web 6 das Leben wird digitalisiert live videostreams Bald werden wir unser Leben digitalisieren online und multimedial die In
61. Dies erschwert eine klare Eingrenzung Grundlegend betrachtet stellen Webapplikationen Benutzerschnittstellen f r Komponenten bereit und lassen sich nicht in den Manage Kreislauf einbinden Je nach Verwendung der Kom ponenten k nnte das Resultat auch als Portal in die WCM Komponente ein gegliedert werden Viele ECM Systeme haben ihre Wurzeln im Dokumenten Management Bereich der oft durch Workflow Funktionalit ten erg nzt wurde Unsere Arbeit fokussiert das Erfassen und Bereitstellen von Informationen auf Basis der Document Management Komponente Weitere Bereiche wie die Workflowkomponente sollen erst nach einer Evaluation der Tauglichkeit der aus dieser Arbeit entworfenen Komponenten angegangen werden In der folgenden Abbildung ist der diskutierte Bereich gelb eingezeichnet Die Kom ponenten Preserve und Store werden zun chst vernachl ssigt da sie ber den Dienst der jeweiligen Manage Komponente abgedeckt werden 15 Vgl auch 5 225 Document Management CAPTURE Check in Check out Version Management Search and Navigation Visualization Collab RM Abb 3 Komponenten Betroffene ECM Bereiche WCM DELIVER Funktionale Anforderungen an die Komponenten lassen sich in vier Teilberei che gliedern die im weiteren Verlauf vertieft werden Arbeiten mit Dokumenten und Strukturelementen Recherche Architektur Sicherheitskonzepte Authen
62. Drittel 31 1 Prozent ihrer gesamten Arbeitszeit in Anspruch ber 90 Prozent von ihnen sch tzen sich als Fortgeschrittene oder Experten in diesem Thema ein Keyword Stuffing engl das Vollstopfen mit Schl sselworten mehrfaches Wiederholen von Schlagworten zum Vort uschen einer bestimmten Themenrelevanz Trust engl das Vertrauen Seriosit t und Glaubw rdigkeit einer Website auf Grund einer Viel zahl an kontinuierlich gesetzten Verweisen von unterschiedlichen selbst als vertrauensw rdig eingestuften Quellen Authority engl die Autorit t Indikator f r thematische Kompetenz bzw Qualit tsniveau der Inhalte zu einem bestimmten Thema bzw Themenkomplex Cloaking engl verh llen in den Richtlinien der meisten Suchmaschinen untersagte Technik die menschlichen Besuchern und den Crawlern der Suchmaschinen unter derselben Adresse jeweils unterschiedliche speziell optimierte Seiten pr sentiert 296 Sie bilden mit ihrem jeweiligen Gewicht sowie dem zugeh rigen Optimal bzw Richtwert die Basis f r einen Algorithmus Linkwertigkeitsindex welcher den Wert eines einzelnen R ckverweises Backlink ermitteln kann Um die Referenzwerte zu erhalten wurden neunzig Websites analysiert welche sich bez glich stark umk mpfter Keywords auf den ersten drei Suchergebnispl t zen positionierten Ein Grund f r dieses Vorgehen war dass davon auszuge hen ist dass Websites die sich bei einer Suche nach intensiv umk mpften S
63. Entscheidungsunterst tzung mit dem AHP Zeitschrift f r Agrarinformatik 5 95 1995 S 82 92 Gray P et al GDSS Past Present and Future in Schuff D et al Eds Decision Support Annals of Information Systems 14 Springer 2011 pp 1 24 DLKKDMJ11 Daim T Letts M Krampits M Khamis R Dash P Monalisa M Deci12 DeKoVrO8 DeGa87 Denn93 Deb2012 292 Justice J IT infrastructure refresh planning for enterprises a business process perspective Bus Proc Management J 2011 Emerald Vol 17 3 S 510 525 DecisionLens Penn State University Selects Decision Lens for IT Prioritization Decisions success story http www decisionlens com news penn_state_selects_decision_lens_it_prioritization_decisions Zugriff 12 04 2012 Deokar A Kolfschoten K de Vreede J Prescriptive Workflow Design for Collaboration intensive Processes using the Collaboration Engineer ing Approach Global J of Flexible Systems Management 2008 Vol 9 4 S 11 20 DeSanctis G and Gallupe R B A foundation for the study of group de cision support systems Management Science Vol 33 5 1987 S 589 609 Dennis A R Information Processing in Group Decision Making You Can Lead a Group to Information but You Can t Make It Think MIS Quarterly 20 4 1993 S 433 457 Deb B Assess enterprise applications for cloud migration Using the Analytic Hierarchy Process to evaluate apps for the cloud web
64. Executive Information Systems genannt Das zentrale Kennzeichen von kommunikations zentrierten GDSS ist die Verwendung von Netzwerk und Kommunikationstechnologien um die f r die Entscheidungsfindung relevante Zusammenarbeit und Kommunikation zu unterst tzen Aus diesem Grunde stellen Kommunikationstechnologien die dominierende Architekturkomponente bei diesem Systemansatz dar System beispiele sind Videokonferenzsysteme und elektronische Aush nge Bulletin Boards Dokument zentrierte GDSS liegen gro e Sammlungen strukturierter und unstrukturierter Dokumente zu Grunde Als zentrale entscheidungsun terst tzende Funktionalit t stellen die Systeme spezialisierte Suchmaschinen f r die inhaltsorientierte Suche ber den gesamten multimedialen Dokumen tenbestand zur Verf gung Internet zentrierte GDSS nutzen insbesondere das World Wide Web und anderen Internet Technologien als Plattform zur Bereitstellung und zum Austausch von Informationen zur Kommunikation und Organisation von Entscheidungsprozessen PoKa02 Power00 Die meisten der heute verf gbaren GDSS Systeme die auch als Systeme zur kollaborativen Entscheidungsfindung Collaborative Decision Making Sys tems Salla11 bezeichnet werden passen in Bezug auf ihre Merkmale und ihren Funktionsumfang in mehrere der oben genannten Kategorien Dies gilt insbesondere f r die gro en integrierten Pakete wie Microsoft Sharepoint IBM Lotus Sametime und SAP StreamWork In aktuellen GDSS Forsch
65. F higkeiten zur L sungsintegration und zum Management integrierter hete rogener Organisationsl sungen zentrale Beurteilungskriterien Sobald Cloud Angebote mehrerer Anbieter parallel genutzt werden besteht zus tzlich ein erh htes Risiko der Inkompatibilit t durch divergierende Upgrade Konzepte F r den Einsatz bestimmter Cloud Services sind in BITK09 s S 55 ff nach Einsatzbedingungen differenzierte Szenarien dargestellt Dies ist aber nicht der einzige Einteilungsansatz 4 Bestimmung eines Szenarios f r die IT Landschaftstransformationen durch Cloud Service Einsatz 4 1 Analyse Muster f r den Cloud Service Einsatz Eine vom Autor vorgenommene Untersuchung der in BITK09 SAP12 URL6 12 und anderen Quellen vorgestellten Anwenderberichte zu Service Anwendungsf llen s Por12 belegt dass die Einsatzszenarien der Cloud Services unter dem Aspekt der Beseitigung identifizierter Schwachstellen in der IT Landschaft differenziert werden k nnen F r jeden untersuchten aus 141 reichend ausf hrlich beschriebenen Anwendungsfall ist erkennbar welche Schwachstellen vorrangig oder nachrangig mit dem Serviceeinsatz beseitigt werden Dementsprechend ergeben sich Gruppen angestrebter Einsatzziele wie sie die Tabelle 6 auff hrt Schwachstellen Cloud Service Einsatzziele L ckenbe Konsoli Flexibilit ts Senkung Soureing seitigung dierung erh hung Kosten Fehlende ungeeignete Funktionalit t x Fehlende
66. Fakten verwandt Ist es bei Ersteren noch so dass f r jede Messgr e eine eigene Spalte vor handen sein muss um die Additivit t und die gleiche Granularit t zu gew hr leisten so wird bei dieser Methode gegen diesen Ansatz gezielt versto en um das Modell nochmals zu vereinfachen Diese Methode wurde aus der vorherigen abgeleitet Sie als Weiterentwick lung zu bezeichnen w re nicht ganz richtig da sie einen anderen Ansatz ver folgt wie die Typisierten Fakten Sie ist eher eine Zweigentwicklung die durch einen neuen Aspekt gepr gt wird Im Gegensatz zu den Typisierten Fakten gibt es bei Generischen Fakten nur noch eine Spalte die den Kennzahlenwert enth lt Dieser Wert wird durch drei Spalten Kennzahl Messgr e und Typ spezifiziert Auftragld Datumld Wert Messgr e Kennzahl Typ 1 2 5 Stunden Fahrtzeit Berechnet 1 2 12 Menge Material Kulanz 2 12 2 Stunden Arbeitszeit Berechnet 2 12 2 Menge Material Berechnet Tab 4 Generische Fakten Der gr te Vorteil an diesem Modell ist die Flexibilit t in Bezug auf unter schiedliche Kennzahlauspr gungen berechnet Kulanz Gew hrleistung etc und Messgr en Stunden Menge Kosten etc Diese lassen sich zu jeder Zeit erweitern und ver ndern ohne dass die Struktur der Tabelle angepasst 30 werden muss Im Gegensatz zu den Typisierten Fakten besitzen die Generi schen Fakten also eine absolute feste Breite Der Nachteil ist jedo
67. Forum L sungskatalog 2011 Sawall Achim USA Patriot Act Europ ische Cloud Daten nicht vor US Zugriff sicher In golem de IT News f r Profis 2011 http www golem de 1106 84620 html Abruf am 2012 05 12 US Congress H R 3162 Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism USA PATRIOT ACT In The Library of Congress 2001 http tnomas loc gov cgi bin query z c107 H R 3162 ENR Abruf am 2012 05 12 117 Kontakt Prof Dr Andreas Heberle Hochschule Karlsruhe Technik und Wirtschaft Fakult t f r Informatik und Wirtschaftsinformatik Moltkestr 30 76133 Karlsruhe T 49 721 925 2969 Andreas Heberle hs karlsruhe de Prof Dr Rainer Neumann Hochschule Karlsruhe Technik und Wirtschaft Fakult t f r Informatik und Wirtschaftsinformatik Moltkestr 30 76133 Karlsruhe Rainer Neumann hs karlsruhe de 118 Zentrales Sicherheitsmanagement f r Cloud Infrastrukturen Christian Seel Philipp Walter Peter Scholz Johannes Hoen 1 Einleitung Unter dem Begriff des Cloud Computing werden aktuell zahlreiche IT L sungen am Markt angeboten die es Kunden erm glichen gro e verteilte IT Infrastrukturen f r ihre Anwendungen zu nutzen Hauptmotive f r die Nutzung von Cloud Infrastrukturen sind insbesondere f r kleine und mittelst ndische Unternehmen KMU die Einsparung von IT Kosten und die Verf gbarkeit von speziellem tech
68. Funk tionsgrenzen hinweg vorzunehmen Dabei werden die verursachten Kos ten entlang der Gesamtprozesskette transparent gemacht Um Business Excellence zu erreichen ist es notwendig sich langfristig von der Funkti onsorientierung zu verabschieden und die Verantwortungsbereiche nach den wesentlichen Unternehmensprozessen ausrichten Wie dabei vorge gangen werden kann zeigt Abbildung 10 349 Hierarchisch orientiertes Controlling Business Units Divisions EEE ar Konzentration auf ausgew hlte Prozesse und Definition der Line SBS prozessabstraktionsebene Baojext Management N Business Business An Processes Field TTEN NN Product groups Abb 10 Funktionale und prozessorientierte Organisation im berblick Mit der Prozesslandkarte die Strategie im Tagesgesch ft operationalisieren Die konsequente Konzentration auf die Gesch ftsprozesse und die Struk turierung der Unternehmung entlang dieser Prozesse vereinigt operatives und strategisches Denken und Handeln und f hrt dazu dass die Strategie im Tagesgesch ft umgesetzt werden kann Durch das entsprechende De sign der End to End Prozesse und die Erfassung in einer Prozesslandkarte ist es m glich die Unternehmensstrategie sinnvoll zu unterst tzen Prozessorientierte Kennzahlen messen Durch die entsprechenden Prozess Kennzahlen l sst sich der Ergebnis beitrag der Prozesse messen und optimieren F r Input und Output sowie die Leistungs
69. Funktionen Serviceerg nzungs m glichkeiten Nicht funktionale Anforde Preise Referenzen Informationssicherheit Compliance Leistungsf higkeit Zu rungen an den Service verl ssigkeit Anpassungsf higkeit Integrationsf higkeit Benutzerfreundlichkeit R ckf hrbarkeit Detailliertheit und Aussagekraft der Service Level Agreements Anforderungen an das Qualit tsniveau im Sicherheitsmanagement insbesondere Identity Management Service Management und Notfall Management Change Management Incident Handling Capacity Management SLA Management Service Desk Management der Vertragsvorbe reitung berwachung und beendigung Anforderungen an den Finanzielle Stabilit t des Providers Ansehen Abh ngigkeit von anderen Anbie Anbieter tern Zertifizierungen Bereitschaft zur Auditierung Auskunftsbereitschaft ber die Lokationen der Anbieters und des Betriebs mit geltenden Rechtsregelungen und ber Ma nahmen im Service Management Spezielle Anforderungen Einhaltung der Vorgaben aus der IT Strategie des Anwenders Einhaltung der des Anwenders Anforderungen von Gesch ftspartnern und Beh rden Tab 3 Generelle Gruppen von Kriterien f r den Cloud Service Einsatz Die relevanten Kriteriengruppen umfassen in vielen F llen zahlreiche Ein zelkriterien die bei der Entscheidungsfindung zu ber cksichtigen sind F r die einzelnen Servicearten sind die Kriterien unterschiedlich bedeutsam Ent sprechend der identifizie
70. HB Designer Delete save Select component Add new gA oc tjt Item gt Ag 0 Drilldown 1 Top Bottom 3 Charts Drilldown Abb 4 Screenshot des Designer von Reboard Damit ist es m glich zwischen verschiedenen Elementen zu w hlen Das Drilldown Element erm glicht es einen Drilldown nach den frei verf gbaren Merkmalen durchzuf hren die in der Query definiert wurden Das Element Top Bottom listet die jeweiligen Merkmale mit den zehn h chsten bzw den zehn niedrigsten Werten in einem Balkendiagramm Ein weiteres Darstel lungselemernt ist Info Timeline Hiermit ist es m glich Informationen wie bei spielsweise Kontaktdaten die im SAP BW abgelegt werden anzuzeigen Zur Veranschaulichung der Daten dient das Charts Element Kuchen Balken und Liniendiagramme sowie eine bersichtliche Tabelle mit allen Spaltenwer ten oder ein Kartendiagramm das die Werte in einer Landkarte zeigt sind ausw hlbar Je nach Sinnhaftigkeit der Daten in einer bestimmten Darstellung 174 bzw nach Bedarf kann beim Ausf hren des Berichts zwischen den verschie denen Diagrammen gewechselt oder eine einzelne Ansicht festgelegt wer den Auch die Gr e und Platzierung kann der Nutzer an seine Vorstellungen anpassen Beim Beenden des Designers kann die entworfene Ansicht f r den jeweiligen Report oder f r alle Reports als Standardansicht gew hlt werden Neben dem Standard Report und der allgemein definierten Startansicht wi
71. KMU zu f rdern wird auch vom Projekt INNOTRAIN IT in Baden W rttemberg vertreten Im Gegensatz zu mainpro ject wird jedoch auf transnationaler Ebene in Mitteleuropa mit zahlreichen ausl ndischen Kooperationspartnern agiert mit ausschlie lichem Fokus auf ITSM INNOTRAIN IT sieht den Grund f r die fehlende Umsetzung von Technologie und Prozessinnovation bei KMU vor allem in mangelnden Res sourcen und die damit einhergehende Konzentration auf IT Basisfunktionen IT Verantwortliche sind somit nicht in der Lage sich neues Wissen anzueig nen und im Betrieb umzusetzen Um dem entgegenwirken zu k nnen wurde eine Onlineplattform f r Wissenstransfer eigene Schulungskonzepte und ein Netzwerk zum Themenbereich ITSM entwickelt WMBW10 S 24 25 Auch wenn davon ausgegangen werden kann dass die Ergebnisse dieser Studien auf die Region Bayerischer Untermain bertragen werden k nnen werden die ITSM Strukturen und Akzeptanzhemmnisse im Zielgebiet am vom Mittelstand gepr gten Bayerischen Untermain BayUoJ anhand von einigen Interviews berpr ft Es gilt herauszufinden wieweit der Wandel zur Serviceorganisation und die Verbreitung von Rahmenwerken in den regio nalen Unternehmen bereits vorangeschritten ist wie der Wissenstransfer zu diesem Thema gestaltet werden muss und dieser berhaupt erw nscht ist Da sich m glicherweise in der Praxis der Unternehmen andere Standards als ITIL im Einsatz befinden werden auch weitere Ans tze wie z B
72. Kombination mit der Flexibilit tserh hung und der L ckenbeseitigung ist h ufiger nachweisbar In einem Beispiel aus BITK09 s S 59 f erreicht das Anwenderunternehmen nicht nur eine erhebliche Kosteneinsparung durch entfallenden eigenen Betriebs und Wartungsaufwand Es erlangt durch das erg nzte Funktionsangebot der neuen Software eine h here Datenverf gbar keit und kann die Anzahl der Dienstbenutzer kurzfristig an den bestehenden Bedarf anpassen Wenn die Kostensenkung das dominierende Ziel darstellt streben die be trachteten Anwender stets eine L sungsersetzung an die sich vor allem auf mehr oder minder komplexe Anwendungssysteme bezieht Szenarien die eine Senkung der Sourcing Kosten einschlie en werden oft durch interne Kritik an der H he der IV Kosten oder durch die Kenntnisnahme eines preisg nstigen Angebots f r IT Dienste ausgel st Ob die identifizierten bestehenden Kostenachteile einen akuten Handlungsbedarf bedeuten kann eine beispielsweise in Han10 s S 61 f beschriebene Wirtschaftlichkeits analyse offenlegen Im Idealfall wird der Bedarf durch einen Kosten Nutzen Vergleich ermittelt Das setzt voraus dass der Nutzen der aus den durch die IT Landschaft unterst tzten Gesch ftsprozessen resultiert mit vertretbarem Aufwand bestimmbar ist Einen praktikableren Ansatz bilden reine Kosten oder Aufwandsvergleiche Sie stellen der vorhandenen L sung verf gbare Angaben zu anderen L 144 sungsvarianten
73. Mit diesem Schritt endet das Beispiel f r den Verkaufsprozess Der ausgew hlte Gesch ftsvorfall besitzt aus Sicht der Autoren ein hohes Potential f r die Optimierung mit Hilfe von mobilen L sungen Wie in Ellw08 publiziert verbringen Vertriebsmitarbeiter durchschnittlich 13 Prozent ihrer Zeit mit Reiset tigkeiten und nur 22 Prozent mit Verkaufsaktivit ten Weitere 12 Prozent fallen f r die Verarbeitung von Bestellungen und 23 Prozent f r administrative Aufgaben an Entsprechende Optimierungs berlegungen st t zen sich auf folgende Aspekte W hrend der Reise verf gen die Vertriebsmitarbeiter nur ber einge schr nkten Zugriff auf ein Notebook oder einen PC Durch die Ausf hrung von Gesch ftsprozessaktivit ten auf mobilen Endger ten ist eine Steige rung der Produktivit t w hrenddessen m glich Die Funktionalit t von CRM Systemen erm glicht es den Vertriebsmit arbeitern einen gr eren Kundenkreis zu betreuen Gleichzeitig ist der Aufwand an administrativen T tigkeiten stark gestiegen Auch hier haben 198 mobile L sungen das Potential den Aufwand f r T tigkeiten wie beispiels weise die Absatzplanung oder die Kampagnenplanung zu minimieren Der Mitarbeiter profitiert hierbei vor allem von der M glichkeit Information di rekt am Ort des Geschehens auf sein Smartphone und Daten aktiv in das ERP System zu bertragen Mehraufw nde und Fehler k nnen dadurch reduziert werden Dar ber hinaus erm glich
74. Offsite Ma nah men Abbildung 2 zeigt dass die Kosten f r den Onsite Bereich dementsprechend anf nglich am H chsten waren jedoch nach und nach abgenommen haben bis letztendlich ab dem f nften Monat keine weiteren Agentur Kosten f r die sen Bereich angefallen sind Tats chlich wurde dem Shop Betreiber aber an geraten ab diesem Zeitpunkt selbst Onsite Ma nahmen durchzuf hren die ser Aufwand ist in der Kalkulation ber cksichtigt 303 2 000 1 500 1 000 0 I dalal kDa A Ty l 10 11 12 E Onsite m Offsite ua Abb 2 Kostenverlauf Abbildung 3 stellt die erzielten Ums tze pro Monat und kumuliert w hrend des Untersuchungszeitraums im Vergleich zu den kumulierten Kosten dar Die Ums tze f r den untersuchten Online Shop stiegen zun chst sehr ge ring da Ma nahmen zur Suchmaschinenoptimierung erst mit einer gewissen Verz gerung ihr volles Potential entfalten In der Praxis geht man davon aus dass ein Gro teil aller Optimierungen seine volle Wirkung erst nach einigen Monaten entfaltet Diese zeitliche Verz gerung l sst sich leicht an der Ent wicklung der Monatsums tze nachvollziehen die ber organische Sucher gebnisse erzielt wurden Erst sechs Monate nach Kampagnenstart beschleu nigt sich das Umsatzwachstum deutlich Lag der Umsatz im ersten Monat noch bei ca 4 270 Euro so erreichte er im zw lften Monat ca 37 500 Euro Insbesondere bei den kumulierten Werten ist der stetig nach
75. Services auch in Form einer Virtual Private Cloud zur Verf gung die von Amazon betrieben wird Vgl http www zdnet de news digitale_wirtschaft_internet_ebusiness_amazon_web_services_bietet_ dedizierte_hardware_an_story 39002364 41550930 1 htm Shell z B nutzt seit 2010 eine solche L sung Vgl http www computerworld com s article 9225827 Shell_Oil_targets_hybrid_cloud_as_fix_for_ energy_saving_agile_IT source CTWNLE_nit_pm_2012 04 04 Vgl dazu auch Did Google s Eric Schmidt Coin Cloud Computing und zu weiteren M glichkeiten der Entstehung des Begriffes Cloud Compu ting http cloudcomputing sys con com node 795054 Auch Oracle hat mittlerweile gezielt in Cloud Computing investiert zum Beispiele durch den Kauf von RightNow Technologies 2011 f r 1 5 Mrd den Kauf von ClearTrial und die Bildung von Kooperationen mit anderen Dienstleistern Die wachsende Popularit t des Cloud Computing gibt uns die gro e Chance SAP als Nummer eins bei Anwendungssoftware abzul sen Larry Ellison http www zeit de news 2012 03 21 computer oracle will sap in der it wolke schlagen 21145211 Beispielsweise salesforce com Amazon mit S3 oder EC2 Microsoft mit Office 365 SAP Business by Design oder auch Google mit Google Apps Beispiele Virtualisierung Service Oriented Architecture SOA Grid Computing Application Service Providing ASP Utility Computing Anm5 Anm6 BaB10 Bar10 Bar13 BCP10
76. Umsatz Ratio Abb 7 Kosten Umsatz Ratio von SEM und SEO im zeitlichen Verlauf Die Suchmaschinenoptimierung dunklere Linie hat zu Beginn der Ma nah men ein extrem schlechtes Kosten Umsatz Verh ltnis Zwar sind die monat lichen Kosten deutlich geringer aber die Wirkung setzt wie oben gezeigt erst zeitverz gert ein Je l nger und erfolgreicher die Suchmaschinenopti mierung allerdings l uft desto besser wird deren Effizienz Die Kosten pro zu s tzlichem Euro Umsatz betragen im Durchschnitt ber die Projektlaufzeit 12 Eurocent und in den letzten Monaten sogar nur noch um 6 Eurocent Dar ber hinaus ist zu ber cksichtigen dass Suchmaschinenoptimierung auch ber das Ende der Aktivit ten hinaus nachwirkt w hrend der zus tzliche Umsatz durch bezahlte Anzeigen sofort mit Kampagnenende ausbleibt Diese Werte lassen sich in der Praxis beobachten h ufig und scheinen die blichen Auffassungen SEO ist effizienter und SEM ist teuer zu best tigen Dennoch ist die isolierte Betrachtung von Traffic Kosten und Ums tzen nur bedingt geeignet um eine grunds tzliche Empfehlung auszusprechen Wie sich aus Abbildung 5 ableiten l sst ist SEM aber erst ab einer deutlich h heren Umsatzrendite rentabel w hrend SEO schon bei deutlich geringeren Margen wirtschaftlich sinnvoll ist Insgesamt verursachte die Online Marke ting Kampagne Kosten i H v 230 000 Euro und generierte ein Umsatzplus von rund 1 27 Millionen Euro
77. Untermain ITSM wird definiert als jene Prinzipien und Verfahren die der Erstellung und Erbringung von zuverl ssigen kundengerechten IT Dienstleistungen dienen Neben der Verbesserung der Kundenbeziehungen zielt das ITSM auch auf eine Qualit tsverbesserung und Kostensenkung ab s Tiem09a S 26 Die Information Technology Infrastructure Library ITIL eine kurze Erl uterung hierzu erfolgt sp ter in diesem Kapitel definiert ITSM wie folgt IT JService Management ist eine Reihe von spezialisierten organisationalen F higkeiten zur Stiftung von Wert f r Kunden in Form von Services itSMO3 S 17 ITSM legt also den Schwerpunkt auf die Kundenorientierung der IT in der die IT die Form einer Dienstleistung als sogenannte IT Services annimmt IT Servi ces sind gem ITIL Definition eine M glichkeit Mehrwert f r Kunden zu erbringen indem das Erreichen der vom Kunden angestrebten Ergebnisse erleichtert oder gef rdert wird Dabei m ssen die Kunden selbst keine Verant wortung f r bestimmte Kosten und Risiken tragen itSMO3 S 17 Zusam mengefasst soll das ITSM vielen der weiter oben genannten Problemfeldern und Herausforderungen der IT Abteilungen entgegen wirken 247 Trennt man die Begriffe IT Service und Management kann ITSM somit als eine Dienstleistung in der IT und gem der IT Management Definition als deren Planung Steuerung und Kontrolle verstanden werden In Olbr
78. Unternehmen und Fachvortr ge zum Thema IT Service Management aus 4 Weitere Vorgehensweise Entsprechend der Bedarfe der Unternehmen der Region Bayerischer Unter main werden nun im Rahmen von mainproject Seminar und Ausbildungs angebote entwickelt Hierzu wird auch der Einsatz von Schulungssoftware Simulationen und Planspiele z B Fort Fantastic B ro und Prozesssimu lationen in Erw gung gezogen Da sich in der Region Defizite in bestimm ten Bereichen zeigen wie beispielsweise die strategische Umsetzung von ITSM auf der Ebene der Unternehmensf hrung werden speziell fokussierte Seminare zu entwickeln sein Ziel ist es Transparenz bei Methoden des IT Managements und insbesondere des IT Service Managements zu schaffen und zu diesem Zweck die Akzeptanzhemmnisse abzubauen Da sich die Ergebnisse im Bereich Continual Service Improvement zumin dest zum Teil mit den bereits in Kapitel 2 1 angesprochenen Studien decken k nnen hier mit der mainproject Haupts ule Total Productive Management TPM Synergien entwickelt werden Die Integration von qualit tsverbessern den Ma nahmen aus diesem Bereich in das IT Management k nnte bei spielsweise im Bereich Kontinuierlicher Verbesserungsprozess KVP und Prozessanalysemethoden liegen M glicherweise kann in diesem Umfeld ein Methoden Werkzeugkasten bestehend aus Ans tzen des ITSM und des TPM speziell f r KMU entwickelt werden Es ist von gro er Bedeutung ein Bewuss
79. Verfahrensanweisungen und Kennzahlen bleibt in der Verantwortung der Unternehmen Buhl03 S 49 und 52 Zus tzlich zu der prozessualen Beschreibung des ITSM wird bei der Umsetzung im Unternehmen daher wei terhin ein gro es Ma an Know How bei der Begleitung der organisatorischen 6 Anlaufstelle f r den Kunden und Nutzer der IT Services 7 nderungsmanagement und Management von St rungen 250 Ver nderungen sowie im Bereich des Prozessmanagements ben tigt H ufig macht dies externe Beratungsleistungen erforderlich F r mainproject sind insbesondere die Akzeptanz von ITSM und zugeh rige Rahmenwerke bei KMU von Interesse Buhl08 S 55 56 beschreibt dass kleinere Unternehmen sich das Ziel setzen sollten nur wenige Teile von Rah menwerken wie ITIL in ein bereits etabliertes Prozessmodell im Unternehmen mit einzubringen Dabei ist zu beachten wirkungsvoll erg nzende Ma nah men und Erfahrungen aus Rahmenwerken mit m glichst geringem Aufwand einzusetzen damit die notwendige Flexibilit t nicht eingeschr nkt wird Der Mittelstand hingegen habe den Untersuchungen zufolge noch nicht das Po tenzial der Frameworks realisiert Es wird darauf hingewiesen dass diese Un ternehmen ebenfalls aus Flexibilit tsgr nden kein vollst ndiges Prozessmo dell einf hren m ssen Sie sind jedoch gro genug um steigende Aufw nde bei der Steuerung der IT Organisation in Kauf nehmen zu m ssen Eine Studie die sich explizit mit der Einf hru
80. Wahrnehmung der IT Kann im Mittel ein positiver Wertbeitrag realisiert werden Falls das nicht der Fall ist k nnen die Ursachen festgestellt werden Kann der Wertbeitrag im hier vorgestellten Sinne f r die strategische Steu erung von IT Organisationen eingesetzt werden Verbessert oder erleichtert er die strategische Steuerung von IT Organisa tionen 216 Literatur Abda04 BePo11 Frk 11 G tz06 KrAr08 Krcem10 K tz12 Laux07 PIRWO3 Scho11 StWeog W5D510 Kontakt Abdallah Wagdy M Critical Concerns in Transfer Pricing and Practice Westport USA 2004 ISBN 978 1 56720 561 9 Bearing Point GmbH IT Wertbeitrag Messbare Realit t oder Illusion CIO Snapshot Studie IT Wertbeitrag Frankfurt Main 2011 Fr schle Hans Peter K tz Martin Lexikon IT Management D sseldorf 2011 ISBN 978 3 939707 72 1 G tze Uwe Investitionsrechnung Heidelberg 2006 5 berarbeitete Auf lage ISBN 978 3 540 28817 6 Krause Hans Ulrich Arora Dayanand Controlling Kennzahlen M nchen 2008 ISBN 978 3 486 58207 9 Krcmar Helmut Informationsmanagement Heidelberg 2010 5 vollst n dig berarbeitete und erweiterte Auflage ISBN 978 3 642 04285 0 K tz Martin Methoden zur Berechnung des IT Wertbeitrags In Bartsch Oliver Lindinger Markus Hrsg IT Servicemanagement K ln 2012 6 Aktualisierung ISBN 978 3 8249 1492 0 Laux Helmut Entscheidungstheorie
81. Websites die Indikatoren f r einen Linktauschseite bzw Microsite aufwei sen erhalten einen Malus gegen ber nat rlichen Websites W hrend nat rlich gewachsene Websites blicherweise ein recht ausgewogenes Verh ltnis zwi schen den Bereichen Website Seiten und Keywords aufweisen sind Linktauschseiten bzw Microsites welche nur f r den Zweck des Linktauschs erstellt wurden und sonst keinen Zweck erf llen im Bereich der OnPage Faktoren sehr stark optimiert w hrend sie in den Kategorien Website und Keywords zumeist deutlich unter der 30 Prozent Marke liegen da sie einerseits ber eine sehr geringe Menge an Backlinks verf gen und auf der anderen Seite zu nahezu kei nem Schl sselwort in den Suchergebnissen zu finden sind 298 3 SEM Google AdWords Optimierung Bei dieser Werbeform buchen Werbetreibende Kombinationen aus Key words und zugeh rige Werbeanzeigen bei Google Trifft eine Suchanfrage mit den definierten Keywords ein so integriert Google die entsprechenden Werbeanzeigen an prominenter Position auf der Suchergebnisseite dieses Benutzers oberhalb der organischen Suchergebnisse rechts davon oder un terhalb Die Platzierung einer Anzeige basiert auf ihrem Anzeigenrang Je h her der Anzeigenrang ist desto h her erscheint die Anzeige auf der Ergebnisseite Im Gegensatz zu Medien ohne R ckkanal wie Print TV und Radio zahlt der Werbetreibende bei dieser Werbeform nicht bere
82. Zerlegung der Kriterien in Unterkriterien vorge nommen Die Kriterien auf der letzten Ebene vor der Ebene mit den Alternati ven stellen dabei das Ergebnis des letzten Zerlegungsschrittes dar Da es schon bei relativ geringer Anzahl von Kriterien bzw Alternativen leicht zu inkonsistenten Bewertungen kommen kann bedient sich der AHP ver schiedenen Standardmethoden der Linearen Algebra Zum Beispiel wird mit tels der Eigenvektormethode der Konsistenzfaktor bestimmt der ein Ma f r die Gesamtkonsistenz von Einzelbewertungen darstellt Insgesamt erfolgt die Durchf hrung des AHP Verfahrens in den folgenden Schritten BrM 95 1 Darstellung des Entscheidungsproblems als Hierarchie aus Ziel Kriterien und Alternativen 2 Paarweise Bewertung von Kriterien 3 Bewertung von Alternativen paarweise oder mittels Scoring Verfahren 276 4 Synthese der Bewertungen zu Priorit ten f r Kriterien und Alternativen 5 berpr fung der Konsistenz der Bewertungen 6 Interpretation der Ergebnisse und 7 Sensitivit tsanalyse der Ergebnisse Obwohl Saaty bei der Entwicklung des AHP Verfahrens nicht explizit auf Gruppenentscheidungsprobleme abzielte eignet sich der AHP auch zur Ent scheidungsfindung in sowohl homogenen als auch heterogenen Gruppen Mit den speziellen Anforderungen f r Gruppenentscheidungen in Form von Ab stimmungen und Wahlen besch ftigt sich die Sozialwahltheorie ein interdiszi plin re Forschunggsfeld In der betrieblichen Anwen
83. Zu den wenigen Ausnahmen geh rt der Bericht ber den Einsatz von DecsionLens bei der Pennsylvania State University die zu den 15 besten US Universit ten geh rt Deci12 DecisionLens wird dabei zur Priorisierung des aus rund 400 Einzelprojekten bestehenden Projektport folios verwendet Wie gro ist jedoch der tats chliche Verbreitungsgrad von GDSS Systemen in der betrieblichen Praxis Verl ssliche empirische Studien zur Beantwortung dieser Frage liegen bisher noch nicht vor Die ber einen l ngeren Zeitraum im Rahmen zahlreicher Praxisprojekte gewonnen eigenen Erfahrungen F rst11 Jan07 Scheuh12 Wehk08 Zieba12 legen jedoch nahe dass bisher nur in Einzelf llen Entscheidungen die die IT Anwendungslandschaft von Unter 285 nehmen betreffen als Gruppenentscheidungen abgewickelt werden Folglich kann davon ausgegangen werden dass GDSS Systeme in der betrachteten Anwendungsdom ne bisher nur punktuell eingesetzt werden Es kann dabei angenommen werden dass dort wo GDSS Systeme genutzt werden auch im Allgemeinen organisatorische Regelungen und technische Vorgaben f r die IT Beschaffung und den IT Einsatz vorhanden sind In Unternehmen wo sol che Regelungen fehlen muss dagegen der Ablauf der Entscheidungsfindung fallweise und immer wieder von neuem festgelegt werden Nicht selten liegt dabei unabh ngig vom Projektbudget die Ausgestaltung des Entscheidungs findungsprozesses im Ermessensspielraum des jeweiligen Projektleiters
84. ab die Hybrid Cloud 86 und die Virtual Private Cloud All diesen Cloud Formen ist aber gemeinsam dass Virtualisierung Service Orientierung und Nutzung der Services ber Netze wesentliche Elemente ihrer technischen Implementierung sind Fast berfl ssig zu erw hnen dass alle diese Clouds prinzipiell auch ber alle drei Service Ebenen laaS PaaS und SaaS verf gen 5 1 Die Public Cloud auch als External Cloud bezeichnet ist eine sich im Eigentum eines IT Dienstleisters befindliche und von diesem betriebene Cloud Umgebung Der Dienstleister ist im Besitz der Infrastruktur der Software und aller brigen Infrastrukturkomponenten Mit dem Betrieb der Cloud bestimmt er nat rlich auch ber die Betriebsprozesse und die Sicher heitsma nahmen Der Zugriff zur Cloud erfolgt in der Regel ber das Internet Viele Kunden Unternehmen teilen sich in der Public Cloud eine virtualisier te in der Regel globale Infrastruktur Die Nutzung erfolgt flexible und schnell durch Subskription Eine Public Cloud stellt eine Auswahl von kosteng ns tigen weil hochstandardisierten Gesch ftsprozess Anwendungs und oder Infrastrukturservices auf einer variablen pay per use Basis zur Verf gung Dar berhinausgehende individuelle Anpassungen an Gesch ftsanforderun gen des Cloud Nutzers sind nicht m glich Auf die Form und den physischen Ort der Datenhaltung auf Compliance und Sicherheitsaspekte und auf die Betriebsprozesse hat der Nutzer keine
85. analogen und elektronischen Informationen Es wird zwischen verschiedenen Stufen und Technologien differenziert angefangen bei einer manuellen Indizierung der Informationen bis zur automatisierten Erfassung auf Basis bestehender Quellen Erfasst werden hierbei viele verschiedene In formationstypen auf unterschiedlichsten Datentr gern Dies umfasst Papier dokumente ebenso wie digitale Dokumente aller Art wie z B Microsoft Office E Mails Audiodaten bis hin zu Mikrofilmen Die manuelle Indizierung beschreibt einen Prozess der manuellen Vergabe von Indexattributen und damit die Anreicherung der gegebenen Daten mit Me tainformationen Auf Basis dieser Meta informationen werden im Bereich Ma nage Verwaltung und Zugriff auf Informationen im ECM optimiert und oft erst sinnvoll erm glicht Jedes eingehende Dokument wird dabei auf Grundlage einer Verschlagwortungsmaske engl Keywording Form mit diesen Meta informationen versehen die das Dokument beschreiben Am Beispiel einer Rechnung lassen sich Informationen wie die Rechnungsnummer das Datum der Betrag oder die zugeh rige Bestellnummer nennen Trifft beispielsweise eine Rechnung in Papierform ein wird diese in ein g ngiges Format digitali siert und in der DMS Komponente des ECM Systems archiviert Betrag Datum Bestellnummer Rechnungsnummer N FR Sachbearbeiter Kundennummer m Abb 2 Versehen einer Rechnung mit Metainformationen Die zugrundeliegende Logik de
86. anzuraten 215 4 Fazit 4 1 Zusammenfassung und Bewertung Die hier vorgestellten Verfahren zur Berechnung eines IT Wertbeitrages ge hen vom Residualgewinn der wertorientierten Unternehmensf hrung aus und bertragen das Konzept auf den IT Bereich F r den projektbasierten Ansatz muss der Nutzeffekte von Projekten vollst ndig finanziell dargestellt werden Das ist ggf schwierig aber grunds tzlich immer m glich F r den servicebasierten Ansatz m ssen alle IT Leistungen mit Marktpreisen oder Marktpreis quivalenten bewertet werden Das ist ebenfalls schwierig aber auch m glich Die hier vorgestellten Verfahren errechnen einen finanziellen Wert im Ge gensatz dazu ermitteln andere Ans tze eher einen Grad der Wertbeitragsf higkeit vgl BePo11 Die dargestellten Verfahren sind nicht IT spezifisch sondern k nnen auf be liebige interne Dienstleister von Unternehmen und Organisationen bertragen werden 4 2 Erweiterungen und Varianten Hier wurden keine Steuereffekte einbezogen die Verfahren k nnten entspre chend erweitert werden Es wurde stets nur die aktuelle Periode betrachtet die Verfahren k nnen auf zuk nftige Perioden bzw auf mehrere Perioden im Verbund angewandt werden 4 3 Offene Fragen Das Verfahren wurde bislang nur prototypisch eingesetzt Zu untersuchen w re ein operativer Einsatz ber einen l ngeren Zeitraum Wie ver ndert sich das Selbstverst ndnis der IT Wie ver ndert sich die
87. article http www ibm com developerworks cloud library cl assessport Zugriff 24 04 2012 Dern09 Dix94 EHHJO8 FrTu07 F rst11 Gray08 Janis83 Janz07 KoB009 Kron09 LagrO6 PoKa02 Power00 Power07 Saaty80 Salla11 Dern G Management von IT Architekturen Leitlinien f r die Ausrichtung Planung und Gestaltung von Informationssystemen Vieweg Teubner 3 Auflage 2009 Dix A Cooperation without Communication The problems of highly dis tributed working University of Huddersfield 1994 Engels G Hess A Humm B Juwig O Quasar Enterprise Anwen dungslandschaften serviceorientiert gestalten dpunkt verlag Heidelberg 2008 French S and Turoff M Decision support systems Communications of the ACM Vol 50 3 2007 S 39 40 F rstner R Concept of an Enterprise Digital Asset Management Plat form for Marketing Materials Master Thesis Hochschule Pforzheim 07 2011 Gray P The Nature of Group Decision Support Systems in Burstein F and Holsapple C Eds Handbook on Decision Support Systems 1 Basic Themes Springer 2008 S 371 389 Janis I L Groupthink Psychological studies of policy decisions and fias coes Boston Houghton Mifflin 1982 Janz S Kostenbetrachtung von E Procurement L sungen mit Instru menten des IT Controllings im Rahmen einer Migrationsentscheidung bei den Stadtwerken Kiel Master Thesis Fachhochschule Kie
88. bietet es sich an auf das Fact Constella tion Schema zur ckzugreifen 2 7 Typisierte Fakten Wie bei der einfachen Star Modellierung kennengelernt k nnen Kennzah len in sehr vielen unterschiedlichen Auspr gungen auftreten und dadurch die Faktentabelle sehr breit werden lassen F r viele unterschiedliche Auspr gungen Typen derselben Kennzahl bietet sich daher die Modellierung von Typisierten Fakten an Diese Methode ging aus Ideen von Mitarbeitern der Infomotion GmbH Frankfurt a M und Ausf hrungen Kimballs vgl KiRo02 S 109f u S 178f hervor Sie wurde durch die Autoren weiter erg nzt und ausgearbeitet indem eine konkrete Spalte erg nzt wurde die den Typ explizit angibt 29 Auftragld Datumld Menge Stunden Kennzahl Typ 1 2 0 5 Fahrtzeit Berechnet 1 2 12 0 Material Kulanz 2 12 0 2 Arbeitszeit Berechnet 2 12 0 Material Berechnet Tab 3 Typisierte Fakten Bereits auf den ersten Blick wird bei dieser Modellierungsmethode ersichtlich dass sich die Breite der Faktentabelle enorm reduzieren l sst Sie hat nun eine feste Breite und sofern keine Messgr en bei der Modellierung verges sen wurden muss die Struktur der Tabelle im Nachhinein nicht mehr ge ndert werden F r jede Messgr e Menge Stunden Kosten etc ist dabei eine eigene Spalte vorgesehen um die Additivit t zu gew hrleisten 2 8 Generische Fakten Sehr nah mit den Typisierten Fakten sind die Generischen
89. das Microsoft Operations Framework MOF und die enhanced Telecom Operations Map eTOM in der Erhebung ber cksichtigt bzw entsprechende Antwortm glich keiten gegeben 9 Weiterf hrende Informationen online unter http www innotrain it eu 252 2 2 Zielsetzung Sollen im Unternehmen nachhaltig Prozesse verbessert und die Qualit t ob in der Produktion im Dienstleistungsbereich oder in der IT erh ht werden so muss ein signifikanter Nutzwert vorliegen Um das Angebot von mainpro ject im Kompetenzschwerpunkt ITSM besser am Markt platzieren zu k nnen muss dieser zun chst erkannt und eingesch tzt werden damit Akzeptanz hemmnisse fr hzeitig identifiziert und ber cksichtigt werden k nnen Ge genstand der Befragung ist daher eine Akzeptanz der fachlichen Inhalte des IT Service Managements bei Unternehmen am Bayerischen Untermain Um Synergien zu nutzen werden Erfahrungen und Ergebnisse aus dem Vorg n gerprojekt ESF KontAkS eingebracht dessen Fokus auf Kontext und Ak zeptanzanalysen im Bereich Automotive und Informationstechnik lag Als Nebeneffekt kann mit der Umfrage ein Bewusstsein f r das Thema IT Service Management geschaffen werden Hatten Unternehmen bisher keine Ber hrungspunkte zu dieser Thematik m ssen sich die Adressaten bei der Beantwortung des Fragebogens zumindest kurzzeitig damit besch ftigen M glicherweise wird so ein erstes Interesse geweckt und Entwicklungspoten ziale erkannt bzw aufgezeigt
90. das folgende sehr gute Ergebnis Benchmark NN 0 6 Datensatz Rapidminer NN 1 97 0 33 Fulda NN SAP BI 1 95 0 35 Kr vs Kp Abb 20 Vergleich Rapidminer NN mit Fulda NN mit Benchmark f r Schach Daten 6 6 brige Benchmarks und Ergebnisverbesserung F r die brigen Benchmarks wurden keine Vergleichszahlen auf Basis neu ronaler Netze gefunden so dass als Benchmark das Klassifikationsverfahren nach C4 5 herangezogen wird ROKO8 es wurden 15 verdeckte Neuronen verwendet Benchmark zur Bewertung des Fulda NN ist somit lediglich Ra pidMiner Datensatz Rapidminer NN Fulda NN SAP BI Benchmark C4 5 Wine 3 95 10 09 0 68 13 36 14 04 Census Income 15 61 0 07 0 37 15 17 15 54 Zoo 6 91 0 02 8 41 1 48 6 93 Abb 21 Vergleich Rapidminer NN mit Fulda NN mit C4 5 Benchmark f r brige Daten Eine Erh hung der verdeckten Neuronen f r die problematischen Modelle etwa IRIS auf 15 f hrt schlie lich zu folgenden Ergebnissen 52 Datensatz Rapidminer NN Fulda NN SAP BI Benchmark Benchmark NN C 4 5 Iris 4 67 0 37 2 67 1 63 4 3 5 2 House 5 53 0 63 6 12 1 22 4 9 3 6 Votes 84 Heart 18 56 0 04 7 62 17 4 18 6 24 3 Cleveland Kr vs Kp 1 97 0 33 1 95 0 35 2 3 2 3 Datensatz Rapidminer NN Fulda NN SA
91. der Praxis Berlin 2004 S 76ff R D Hof Mix Match And Mutate Business Week Magazine 2005 http www businessweek com magazine content 05_30 b3944108_mz063 htm Abruf am 13 04 2012 Vgl z B HP s Resource Virtualisation Strategy 2003 www touchbriefings com pdf 22 data031_t_HP PDF Vgl z B __ http www8 hp com us en business solutions solution html compURI 1079449 oder auch http www saasmagazin de cloud computing applikationen hewlett packard230412 html Vgl z B http www ibm com cloud computing us en IDC HP Utility Data Center 05 2003 http Ih71028 www7 hp com enterprise downloads udc_enabling pdf IDC Cloud Computing 2010 An IDC Update IDC Executive Telebriefing 29 September 2009 IDC und Microsoft sch tzen die Anzahl der neuen Arbeitspl tze die durch Cloud Computing bis 2015 in Deutschland insbesondere bei mittel st ndischen Unternehmen entstehen werden wesentlich konservativer auf 255 000 Vgl http www microsoft com en us news features 2012 mar12 03 05CloudComputingJobs aspx und http www microsoft com presspass download features 2012 IDC_Cloud_Jobs_Model_2012 pdf Interxion Cloud Survey 2011 European IT decision makers and influencers give their views on cloud computing http www interxion com cloud insight cloud insight pdf Die Fraunhofer Institute ISST und IML entwickeln zurzeit in Kooperation mit dem BMBF Spitzencluster EffizienzCluster LogistikRuhr eine verti kale Cloud
92. der Tagung sind insbesondere die Themen Informationsmanagement Business Intelligence Cloud Computing und mobile betriebliche Anwendungen Die Herausgeber danken dem AKWI f r die Ausrichtung dieser Tagung im Rahmen der 25 Jahrestagung des AKWI an der Hochschule Pforzheim Dank geb hrt insbesondere den Vortragenden und auch Frau von Amsberg vom Verlag News amp Media f r die Unterst tzung Worms Augsburg Regensburg Wildau und Pforzheim im September 2012 Thomas Barton Fachhochschule Worms Burkhard Erdlenbruch Hochschule Augsburg Frank Herrmann Hochschule Regensburg Christian M ller Technische Hochschule Wildau Joachim Schuler Hochschule Pforzheim Cloud L sungen vom Hype zum Trend Herausforderungen und Chancen aus der Sicht des IT Management Bert O Schulze Sven Denecken 1 Einleitung In einer aktuellen Online Umfrage von TNS Infratest gab jedes f nfte Un ternehmen aus mehr als 600 Befragten gr erer Unternehmen in den USA Gro britannien Deutschland und Brasilien an die H lfte des IT Budgets in nerhalb der n chsten anderthalb Jahre in Cloud L sungen zu investieren Vier von f nf der Befragten halten Cloud Computing zumindest f r wichtig f r das eigene Gesch ft Nach einer Befragung von Saugatuck im Februar 2012 werden 75 des Investitionsbudget f r neue Cloud oder Hybridl sungen verwendet Dagegen stehen die immer wieder genannten und auch durch TNS Infratest best tigten Bedenken der Unge
93. der Unternehmen welche einen ho hen Kostendruck erzeugt Die hohe Innovationsgeschwindigkeit der Informations und Kommunikati onstechnologie IKT die durch einen hohen Kapitalbedarf gepr gt ist und fehlende Expertise auf Seiten der Anwender zur Folge hat Die negative Einstellung gegen ber der IT innerhalb des Unternehmens aufgrund von Qualit tsm ngeln unverh ltnism igen Kostensteigerungen und insbesondere die fehlende Servicementalit t der IT Abteilungen Mangelndes Verantwortungsbewusstsein f r interne IT Dienstleister sei tens des Chief Information Officers CIO Steigende Komplexit t im Rahmen unterschiedlicher Organisationsfor men beispielsweise durch Ausgliederung Joint Ventures und Outsourcing Diese Faktoren erzeugen zusammen mit dem sich ergebenden Spannungs feld einen zunehmenden Rollenkonflikt der IT zwischen strategischen Aufga ben innerhalb eines Unternehmens und der Rolle als Dienstleister Scho06 S 6 Mit Hinblick auf letzteres und der h ufig negativen Einstellung der Fachabteilungen gegen ber den IT Abteilungen wird deutlich dass in der IT eine zunehmende Kundenorientierung erforderlich ist Somit wird f r das Managen einer modernen IT Organisation ein hohes Ma an Prozess und Service Orientierung ben tigt s Tiem09b S 364 365 und Scho06 S 7 und 13 Dieser Wandel f hrt zum Kernthema der Akzeptanzanalyse dem IT Service Management ITSM der Unternehmen am Bayerischen
94. die Unternehmensprozesse global zu harmonisieren und k nftig auf dieser Grundlage ein agiles Prozessmanagement und ein umf ng liches Prozesscontrolling aufzubauen Mit Hilfe einer integrierten Prozesslandkarte wurde in einem ersten Schritt bei G amp D die Basis f r ein prozessorientiertes Denken und Handeln geschaffen und so die Grundlage gelegt das Prozessmanagement mit dem Strategiepro zess zu verankern Zur Implementierung zukunftsorientierter Prozesse ist es f r G amp D perspektivisch notwendig die Prozessziele mit der langfristigen Un ternehmensstrategie zu verkn pfen um strategiekonforme und berschnei dungsfreie Prozessdefinitionen ableiten zu k nnen wobei Anfang und Ende der Gesch ftsprozesse die notwendige Verbindung zu Kunden haben sollten End to End Prozesse In einem ersten Schritt wurde bei G amp D gekl rt wel che Prozesse betrachtet werden sollen und wie das Prozesscontrolling im Unternehmen verankert sein muss um wirkungsvoll die zentrale Wertsch p fungskette vom Lieferanten zum Kunden berwachen steuern und optimie ren zu k nnen F r G amp D ist es daher ein logischer Schritt k nftig organisatorisch das Prozess controlling und die Prozessentwicklung eng mit dem Strategieprozess der Un ternehmung zu verkn pfen und sich bei dem Aufbau einer Prozess Scorecard an den strategischen Wettbewerbsfaktoren zu orientieren Dadurch wird der Weg in Richtung einer langfristigen Business Excellence geebnet Zentrale
95. durch eine geeignete Auftragsfreigabe die Termineinhaltung signifikant verbessert werden kann Wie diese Publikation zeigt ist dies bereits durch einfache Me chanismen m glich Am zeitaufwendigsten war die Analyse der urspr ngli chen Reichweitenformel und Auftragsfreigabe Aus ihr konnte innerhalb von 4 Mitarbeitertagen ein Konzept entworfen werden dessen Implementierung einschlie lich Test 5 Mitarbeitertage dauerte Viele Unternehmen setzen kei ne ausgefeilten Planungsalgorithmen ein Diesen zeigt diese Arbeit dass sich mit einem moderaten Aufwand signifikant bessere Produktionsleistungen erzielen lassen Weitere Verbesserungen sind durch eine weitere Automati sierung m glich Wie bereits erw hnt k nnte die maximale Menge an bear beitbaren Auftr gen vorgeschlagen werden Zur Erzielung einer bestimmten Produktionsleistung k nnten auch Vorschl ge f r die Nutzung von der An zahl an m glichen Schichten also eine zwei oder drei gemacht werden Methodische Ans tze ergeben sich aus einer Prognose und die Integration von Sicherheitsbest nden bzw bedarfen die in Herr09 und Herr11 be schrieben sind Ein grunds tzliches Problem ist dass die Berechnung der Nettokapazit tsbelastung im Rahmen der Kapazit ts berpr fung die Konkur renz der Arbeitsg nge um die Nutzung der einzelnen Bearbeitungsstationen im Wesentlichen nicht ber cksichtigt s z B Herr11 Folglich kann nur ein geringer Durchsatz als durch die Kapazit
96. ein Unternehmen in der Lage sein Cloud Anwendungen durch andere Cloud Anwendungen zu ersetzen sowie Cloud Anwendungen in andere Anwen dungen zu integrieren Geeignete Schnittstellen m ssen sicherstellen dass Cloud Anwendungen in Anwendungen integriert werden k nnen die in einem Unternehmen bereits vorhanden sind Abbildung 5 veranschaulicht dass es 93 zwischen verschiedenen SaaS Anwendungen und zwischen einer SaaS An wendung und anderen Anwendungen dem Unternehmen geeignete Schnitt stellen geben muss SaaS SaaS Anwendung 1 Anwendung 2 Anwen Anwen Anwen dung 1 dung 2 dung 3 Unternehmen Abb 5 Anwendungen und SaaS Anwendungen in einem Unternehmen Da es nicht eine Aufgabe von Unternehmen als Nutzer von Cloud Anwendun gen sein kann Probleme einer Portierung oder einer Integration von Anwen dungen selbst zu l sen bedarf es zwingend Anforderungen bez glich einer Standardisierung Ansonsten drohen Lock in Situationen und oder hoher In tegrationsaufwand Neben den technischen sind hier auch organisatorische und rechtliche Aspekte zu ber cksichtigen 10 2 Nutzung beliebiger Cloud Anwendungen in einem Unternehmen SaaS SaaS Anwendung 1 Anwendung 2 PaaS PaaS Anwendung 3 laaS laaS Anwendung 4 Unternehmen Abb 6 Ein Unternehmen als Nutzer verschiedener Cloud Anwendungen 94 Verallgemeinert man die Nutzung von Cloud L sungen auf beliebige An wendungen SaaS PaaS laaS w chst die Komplexit t an m g
97. einfaches Aufsummieren der teilnehmerspezifischen Priorit tswerte FI K SEE 2 Compare Criteria Steps m Pairwise Comparison Pamise ci Back Next Se zo C O em 2 Evaluate With respect to Praktikantenstelle which of the following pair is more important Pie chart Full Screen Firmenimage nach au en Pers nlicher Nutzen Enter judgments with the Ei Hide Votes a mouse or keypads for each 2 voter then click next voteto move to the next comparison in the set CickCalculate tosee Keypads Active Praktikantenstelle Firmenimage nachau Student n Pers nlicher Nutzen Praktikantenamt Bezahlung Entfernung zum Wohno Eltern extreme verystrong strong moderate equal moderate strong verystrong extreme 9 anno a B M aa 5 m 9 Average Auslandserfahrung Firmengr e Abb 7 Ein Paarvergleich mit den Bewertungen der Gruppenmitglieder Das Priorisierungsergebnis f r die gesamte Gruppe ist in Abbildung 8 zu sehen eeens Priorities Graph gt rwie 4 Serra curent tree GET Eak Next eier Sort Descending Sort Ascending f Original Order Drect 1 Inconsistency Analysis 7 Process Tip cick Sort Descendngtosort Firmenimage nach au en the priorties in descending order Cick the tree rado button to see the weighted Pers nlicher Nutzen treeview Cickthe Global Bezahlung 1 00 Praktikantenstelle OOE Entfernung
98. flexibel skalierbar und k nnen verbrauchsabh ngig abgerechnet werden B hm09 Eine unseres Wissens erste und relativ h ufig zitierte Definition f r Cloud Computing findet sich in der Cloud Computing Standards Roadmap des U S National Institute of Standards and Technology NIST Cloud computing is a model for enabling ubiquitous convenient on demand network access to a shared pool of configurable computing resources e g networks servers storage applications and services that can be rapidly provisioned and re leased with minimal management effort or service provider interaction NIS T11a Darauf aufbauend und in Erg nzung dazu hat der BITKOM die folgende Definition vorgeschlagen Cloud Computing ist eine Form der Bereitstellung von gemeinsam nutzbaren und flexibel skalierbaren IT Leistungen durch nicht fest zugeordnete IT Ressourcen ber Netze Idealtypische Merkmale sind die Bereitstellung in Echtzeit als Self Service auf Basis von Internet Technologien und die Abrechnung nach Nutzung BITKOM3 Auf eine kritische W rdigung der verschiedenen Definitionen wird hier ver zichtet zumal dies die folgenden berlegungen nicht wesentlich beeinflussen w rde Es gen gt festzustellen dass noch immer eine Vielzahl unterschied licher Cloud Definitionen zu finden sind und sich im Markt eine einheitliche formale Definition nicht durchsetzen konnte Was sich jedoch herausgebildet hat ist ein gewisses Grundverst ndnis be
99. gemischt stetig diskret Chess King 3092 2 Entscheidung ob der wei e Spieler ein Rook vs King Schachspiel auf Basis einer gegebenen Situ Pawn Data Set ation gewinnen kann ein Bauer steht dabei kr vs kp bereits auf A7 Die Feldsituation wird durch OPIT99 36 diskrete Merkmale beschrieben Wine Data Set 178 3 Unterscheiden von 3 Weinen an Hand von 13 Wine ROK08 Merkmalen wie Phenolgehalt Die Merkmale sind stetig Census Income 32561 2 Entscheidung an Hand einer Reihe von Krite Adult Koh96 rien ob das Einkommen gt 50K ist Die Merkmale sind diskret stetig Zoo 101 7 Tiere werden anhand von 17 gr tenteils Zoo ROK08 boolschen Merkmalen in 7 Klassen einge ordnet Die Merkmale sind alle diskret Abb 1 Untersuchte Benchmarks des UCI Repositories UCI12 Referenzname in Literatur in Klammern rw zuordnung Beispiel eines Themas Hilfe f r ElI Salvador Hilfe f r Contras in Nicaragua Beispiele sind Cholersterinspiegel Blutdruck gt 120 Diese Merkmale beschreiben Schachsituationen wie WK im Patt es besteht keine 1 1 Feld 6 Beispiele f r Merkmale Z hne ja Nein Beine 43 4 Bewertung der existierenden Verfahren F r s mtliche Benchmarks wurde ein Klassifikationslauf auf Basis von Ent scheidungsb umen in RapidMiner C 4 5 sowie SAP BI DT durchgef hrt und mit den Benchmarks der in Abbildung 1 referenzierten Quelle verglichen
100. gezielt an Weiterentwicklungspotenzialen ge arbeitet wird Die Betreiber von der BPMA Toolbox und EDEN wollen zudem Benchmarking anbieten k nnen aber zum gegenw rtigen Zeitpunkt aufgrund der Neuigkeit der Disziplin noch nicht ausreichend auf anonymisierte Daten zur ckgreifen Kritisch ist in diesem Zusammenhang auch die Verbreitung der Modelle im Sinne eines de facto Standards zu sehen Zertifizierungen durch Reifegrad Modelle die dauerhaft nur geringe Verbreitung finden erweisen sich f r deren Anwender gegebenenfalls als wenig nutzenstiftend f r die Zu kunft Als Fazit l sst sich ziehen dass die Reifegradmodelle EDEN und die BP MA Toolbox tendenziell den gr ten Nutzen f r ein Unternehmen ergeben PEMM erweist sich aufgrund des geringeren Umfangs und der fehlenden Weiterentwicklungspotenziale im direkten Vergleich als weniger geeignet Die geringe IT Orientierung und Toolunterst tzung in Verbindung mit komplexen Anweisungen f hrt bei BPMM zu einer unbefriedigenden Beurteilung ohne dass aktuell nderungstendenzen erkennbar w ren 4 IT Trends und nachhaltige Unternehmens Fitness Ziel eines wirtschaftlichen Nachhaltigkeitskonzepts ist es Wettbewerbsvor teile f r ein Unternehmen zu schaffen Die Ausrichtung auf interne und ber 186 greifende Gesch ftsprozesse erweist sich als ein wesentlicher Stellhebel um operative Aktivit ten in Einklang mit der strategischen Direktive zu bringen Der Einsatz von IT kann eine z
101. gibt Hier wur de zuvor eine Zeile des Profit Margin Scheme ausgew hlt um dieses auf Ebene der Unternehmen anzuzeigen Das daneben liegende Kreisdiagramm zeigt die Verh ltnisse der Unternehmen am Gesamtwert Auch in dieser Dia grammart kann ein Unternehmen hervorgehoben werden das anschlie end 176 in allen anderen Elementen markiert wird Oberhalb der Legende des Kreis diagramms sind vier aneinandergereihte Felder zu sehen Diese zeigen an zwischen welchen Diagrammarten der Nutzer w hlen kann Unterhalb des Kreisdiagramms ist das Darstellungselement Top Bottom als Balkendia gramm zu sehen So wird verdeutlicht welches Unternehmen die gr ten bzw bei Wechsel der Ansicht in Bottom die kleinsten Anteile einnehmen In den bisher betrachteten Screenshots wurden jeweils drei Darstellungsele mente auf dem Bildschirm platziert Um die Ansichten z B f r Analysen durch Vergleiche u etwas gr er anzuzeigen sind im folgenden Screenshots nur das Drilldown Element und das Balkendiagramm angeordnet Durch Auswahl der Werte ACT BUD und PY k nnen so die aktuellen mit den Plan und Vorjahreswerten in einem bersichtlichen Balkendiagramm verglichen werden GG Back SwapTo CO Test Reporting 02 BFT a Drill down s NET SALES ar Ih EUR Low Overa Profit Margin sche m NET SALES PRODUCT SALES BE 4 direct materials manufac VALUE ADDED KF STA ME month
102. in Thimm11 ver f fentlicht Mit den im Rahmen von GRUPO MOD erstellten Prototypen werden in verschiedenen Anwendungsdom nen empirische Studien durchgef hrt Es ist dabei insbesondere beabsichtigt in Zusammenarbeit mit verschiedenen Unternehmen den Einsatz des Systems zur strategischen Planung der An wendungslandschaft zu evaluieren Nachfolgend sind die wesentlichen Alleinstellungsmerkmale von GRUPO MOD gegen ber den bisherigen Stand der Forschung kurz zusammengefasst Explizite Modellierung von kollaborativen Entscheidungsprozessen unter spezieller Ber cksichtigung von Elementen einer digitalen Moderation Es wird eine L sung entwickelt die es erm glicht kollaborative Entschei dungsprozesse mit einem Modellierungswerkzeug als grafische Modelle mit den g ngigen Prozessmodellierungselementen Organisationseinhei ten Rollen Ereignisse Aktivit ten Informationsfl sse sowie neuen Mode rationselementen zu modellieren In einer Prozessmodellbibliothek sollen die Modelle zentral abgelegt und zur Wiederverwendung einem definierten Personenkreis zug nglich gemacht werden Integration von Prozessmodellierung und digitaler Moderation in einem Ge samtsystemkonzept mit aktiven Systemf higkeiten Es wird ein System ent wickelt das in der Lage ist aus parametrisierten Prozessmodellen ausf hr bare Ablaufsteuerungsprogramme f r eine GDSS Umgebung zu erzeugen Dieser Transformationsschritt erfolgt beim Starten einer neuen Proz
103. insbesondere bei einem umfangreichen IT Projektportfolio unerl sslich sind Ange08 Deci12 DLKKDMJ11 Da von den Entscheidungen gew hnlich neben der IT Abteilung auch Fachabteilungen betroffen sind werden in die Entscheidungsfindung meistens mehrere Personen einbezogen Mit den auf die Unterst tzung von Mehrpersonenentscheidungen ausgerichteten und als Gruppenentscheidungsunterst tzungssysteme im Englischen als Group De cision Support Systems GDSS Denn93 DeGa387 bezeichneten Systemen stehen geeignete Werkzeuge f r solche Entscheidungssituationen zur Verf gung Eigene Erfahrungen F rst11 Jan07 Scheuh12 Wehk08 Zieba12 und Internet Recherchen geben allerdings Grund zu Annahme dass bisher nur sehr selten GDSS Systeme f r Entscheidungen verwendet werden die die An wendungslandschaft betreffen Deswegen sollen im vorliegenden Beitrag die zentralen Grundlagen solcher Systeme und eine differenzierte Nutzenbetrach tung f r den GDSS Einsatz in der Dom ne Planung der IT Anwendungsland schaft gegeben werden Bei der Betrachtung von GDSS Systemen liegt der Fokus dabei auf Systemans tze die auf dem Analytischen Hierarchie Prozess AHP Saaty80 beruhen Stellvertretend f r AHP basierte GDSS L sungen wird das System DecisionLens vorgestellt Im Beitrag wird dar ber hinaus ein 271 Ausblick auf das Forschungsprojekt GRUPO MOD gegeben in dem Konzepte f r ein cloud basiertes GDSS System entwickelt und erprobt werden Nach
104. konstruieren und kann dann mit der klassischen Investitionsrechnung arbeiten sowohl f r F1 als auch f r F2 Es mag allerdings sein dass ein vorliegender nichtfinanzieller Nutzeffekt vom Entscheider so positiv bewertet wird dass er das dahinter stehende Projekt gegen ber jedem beliebigen Projekt mit einem rein finanziellen Nutzeffekt 319 pr feriert Ein solches Projekt w rde dann eine beliebig hohe Rentabilit t ausweisen und w re auf jeden Fall im Sinne von F1 attraktiv Gibt es nur ein solches Projekt dann kann auch F2 ohne Weiteres beantwortet werden Liegen jedoch mehrere derartige Projekte vor so muss zwischen Ihnen auch eine Priorisierung m glich sein wegen der vollst ndigen Pr ferenzordnung und man kann ihnen finanzielle Nutzeffekte zuordnen die der Priorisierung entsprechen Ihr Nutzen soll ja als so gro angesehen werden dass eine At traktivit t im Sinne von F1 gegeben ist Die Situation verdeutlicht das Beispiel in Tab 1 P1 ist ein Projekt mit rein finanziellem Nutzen Es weist eine Renta bilit t von 180 auf und berschreitet damit die Attraktivit tsschwelle P2 ist ein Projekt mit gemischten Nutzeffekten Hier kann der Entscheider jedoch ein finanzielles Nutzen quivalent in H he von 320 angeben Damit weist dieses Projekt eine errechnete Rentabilit t von 220 auf und ist ebenfalls attraktiv F r P3 kann der Entscheider kein endliches finanzielles Nutzen quivalent an geben Daher muss das Projekt eine Renta
105. m glich macht Weitere Optionen ergeben sich wenn ein Unternehmen eine Private Cloud betreibt um Sicherheitspro bleme zu umgehen und zus tzlich Dienste aus Public Clouds nutzt Ein Unternehmen auf dem Weg in die Enterprise Cloud muss folgende Fragen kl ren bzw folgende Schritte siehe Abbildung 1 ausf hren Identifikation potenzieller Dienste Wirtschaftlich Technische Kontrollierte keitsanalyse Erschlie ung Nutzung Abb 1 Schritte auf dem Weg zur Enterprise Cloud 1 Identifikation und Auswahl potenzieller Dienste Hierbei geht es um die Frage welche Dienste aus der Cloud funktionale L cken der bestehenden Softwarelandschaft schlie en Dieser Schritt soll te also mit einer Schwachstellenanalyse im Haus beginnen Bei der Auswahl der Dienste muss sich ein Unternehmen berlegen wie stark es sich an den Anbieter bindet ist dieser in einer wirtschaftlich aus 108 reichend stabilen Situation und passen die gesetzlichen Rahmenbedingun gen zur Nutzung Gerade der letzte Punkt ist in Hinblick auf vertragliche Regelungen und Datensicherheit bzw Datenschutz von gro er Bedeutung 2 Wirtschaftlichkeitsanalyse Die Abrechnungsmodelle in der Cloud variieren sehr stark Benutzerbe zogene Modelle werden oftmals mit Datentransfervolumina und Speicher kapazit ten gemischt ein objektiver Vergleich verschiedener Anbieter f llt hier schwer sollte aber gerade deshalb sorgf ltig durchgef hrt werden Insbesondere f r die Fak
106. nachfolgenden berlegungen k nnen leicht verallgemeinert werden z B indem man mehr als zwei Nutzenkategorien unterscheidet oder auch verschiedene Kategorien von Projektaufwand oder Projektfolgekosten einf hrt Es wird zwischen dem Projektaufwand und dem zur Projektdurchf hrung er forderlichen Kapital unterschieden Der Kapitalbedarf eines Projektes ist in der Regel h her als der Projektaufwand da z B die aus dem Projekt erwarteten Nutzeffekte erst mit Zeitverzug nach der Produktivsetzung des Projektergeb nisses entstehen aber Folgekosten sofort ab Produktivsetzung anfallen vgl K tz12 S 60 67 Geht man davon aus dass es w hrend der Projekt durchf hrung noch keine Liquidit tszufl sse aus Nutzeffekten gibt dann erh lt man f r den Kapitalbedarf eines Projektes die Beziehung PA lt KB lt PA BK 2 2 Fragestellungen Die Bewertung von Projekten ist erforderlich um zwei zentrale Fragen zu be antworten F1 Ist das Projekt f r die finanzierende Organisation grunds tzlich at traktiv Nur mit einer ausreichenden Attraktivit t kann das Projekt ber haupt zur Realisierung zugelassen werden F2 Welches sind die attraktivsten Projekte Bei beschr nkten Mitteln oder Ressourcen k nnen nur die besten Projekte realisiert werden eventuell also nicht alle Projekte f r die F1 positiv beantwortet werden konnte 316 Zur Beantwortung von F1 ben tigt man einen Referenzpunkt um eine aus reichende Attraktivi
107. naher Zukunft ebenfalls eine Plattform dieser Art f r Apps und Cloud Applikationen zu er ffnen Hack 2012 Im Vergleich zur hohen Verf gbarkeit von Apps f r den privaten Gebrauch mangelt es wie bereits angesprochen noch an L sungen f r den Einsatz in Unternehmen unterschiedlicher Branchen Hierf r zeichnet insbesondere die Komplexit t verantwortlich die anhand von zwei Aspekten erl utert werden soll Als Ausgangspunkt f r eine Mobility L sung im Unternehmen fungiert typi scherweise das vorhandene ERP System mit seinen betriebswirtschaftlich orientierten Transaktionen im Sinne eines Backbones Im Mittelstand trifft man hierbei auf eine hohe Bandbreite an verf gbaren Alternativen vgl Sont11 Die Anforderungen im B2B Sektor sind vielf ltiger und h her als im B2C Bereich Es gilt in diesem Kontext sowohl unterschiedliche Gesch ftspro zesse und IT Systeme zu ber cksichtigen als auch hohe Sicherheitsanfor derungen zu erf llen App Entwickler und Unternehmen m ssen demnach beiderseits bestrebt sein die f r den jeweiligen Einsatzweck optimale L sung zu identifizieren Die innovativen Bestrebungen der SAP rechtfertigen es aus Sicht der Autoren auf der Basis vorhandener L sungen dieses Softwareherstellers ein Konzept zur Identifizierung mobiler L sungskonzepte im B2B Bereich zu erarbeiten Im Folgenden wird aufgrund zugeh riger Einsatzerfahrungen der SAP und des bestehenden BP Konzepts die ERP L sung Busi
108. ngt Dieser Trend hat sich nach den sehr dynamischen Anfangsjahren mittlerweile durch eine breite Zustimmung von IT Organisationen zum Thema Cloud ge ndert Saugatuck Technology 60 Through 2016 Hybrid Cloud becomes the 40 enterprise platform of choice a transitional wx platform however en route to a future dominated by public and private clouds By 2016 75 percent or more of NEW enterprise SA E IT spend will be Cloud based or Hybrid Choud based pure play Source Saugatuck Technology 2012 Cloud Business Solution Survey Global N 228 Feb 2012 Abb 1 Sugatuck Technologies Investitionen gehen in die Cloud Aktuelle Studien zeigen dass in den n chsten 4 Jahren Cloud und hybride Cloud L sungen 75 der IT Investitionen ausmachen werden Interessant ist dabei ein zweiter Trend Die Erwartungen verschieben sich W hrend in einer Studie von Forrester Research in 2009 noch die Reduktion der Gesamtkosten durch Cloud L sungen im Mittelpunkt stand ist deutlich erkennbar dass das Thema Flexibilisierung der L sungen im Sinne der Fach bereichserwartungen in den Vordergrund r ckt 11 How important were the following benefits in your firm s decision to use SaaS 4 or5 on a scale of 1 not at all a factor to 5 very important factor Lower overall cost Improve business agility 71 72 61 60 58 32 2009 2010 2011 2009 2010 2011 N 287 N 534 N 920 N 287 N 534 N 920 Base
109. nnten Einerseits bietet JSF ein ausgereiftes Komponentenmodell und damit die M glichkeit einen hohen Abstraktionsgrad durch vorgefertigte 219 Komponenten zu erreichen andererseits wird die Flexibilit t bei der Anwen dungsentwicklung beibehalten Dar ber hinaus wurde als Komponentenbib liothek PrimeFaces evaluiert welche weitreichende M glichkeiten bei Ajax Aufrufen und der Gestaltung einer Rich Internet Application bietet Die geforderte hohe Effizienz setzt allerdings voraus dass die Anwendungsent wickler auf DM spezifische Software Artefakte zur ckgreifen k nnen die dem Sinne nach den Business Objects entsprechen wie sie die OMG schon vor fast 20 Jahren formuliert hat Im Kontext des Dokumentenmanagements r cken hierzu u a Begriffe wie Dokumentenrecherche Strukturelement oder Dokument ins Blickfeld aber auch die DMS Provider Anbindung ist zu etablieren Dieser Idee folgend wurden aufbauend auf JSF die eben erw hnten DM spezifischen Business Objects als Webkomponenten implementiert welche eine gesch ftsprozessnahe Entwicklung im DMS Umfeld erm glichen Die Arbeit fu t auf dem System ELO Elektronischer Leitz Ordner einer Soft warel sung der Firma ELO Digital Office GmbH 2 ECM im berblick 2 1 Definition Wird in der wissenschaftlichen Diskussion von ECM gesprochen so besteht kei ne allgemein g ltige Definition welche Bereiche und Anwendungen genau dazu z hlen ECM wird als Sammelbegriff f
110. nur 15 betr gt und das es sich hier nur um eine Instanz aller Validierungen handelt wobei der Klassifikationsfehler in diesem Fall auch dem durchschnittlichen Fehler entspricht 44 GT 0 60 RIS SETOSA Tr 100 00 Bw 100 00 LE 1 70 IRIS VRGNI Tr 100 00 Bw 75 00 RIS VERSICO IRIS VRGNI Tr 97 73 Tr 80 00 Bw 100 00 Bw 0 00 Abb 3 Entscheidungsbaum f r IRIS Datensatz gepruned aus SAP BI Bewertungsergebnisse f r Modell W_MAST_03 X Vorhersagestatistik Gesamtzahl S tze 15 Anzahl der Fehlklassifikationen 2 Vorhersagegenauigkeit 86 67 Fehlermatrix ale 0 rediction Abb 4 Ergebnis eines Validierungslaufes f r IRIS 45 petal length in cm gt 2 460 lt 2 450 4 A a 3 N Iris setosa etal length in cm li berat EN gt 5 150 x 5 150 Iris vir inica f i NA petal width in cm EEE In gt 1 850 x 1 850 h K E Iris virginica ris versicolor Abb 5 Entscheidungsbaum f r IRIS Datensatz gepruned aus RapidMiner 4 3 Congressional Voting Records Data Set House Votes 84 Gem der Vorgaben der Benchmark Literatur ist der Entscheidungsbaum ebenfalls einem Pruning zu unterziehen Der SAP Entscheidungsbaum be sitzt einen Entscheidungsfehler der der Benchmark sehr nahe kommt Datensatz Rapidminer C4 5 SAP BI DT Benchmark C4 5 House Votes 84 6 45 2 85 4 6 1 3 6 Abb 6 V
111. p ischen Sozialfonds ESF sowie der Mainsite Services GmbH amp Co KG ko finanzierte Ma nahme zur Nutzung des Innovationspotenzials und des da mit verbundenen Wissenstransfer zwischen der Hochschule Aschaffenburg HAB und den Unternehmen am Bayerischen Untermain Verantwortlich f r die Projektdurchf hrung ist das Anfang 2011 gegr ndete Information Manage ment Institut IMI der HAB Das Projekt l uft von Oktober 2011 bis September 2014 und umfasst einen Projektetat von 815 500 F rdersumme 407 750 Die Qualit tssicherung wird vom Fraunhofer Institut f r Offene Kommunikationssysteme in Berlin durchgef hrt Entsprechend seiner Vorgaben ist der Projektstandort im Industrie Center Obernburg ICO innerhalb des von der HAB gegr ndeten Zentrums f r Wis senschaftliche Services und Transfer ZeWiS praxisnah aufgestellt Das ICO ist ein Industriepark mit rund drei ig kleinen und mittleren Unternehmen KMU und dient neben einigen weiteren KMU au erhalb des Standorts als Ausgangslage f r die T tigkeit von mainproject Standortbetreiber ist die Mainsite Services GmbH amp Co KG die umfassende Serviceleistungen f r die Unternehmen am Standort ICO inklusive des Betriebs eines zentralen Re chenzentrums und IT Dienstleistungen f r die auf dem Gel nde lokalisierten Unternehmen erbringt Ziel von mainproject ist es die Attraktivit t des Bayerischen Untermains als Ansiedlungsregion und damit die der dort ans ss
112. pooling Rapid elasticity und Measured service Sie sollten durch nicht fest zugeordnete IT Ressourcen ber Netze bereitgestellt gemeinsam und nach Bedarf genutzt flexibel skaliert und nutzungsabh ngig abgerechnet werden Sie werden nach drei Service Ebenen in Infrastructure as a Service laaS Platform as a Service PaaS und Software as a Service SaaS eingeteilt oder nach Betriebsmodellen in Public Cloud und Private Cloud sowie in Com munity Cloud und Hybrid Cloud als Mischformen gegliedert Ein Cloud Service wird durch einen bestimmten Eigent mer als Vertragspart ner des Anwenders angeboten wobei ein oder mehrere Leistungserbringer beteiligt sein k nnen Daher kann f r die Cloud Service Arten SaaS und PaaS nach BITK09 s S 49 f entweder das Vertragsverh ltnis Cloud aus einer Hand oder das Vertragsverh ltnis Cloud Provider als Generalunternehmer vorliegen Durch die einzelnen Servicearten bestehen unterschiedliche Vor aussetzungen bestimmte Schwachstellen in der IT Landschaft zu beseitigen 3 Beseitigung von Schwachstellen in der IT Landschaft durch Cloud Service Varianten 3 1 Vorteile Gefahren und generelle Kriterien des Cloud Service Einsatzes Mit der Nutzung eines Cloud Service sind Erwartungen verbunden dass sich einige Verbesserungen generell einstellen Kostensenkungen durch Umverteilung von Investitions zu Betriebskosten und durch benutzungsabh ngige Bezahlung
113. profitieren Idealer weise sind dies Partnernetzwerke entlang der Lieferkette bestimmter Industri en die es erlauben solche gemeinschaftlichen Services zu initiieren 21 Zusammen mit IT Partnern geht es im n chsten Schritt darum solche Cloud Services nach der Initiierung auch dauerhaft betreiben zu k nnen Literatur DENE12 Sven Denecken Becoming the Facebook for Business on sap info July 25 2012 by Andreas Schmitz FAIS10 Dr Wolfgang Faisst Die n chste Generation der Unternehmens Software am Beispiel von SAP Business ByDesign KISK12 Forrester Research The Changing Cloud Agenda Holger Kisker Ph D April 24 2012 AAMP11 Michael Sampson on Collaboration Being Email Free Atos Origin Sets a Goal on February 23 201 TNSI12 TNS Infratest Online Survey Q1 2012 im Auftrag der SAP beantwortet durch 601 IT und Fachbereichsentscheider US England Deutschland und Brasilien Kontakt Dipl Wirt Ing Bert O Schulze SAPAG Dietmar Hopp Allee 16 69190 Walldorf T 49 6227 7 66841 bert schulze sap com Twitter BeSchulze Sven Denecken SAPAG Dietmar Hopp Allee 16 69190 Walldorf sven denecken sap com Twitter SDenecken 22 Eignung unterschiedlicher Faktenmodellierungen in Data Warehouse Systemen Christoph Arnold Harald Ritz 1 Einleitung Data Warehousing und Business Intelligence sind in der heutigen IT Welt fest installierte Begriffe Auch wenn die Begriffsverst ndnisse se
114. rein finanziellen Nutzeffekten enthal ten das minimal attraktiv ist also z B das Projekt mit dem Projektvektor 1 5 0 Au erdem muss sie so gestaltet sein dass O Vektor und 1 Vektor sich allein aus den Referenzprojekten ergeben Es sollten also besonders gute und besonders schlechte Projekte enthalten sein insbesondere das beste bekannte oder vorstellbare Projekt mit rein finanziellen Nutzeffekten z B 3 0 Wenn dann das Pr fprojekt in dem Verfahren einen Nutzwert erh lt der gr er ist als der des Projektes an der unteren Attraktivit tsgrenze dann kann man F1 positiv beantworten Hat man nun mittels der Referenzprojekte einen Nutzwert f r ein bestimmtes Pr fprojekt ermittelt bleibt die Frage ob und wie man aus diesem Nutzwert auf ein finanzielles quivalent des nichtfinanziellen oder des gemischten Nut zens schlie en kann Hier muss man nun zwei F lle unterscheiden Der Nutzwert des Pr fprojektes ist kleiner oder gleich dem Nutzwert des besten Referenzprojektes mit rein finanziellen Nutzeffekten Der Nutzwert des Pr fprojektes ist gr er als der Nutzwert des besten Re ferenzprojektes mit rein finanziellen Nutzeffekten Im ersten Fall muss es dann ein fiktives Projekt geben das dieselben Auf wandsdaten hat wie das urspr ngliche Pr fprojekt aber eine entsprechende Rentabilit t die kleiner ist als die Rentabilit t des besten Referenzprojektes 324 mit rein finanziellen Nutzeffekten Daraus
115. s se zum Ende der betrachteten Zeitspanne gebucht werden Dann ist KB PA BK Setzt man das in die Rentabilit tsformel ein ergibt sich die Wirtschaftlichkeit Man kann nun die Definition der Wirtschaftlichkeit so verallgemeinern dass im Z hler keine finanziellen Gr en stehen Ist man also in der Lage die nichtfinanziellen Nutzeffekte eines Projektes zu quantifizieren so l sst sich neben der finanziellen Wirtschaftlichkeit E1 N1 PA BK eine dazu korrespondierende nichtfinanzielle Effizienz berechnen E N2 PA BK So kann man f r das betrachtete Projekt den Effizienzvektor E1 E2 bilden K nnte man nun eine Effizienzfunktion E f E1 E2 aufstellen so k nnte man ber den Wert E die Attraktivit t eines einzelnen Projektes beurteilen und Projekte mit unterschiedlichen Effizienzwerten priorisieren 3 Die Nutzeffekte 3 1 Kategorien In diesem Beitrag werden zwei Nutzenkategorien betrachtet zum einen die finanziellen Nutzeffekte N1 zum anderen die nichtfinanziellen Nutzeffekte N2 eines IT Projektes Bei den finanziellen Nutzeffekten N1 handelt es sich in vielen F llen um Einsparungen im Fachbereich oder im IT Bereich H here Gewinne eines Unternehmens k nnen eine Rolle spielen Nichtfi nanzielle Nutzeffekte sind z B verbesserte Kundenzufriedenheit gestiegene Reputation der Organisation bei ihren Partnern Beitrag zur Gesamtstrategie vgl Brug09 S 88 Stets hat man ein Abgrenzungsproblem Welcher Ant
116. sen kend auf den effektiven Klickpreis bei AdWords Kampagnen und positiv auf die Platzierung in den organischen Rankings auswirken Die hier geschilderten Erfahrungen lassen sich grunds tzlich auf hnlich gela gerte Projekte bertragen Aktuelle Entwicklungen z B die zunehmende In dividualisierung der Suchergebnisse die Ber cksichtigung von Bewertungen aus Social Networks in der Anzeigenschaltung oder im Website Ranking und der Aufbau eines semantischen Webs werden die Komplexit t des Online Marketings nochmals erh hen Auch dies betont die Bedeutung der Konver sionsrate die weitgehend unabh ngig von diesen nderungen durch Verbes serungen der eigenen Website positiv zu beeinflussen ist Literatur ChYKK11 Chan X C Yuan Y Koehler D und Kumar D Incremental Clicks Impact Of Search Advertising URL http full value of search de key_ questions 1 answers 98 31 03 2012 Fish09a Fishkin R Search Engine Ranking Factors 2009 URL http www seomoz org article search ranking factors 31 03 2012 Fish09b Fishkin R Link Building Survey 2009 URL http www seomoz org article search ranking factors link building 31 03 2012 Fish11 Fishkin R Search Engine Ranking Factors 2011 URL http www seomoz org article search ranking factors predictions 31 03 2012 GaTh12 Gaubitz M Thesmann S Effizientes Link Management SEM vs SEO Wirtschaftsinformatik und Management o Jg 2012 2 S 14 21
117. sich mit Hin blick auf den defizit ren Informationsstand zur IT Strategie weiter nachteilig aus Ferner unterst tzt die Umfrage den Eindruck dass das ITIL Framework als de facto Standard im IT Service Management wahrgenommen wird dies wird sich wohl durch den mehrheitlich geplanten Umstieg auf die Version 3 weiter verst rken Unternehmen setzen IT Controlling Werkzeuge in ausrei chendem Umfang ein aber eine Prozesskostenrechnung f r die ITIL Prozes se die f r den Betrieb der erbrachten und genutzten IT Services eingesetzt werden f hren die Unternehmen nicht durch Eine prozessorientierte Ver teilung der verursachten Gemeinkosten findet somit nicht statt Auch wenn IT Services von den Unternehmen in Service Level Agreements festgehalten werden wird eine ausreichende Zielvereinbarung und berwachung gerade durch die Abnehmer der Leistungen nicht umgesetzt Die Ergebnisse haben uns veranlasst die bestehenden Rahmenwerke in einem eigenen Framework weiter zu entwickeln 266 6 Erweitertes Rahmenmodell f r die Erbringung von IT Services Basierend auf den Vorgaben der Governance Konzepte den Werkzeugen zur Steuerung und dem Controlling von IT Services sowie den Ergebnissen der durchgef hrten Umfrage wurde das in Abb 4 dargestellte Modell entwickelt Dessen integrativer Charakter soll durch die Eingliederung der vorgestellten Werkzeuge und Konzepte sowie eine Beschreibung des Informationsaustau sches umgesetzt werden Der Fokus d
118. sind die kritischen Erfolgsfaktoren von G amp D am Markt und bei den Kunden Wie kann das Unternehmen die Kunden bei der L sung ihrer Probleme am besten unterst tzen Kunden Marktorientierung bei G amp D Wer sind die Kunden und welche Bed rfnisse haben sie Auf welche Kundengruppen will sich das Unternehmen in Zukunft kon zentrieren Welches sind die kritischen Prozesse von G amp D beim Kunden Wie k nnen Kunden und Marktanforderungen pr zisiert und die not wendigen Leistungsindikatoren der Prozesse abgeleitet werden Kernkompetenzen wie Produkt Service Innovationen bei G amp D Welche Produkte Leistungen erwarten die Kunden heute und in Zukunft von G amp D 336 Welche Kernkompetenzen spielen dabei heute und in der Zukunft eine entscheidende Rolle Wo liegen die Wettbewerbsvorteile und welche Wettbewerbsstrategie wird verfolgt Aus der Kenntnis der Strategie den Marktentwicklungen sowie der Kunden pr ferenzen hat G amp D diejenigen Gesch ftsprozesse und Leistungen abge leitet die notwendig sind um die von den Kunden bzw den Stakeholdern erwarteten Leistungen zu erf llen Besondere Relevanz f r das Unternehmen haben vor allem diejenigen Pro zesse die einen signifikanten Teil der Wertsch pfung f r das eigene Unter nehmen erzeugen klar auf Kundeninteressen fokussiert sind und damit beim Kunden einen direkt wahrnehmbaren Nutzen erzeugen F r die Gesamtbe trachtung der prozessual
119. sowohl homogene als auch heterogene Entscheidungsgruppen als relevant erachtet werden Ist im Unternehmen ein IT Architekt vorhanden Dimension 286 erscheint es durchaus sinnvoll dieser Person in Gruppenentscheidungen ein h heres Gewicht als anderen Teilnehmern aus den Fachabteilungen zu ge ben Eine dynamische Gruppenzusammensetzung ist hingegen als eher nicht relevant zu bewerten Aufgrund der Komplexit t der Entscheidungsprobleme ist in den meisten F llen eine durchg ngige dauerhafte Teilnahme von ein und denselben Personen unerl sslich F r die Praxis sind haupts chlich zweidimensionale Gruppenentscheidungen relevant wo es um die Rangfolgebildung von einer Menge unterschiedlicher Alternativen geht die in einem vorausgehendem Schritt zu bestimmen sind Dabei sind in diesem Schritt s mtliche technologischen finanziellen Com pliance bezogenen Randbedingungen zu ber cksichtigen Eindimensionale oder multidimensionale Gruppenentscheidungen haben hingegen nur eine sehr geringe Relevanz Wegen des stark fokussierten Blicks auf nur eine Alternative passen eindimensionale Entscheidungen naturgem nur sehr bedingt Bei multi dimensionalen Gruppenentscheidung besteht die Gefahr dass auf Grund des kreativen Moments Randbedingungen teilweise oder vollst ndig ausgeblendet werden 4 3 Nutzenbetrachtung Im Folgenden werden Nutzenargumente f r den Einsatz von GDSS L sun gen bei der Durchf hrung von Gruppenentscheidunge
120. tserh hung 4 Kostensenkung mit Flexibilit tserh hung BEE 9 Kostensenkung mit Konsolidierung I 2 Konsolidierung 153 5 Konsolidierung mit Senkung der Sourcing Kosten 2 3 9 Konsolidierung mit Flexibilit tserh hung und Kostensenkung I 2 Flexibilit tserh hung mit Senkung der Sourcing Kosten 4 Abb 3 Relative H ufigkeiten f r Hinweise auf Szenarien in ausgewerteten Cloud Ser vice Anwendungsf llen F r die Szenarien gelten Gemeinsamkeiten und Unterschiede bereinstim mend ist das Erfordernis die Kritikalit t der betreffenden Schwachstellen und die Nutzwerte beim Vergleich der Transformationsvarianten zu analysieren Eine Kritikalit tsanalyse wie beispielsweise in Han10 S 53 f offenbart das Ausma der Nachteile einer bestehenden Schwachstelle und die Dringlichkeit des daraus resultierenden Handlungsbedarfs Zur Bewertung der entstehen den Nachteile bieten sich als betrachtete Wirkungsebenen an Ressourceneffizienz Wirksamkeitsminderungen bei der IT L sung und beim Mitarbeiter Prozesseffizienz Beeintr chtigte Kooperation der Mitarbeiter l ngere und teurere Prozesse schlechtere Prozessergebnisse Markteffizienz Wettbewerbsnachteile Ein akuter Handlungsbedarf besteht bei gesch ftskritischen Schwachstellen die die Wettbewerbsposition erheblich beeintr chtigen 2 Bei der Interpretation implizit im Kontext formulierter Gr nde sind Fehlinterpretationen nicht auszuschlie en Daher
121. tsreduktion Das resultierende Modell zur Darstellung des Sicherheitszustandes soll die Komplexit t auf ein durch Menschen handhabbares Ma reduzieren Hierbei sind beispielsweise verschieden Modellebenen als auch eine Unterst tzung einer zielgruppenorientierten Darstellung durch Softwarewerkzeuge sinnvoll Req 4 Softwareunterst tzung der Modellerstellung Da die Netzwerkinfrastruktur in einem Rechenzentrum eines Cloudanbieters permanenten nderungen unterworfen ist w re eine manuelle Erstellung von Modellen dieser Infrastruktur sowohl nicht zeitnah genug als auch un wirtschaftlich Daher muss die Erstellung der Modelle durch Algorithmen zur Detektion der Netzwerkinfrastruktur unterst tzt werden Insgesamt soll somit v a das Grundproblem dass Sicherheit eigentlich nur semientscheidbar ist adressiert werden bisher kann man nur zuverl ssig belegen dass etwas nicht sicher war da es zu Beeintr chtigungen der Si cherheit kam 4 2 Konzeption Aufgrund der zuvor beschrieben Anforderungen liegt das Hauptaugenmerk des Beitrages auf der Konzeption einer geeigneten Modellierungssprache Kernbestandteil jeder Modellierungssprache ist deren Orthosprache die durch ein Metamodell beschrieben wird Holt00 Zur Konstruktion von Meta modellen existiert eine Vielzahl an zum Teil dom nenspezifischen Sprachen Eine bersicht der entsprechenden Ans tze findet sich bei Seel09 Aller dings aufgrund der gro en Verbreitung und d
122. tte R Grunds tze ordnungsm iger Referenzmodellierung Kon struktion konfigurations und anpassungsorientierter Modelle Wiesba den Gabler Neue betriebswirtschaftliche Forschung 233 1998 Seel C Reverse Method Engineering Methode und Softwareunterst t zung zur Konstruktion und Adaption semiformaler Informationsmodellie rungstechniken Logos Verlag Berlin 2009 Weick K E Sensemaking in Organizations Thousand Oaks CA USA 1995 Weiss O Virtualisierung und Wirklichkeit www computerwoche de Ab ruf am 2012 04 29 Wand Y Weber R Research Commentary Information Systems and Conceptual Modeling A Research Agenda In Information and Software Technology 13 Nr 4 2002 S 363 376 Prof Dr Christian Seel Hochschule Landshut Am Lurzenhof 1 84036 Landshut christian seel fh landshut de Dr Philipp Walter INFOSERVE GmbH Am Felsbrunnen 15 66119 Saarbr cken p walter infoserve de 131 Prof Dr Peter Scholz Hochschule Landshut Am Lurzenhof 1 84036 Landshut peter scholz fh landshut de Johannes Hoen INFOSERVE GmbH Am Felsbrunnen 15 66119 Saarbr cken j hoen infoserve de 132 Entscheidungskonzept f r die Transformation einer IT Landschaft durch Cloud Service Einsatzszenarien Kurt Porkert 1 Einleitung Cloud Computing er ffnet potenziellen Anwendern unter bestimmten Vor aussetzungen die Chance die Flexibilit t ihrer Informationsverarbeitung zu verbessern Inwieweit dabei
123. und die IT Sicherheit ist somit gew hrleistet Comp12 3 3 2 Grid Computing F r rechenintensive Problemstellungen wurde ein virtueller Supercomputer aus einem Cluster lose gekoppelter Computer f r ein verteiltes Rechnen ent wickelt das sogenannte Grid Computing Kommerzielle Einsatzbereiche sind Pharmaforschung Wirtschaftswissenschaften elektronischer Handel Web dienste Risikomanagement in der Baudynamik oder Finanzmanagemernt Der direkte Zugriff auf Computer Software Daten und andere Ressourcen ist notwendig f r das kollaborative Zusammenarbeiten Anbieter und Konsumen ten von Ressourcen legen eindeutig fest welche Ressourcen geteilt werden wem die gemeinsame Nutzung erlaubt ist und unter welchen Bedingungen die gemeinsame Nutzung erfolgt Nach Fost02 ist eine wesentliche Eigen schaft eines Grid Systems die Sicherheit Dazu werden offene und allgemein gehaltene Protokolle und Schnittstellen die grunds tzliche Funktionen f r die Authentifizierung die Autorisierung die Ressourcen Ermittlung und den Ressourcen Zugriff gew hrleisten genutzt 3 3 3 Streamcomputing Als Streamprozessor wird eine spezielle Art eines Koprozessors bezeich net und gleichzeitig auch eine kleine skalare Recheneinheit die in solchen Koprozessoren auftreten kann Mit Hilfe der Streamprozessoren als skalare Recheneinheiten werden einzelne skalare Rechenoperationen an einem Da tenstrom durchgef hrt Statt einen Computer mit einem an
124. und Verkauf Diese Transaktionen sind nahezu identisch aufgebaut Daher sollten sich Fakten tabellen immer auf einen Prozess beziehen um keine Kollisionen zu verursa chen Die Ergebnisse w ren unbrauchbar wenn Eink ufe versehentlich mit den Verk ufen vermischt w rden Ebenso wichtig wie die Prozessorientierung ist die Granularit t d h die Fein k rnigkeit der Fakten Wie zuvor erw hnt kann eine unterschiedliche Granu larit t bewusst durch Aggregation hervorgerufen werden Monatlich summier te Transaktionen lassen sich nicht mit atomaren Transaktionen kombinieren F r jeden notwendigen Detailgrad sollte eine eigene Faktentabelle verwendet werden um Folgekomplikationen zu vermeiden vgl KiRo02 S 121f 26 Verwandt mit der Granularit t ist die Additivit t vgl Fark11 S 86f und KiRo S 17 Die Werte einer Spalte sollten stets additiv sein sofern sie eine Kennzahl enthalten um sie aggregieren zu k nnen Es kann der Fall eintreten dass diese Werte nur ber bestimmte Dimensionen additiv sind Bestandsgr en sind z B nicht ber die Dimension Zeit additiv aggregierbar jedoch ber die Dimension Ort Dann spricht man von Semi Additivit t Be schreibungsmerkmale oder nicht numerische Werte sind grunds tzlich nicht additiv Dies schlie t jedoch nicht aus dass auch numerische Werte nicht additiv sind So k nnen Temperaturen z B nicht ber mehrere Monate aber auch nicht ber mehrere Orte addiert werden
125. und anderen Organisationen vgl Krcem10 S 1 4 Obgleich der Anteil der IT Kosten an den gesamten Kosten einer Organisation in der Regel eher gering ist so ist doch die Abh ngigkeit von der Funktionsf higkeit Verf gbarkeit und Leis tungsf higkeit der IT Systeme enorm Nicht zuletzt aufgrund gesetzlicher An forderungen z B Meldepflichten ist eine geregelte Gesch ftst tigkeit ohne den Einsatz von IT nicht mehr m glich Auf diesem Hintergrund stellt sich die Frage in welchem Ma e die IT zum Unternehmenserfolg beitr gt insbesondere den Markt oder B rsenwert des Unternehmens positiv beeinflusst Kurz Wie tr gt IT zum Wert des Unter nehmens der Organisation bei 1 2 Zielsetzung Um diese Frage zu beantworten muss man kl ren wie man den Wert eines Unternehmens oder einer Organisation bestimmen will Entsprechende Me thoden bietet die wertorientierte Unternehmensf hrung in Form des Residu algewinns oder Economic Value Added EVA vgl StWe08 Ziel dieses Beitrages ist es die entsprechenden Ans tze der wertorientierten Unterneh mensf hrung auf die IT eines Unternehmens oder einer Organisation zu ber tragen Dazu m ssen diese Methoden geeignet auf Teilorganisationen der Gesamtorganisation projiziert werden Da in diesem Beitrag zwei verschiedene Ans tze vorgestellt werden ergibt sich als weiteres Ziel die Verbindung zwischen den beiden Verfahren bzw die Unterschiede zwischen ihnen herauszuarbeiten
126. verwendet werden 3 2 2 Hybrid Cloud Offene Integrationskonzepte Die Integrationsf higkeit von Cloud L sungen mit anderen Unternehmens l sungen ist einer der zentralen Erfolgsfaktoren der Business Cloud Dabei geht es zum einen um Investitionsschutz f r bestehende Landschaften aber nat rlich auch um die Frage welche spezialisierte L sung f r welchen An wendungsbereich sinnvoll ist Die offene Gestaltung dieses Konzeptes er m glicht Kunden innerhalb mehrerer L sungen Objekte zu integrieren und dadurch Daten und Prozessintegrit t sicherzustellen Dabei werden sowohl verschiedene am Markt etablierte Middleware Kompo nenten unterst tzt als auch SAP eigene Werkzeuge angeboten Das reicht ber eine direkte Anbindung zwischen mehreren System bis hin zu einer in direkten Anbindung ber eine SAP Middleware L sungen werden dabei so wohl in einer OnPremise Landschaft als auch cloud basiert angeboten 15 Kunden Partner SAP L sungen L sungen Erweiterungen Drittanbieter PaaS cLOUD tpj S FOUNDRY SAP NetWeaver Cloud Integration Drittanbieter Drittanbieter Integrationsplattformen Cloud FEN E Ei Ihr Unternehmen peu amp ii OnPremise Abb 5 Die hybride Cloud und ihre Vernetzung in verschiedene Landschaften 3 2 3 Fokussierung auf den Endanwender Ein entscheidender Paradigmenwechsel in der IT hat in den letzten Jahren stattgefunden der den Endanwender in den Fokus stellt Das ist zun chst einmal kein spezi
127. von vollumf nglichen Anwendungen auf den mobilen Endger ten gewandelt Der Tablet PC so wie das Smartphone werden dabei nicht mehr wie eine mobile Erweiterung verwendet wenn z B aufgrund von Reiset tigkeit Mobilit t ben tigt wird sondern die Ger te werden vermehrt auch im B ro eingesetzt Damit nimmt erwartungsgem der Funktionsumfang der Anwendungen auf den mobilen Endger ten deutlich zu Ein weiterer Trend der j ngsten Vergangenheit wird mit BYOD bezeichnet Bring Your Own Device oder zu Deutsch Verwende dein eigenes Endger t Hier kann die Cloud ihre volle St rke ausspielen da die Prozesse vollst ndig im Rechenzentrum des Cloud Betreibers laufen Die Anforderungen an die mobilen Endger te sind also zum einen denkbar gering zum anderen werden keine Daten auf dem lokalen Ger ten abgelegt Dies ist ein wichtiger Aspekt vieler IT Strategien bez glich mobiler Endger te Wir sehen in den Unterneh men eine schrittweise Adaption von BYOD mittels einzelner wertsch pfen der Szenarien Daten in der ffentlichen Cloud ben tigen zudem kein Identit tsmanagement oder VPN Virtual private Network auf den lokalen Endger ten sondern le diglich eine SSL Verschl sselung wie sie heute auch bereits bei Millionen von Apps blich ist Auch dieser Aspekt unterst tzt BYOD 3 2 4 Kundenindividuelle Erweiterbarkeit Erweiterbarkeit der Datenstrukturen Applikationslogik sowie der Oberfl chen ist eine Anforderun
128. zum Wohnort 0 24 Firmenimage na 0 36 Pers nlicher Nut 935 Personicherul Austandserfahrung 0 05 Bezahlung 007 Entemungzum Firmengr e 0 23 Auslandserfahru 0 04 Firmengr e Abb 8 Priorit ten der Kriterien f r die gesamten Gruppen Das Ergebnis kann mithilfe von DecisionLens gem dem allgemeinen AHP Verfahren einer Konsistenzanalyse unterzogen werden Im Falle einer Inkon sistenz von mehr als 10 sollte dieser von Saaty als Inkonsistenzfaktor be zeichneter Wert verbessert werden Wie der Abbildung 9 entnommen werden kann gibt DecisionLens Hinweise dazu welche potentiellen nderungen an welchen Paarvergleichsbewertungen welche Konsistenzverbesserungen bei tragen 282 aj B Compere Crieria Steps gt Inconsistency Analysis x regen Curentproerse FETTE Back Next G en METER uernven E Inconsistency Analysis 1 E E Total Inconsistency 0 073 1 The First Most inconsistent comparison is Frmenimage nach au en versus Auslandserfahrung o 1 Go to Comparison j D 073 Reduction 2 The Second Most inconsistent comparison is Firmanimage nach au en versus Entfernung zum Wohnort 1 1 00 Praktikantenstelle Go to Comparison 0 24 Firmenimage na a i 0 36 Pers nlicher Nut Reduction 0 05 Bezahlung 0 07 Entfernungzum 3 The Third Most inconsistent comparison is Fors nlioher Nutzen versus Entfernung zum Wohnort 0 23 Auslandserfahru 1 Go to Comparison
129. 0 sich ein bestimmter Nutzenzuwachs in einer der Nutzendimensionen auf den Gesamtnutzen stets identisch auswirkt unabh ngig davon von welchem Nut zenniveau man ausgeht vgl Laux07 S 93 Das muss in der Realit t nicht zwingend so sein Nimmt man diese Nutzenadditivit t an so erh lt man im vorgenannten Fall E a E1 b E2 Nachteil der effizienzorientierten Ans tze ist dass der Kapitalbedarf des Pro jektes keine Rolle spielt Man k nnte ihn jedoch in geeigneter Form als Kor rekturglied in die Nutzenfunktion mit einbeziehen und zwar in der Form dass sich steigender Kapitalbedarf negativ auf die H he des Nutzeffektes auswirkt Auch bei einem effizienzorientierten Vorgehen k nnte man F1 und F2 beant worten indem man die Attraktivit t eines Projektes vom berschreiten eines vorgegebenen Wertes f r die verwendete Effizienzgr e abh ngig macht und dann die attraktiven Projekte nach ihrem Effizienzwert priorisiert 4 3 Strategie 3 Implizite Methoden Vorbemerkung Die nachfolgend diskutierten Methoden bewegen sich auf dem Hintergrund der Entscheidungstheorie und gehen immer davon aus dass mehrere Alternativen also Projekte vorliegen und dann eine Rangrei henfolge f r dieses Portfolio von Projekten erstellt werden kann So kann man stets die Frage F2 beantworten aber eine Beantwortung von F1 ist nicht ohne Weiteres m glich 4 3 1 Entscheidungstheorie In der Entscheidungstheorie werden zun chst alle betrachteten Obj
130. 008 http Inetseminar stanford edu seminars Cloud pdf Vgl BITKOM Umsatz mit Cloud Computing in Deutschland Berlin 03 2012 Vgl BITKOM Deutscher ITK Markt w chst um 1 6 Prozent Hannover 03 2012 http www bitkom org files documents BITKOM Presseinfo_ Jahres PK_CeBIT_05_03_2012 pdf BITKOM Leitfaden Cloud Computing Was Entscheider wissen m ssen Berlin 2010 S 15 http www bitkom org files documents BITKOM_Leit faden_Cloud_Computing Was_Entscheider_wissen_muessen pdf Vgl auch BITKOM Leitfaden Cloud Computing Evolution in der Technik Revolution im Business Berlin 10 2009 S 20 http www bitkom org files documents BITKOM Leitfaden CloudComputing_Web pdf Vgl dazu auch BITKOM Leitfaden Cloud Computing Evolution in der Technik Revolution im Business Berlin 10 2009 S 29ff Das Normungs und Standardisierungsumfeld von Cloud Computing Eine Untersuchung aus europ ischer und deutscher Sicht unter Einbeziehung des Technologieprogramms Trusted Cloud Eine Studie im Auftrag des Bundesministeriums f r Wirtschaft und Technologie Studienerstellung durch Booz amp Company in Kooperation mit dem FZI Forschungszentrum Berlin 2012 http www trusted cloud de documents 20111222_BMWi_Cloud_Standards_Studie_ Abschlussbericht_ FINAL pdf 101 B hmog Booz1 Carr08 CEBR10 CIMI11 cwos ew11 Deloi11 D0007 Eco05 Exper1 Fiel00 FITS1 Gart1 GFD11
131. 0135 amp p 1 abgerufen 04 12 2010 O V planningIT Logical IT Inventory Whitepaper alfabet AG Berlin 2009 http www alfabet com media 35430 whitepaper_logical_it_ inventory_dt pdf abgerufen 18 01 2010 O V Applikations Wildwuchs verschlingt j hrlich 12 Milliarden Euro HP Studie URL http www it daily net content view 3658 61 abgeru fen 11 01 2011 Mell P Grance T The NIST Definition of Cloud Computing Recommendations of the National Institute of Standards and Technology Special Publication 800 145 National Institute of Standards and Technology Gaithersburg 2011 http csrc nist gov publications nistpubs 800 145 SP800 145 pdf abgerufen 12 01 2012 O V Kundenstimmen zu einfachlohn Sage Software GmbH URL http www einfachlohn de das sagen kunden zu einfachlohn abgeru fen 22 04 2012 Prof Dr Kurt Porkert Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6691 kurt porkert hs pforzheim de 150 Was machen neue Informationstechnologien wie Internet und iDevices aus unseren Unternehmen Auswirkungen neuer Technologien auf die Unter nehmensprozesse und Arbeitsplatzgestaltung Elvira Kuhn Pezzotta Jeff Djieukeng Ngoune Neylor Gervais Jocelyn Ndongmo 1 Einleitung und Fragestellung Der IT Markt ist durch das Angebot und den Einsatz neuer Technologien ge pr gt Welchen Einfluss nimmt dies auf die Gestaltung von Unternehmens prozessen M ssen ne
132. 08 S 8 Abb 6 wird verdeutlicht dass bei der Erbringung und Unterst tzung von IT Services stets die gesch ftliche Perspektive mit einbezogen werden muss wodurch sich die Aufgaben bzw Aktivit ten im ITSM wie in Abbildung 2 dargestellt erweitern entscheiden IT Service Management A Ich 77 he z Wer N Gesch ftsprozesse Unternehmensziele Abb 2 Die Abbildung zeigt die grundlegenden Aktivit ten im IT Service Management Olbr08 S 9 Hervorzuheben ist neben den typischen Managementaufgaben und der fachlichen Kompetenz die erforderliche soziale Kompetenz von Seiten der IT IT Services m ssen abgestimmt auf die Gesch ftsprozesse die Unternehmensziele unter st tzen Hierzu ist eine intensivierte Beratung und Betreuung der Fachbereiche durch die IT Organisation notwendig Zahlreiche Rahmenwerke Frameworks k nnen eine IT Organisation bei der Ausf hrung der Aktivit ten innerhalb des ITSM unterst tzen MaKo011 S 6 Bei mainproject wird insbesondere der ITSM Ansatz gem des de facto Standards ITIL Ebel08 S 56 vertreten ITIL ist ein vom Office of Govern ment Commerce OGC entwickeltes Rahmenwerk f r die Umsetzung von IT Service Management im Unternehmen FrGI07 S 87 89 Grundlegend setzt das Rahmenwerk dabei auf dokumentierte herstellerunabh ngige Best bzw Good Practices die eine Standardisierung von IT Prozessen mit Aus richtung auf den Gesch ftsnutzen vorsehen
133. 1 1 1 0 19 Tab 4 AHP Matrix Beispiel 323 Charakteristisch f r dieses Verfahren ist dass sich die ermittelten Werte im mer zu 1 addieren also die gesamte Bewertungs Masse auf 1 normiert wird Man kann also mit dem AHP nur F2 beantworten Au erdem erh lt ein Pro jekt wenn man es in verschiedene Portfolios einbettet jeweils einen anderen Nutzwert Das gilt aber auch f r die Bernoulli Befragung wenn sich O Vektor oder 1 Vektor ndern 4 4 Ein neuer Ansatz Zwar scheinen entscheidungstheoretische Verfahren und AHP nicht weiterzu helfen da sie stets davon ausgehen dass ein Portfolio von Projekten Alter nativen vorliegt und eine Auswahl oder Reihenfolgeentscheidung zu treffen ist Man kann diese Verfahren aber nicht nur zur Beantwortung von F2 nutzen sondern damit auch F1 beantworten Dazu sei auf eine berlegung zur ck gegangen die bereits bei der Betrachtung der entscheidungstheoretischen Ans tze anklang Man stelle sich n mlich vor dass ein wie auch immer sorgf ltig ausgew hltes Projektportfolio vorliege diese Projekte seien als Referenzprojekte bezeich net Will man nun ein zus tzliches Projekt bewerten das hier als Pr fprojekt bezeichnet werde so bildet man aus den Referenzprojekten und dem Pr f projekt ein Portfolio und wendet darauf eins der Verfahren an Das Verfahren f hrt f r alle Projekte zu einem Nutzwert Die Gruppe der Referenzprojekte muss dann mindestens ein Projekt mit
134. 2012 293 Scha00 Scheuh12 Sim060 Thimm11 VoNu90 wcwo5 Wehk08 Zieba12 Kontakt Schauff M Die Computerunterst tzung konsensorientierte Gruppenent scheidungen Diss Universit t zu K ln Saborowski Verlag K ln 2000 Scheuhing T Evaluierung und Bewertung des Einsatzes eines ETL Tools zur Bewirtschaftung des Managementinformationssystems eines internationalen Einzelhandelsunternehmens Master Thesis Hochschule Pforzheim 04 2012 Simon H A The new science of management decision Harper and Row New York 1960 Thimm H A System Concept to Support Asynchronous AHP Based Group Decision Making IADIS International Conference Collaborative Technologies Rom 2011 S 29 38 Vogel D Nunamaker J Group Decision Support System Impact Multi Methodological Exploration Journal Information and Management Volume 18 Issue 1 January 1990 S 15 28 Wei C Chien C Wang M An AHP based approach to ERP system selection Int Journal Production Economics 96 2005 S 47 62 Wehking T Entwicklung eines Verfahrens zur Priorisierung von IT Pro jekten f r den Otto Vertrieb im Rahmen des IT Portfolio Managements Master Thesis Fachhochschule Kiel 02 2008 Zieba K Nutzwertanalyse zur Beurteilung von Prozessalternativen bei der Anbindung eines Warehouse Management Systems an SAP ERP Bachelor Thesis Hochschule Pforzheim 05 2012 Prof Dr Ing Heiko Thimm Hochschule Pforzheim Professur f
135. 347 Strategy and Business Management SCM Project Management 2 Supporting Processes z Customer Customer Abb 9 Prozessdashboard bei G amp D Bei G amp D soll mit Hilfe eines Prozessdashboards eine Plan Ist Abweichungs analyse aufgesetzt werden Dabei werden f r gleichartige Organisationsein heiten zun chst interne Benchmarking Reports erzeugt in denen Prozess kennzahlen wie z B die Anzahl der Bestellpositionen f r einen Key Account Kunden gemessen werden Diese prozessorientierten KPIs werden im ersten Schritt mit dem Best Practice Wert f r Key Account Kunden im Unternehmen verglichen und im zweiten Schritt kann dies auf einer externen Benchmarking Plattform verglichen werden F r G amp D ist es insbesondere interessant neben den Plan und Ist Modellen auch Simulationen durchzuf hren Durch die aktuellen Prozess Harmonisie rungsbestrebungen werden Prozesse und Strukturen erstmalig transparent und k nnen standardisiert und angepasst werden In dem Bestreben opti male Prozesse zu implementieren ist es daher f r G amp D besonders wichtig definierte prozessuale Zielgr en ausgedr ckt in Prozesseffizienz und Pro zessflexibilit t f r bestimmte Marktsegmente zu erreichen Wichtig f r G amp D ist die Kombination aus Unternehmensstrategie und der Vernetzung der unterschiedlichen organisatorischen Aspekte in denen die Strategie und die Prozesse mit der Prozess Scorecard und den prozessorien tierten Kennzahlen u
136. 37 Vgl S 98 14 38 Vgl S 263 ff 4 39 Vgl 8 232 Hierarchische Navigation Be ee pukor 2 p 3 Suche nach Kindelementen 7 Struktur 3 1 tur L G Dokuments re Struktur Struk des Elternelementes 2 L D Dokument 6 7 Struktur 2 Dokument 5 77 Struktur 2 d 3 D Dokument 1 Dokument 6 L D Dokument 7 L O Dokument 8 D Dokument 2 el a D Dokument 1 okume Dokument3 Dokument 7 Suche nach Kindelementen O Dokument 2 D Dokument 3 D Dokument 4 Dokument 4 1 Dokum nts des Elternelementes 3 L T AM J Suche nach Kindelementen des Elternelementes 1 Abb 8 Hierarchische Navigation 5 Gestaltung der Komponenten 5 1 Architektur und Komponententypen Komponenten sollen einen einfachen Zugriff auf die teils komplexe Architektur geben Im Kern soll zwischen drei Komponententypen unterschieden wer den ELO Grundkomponenten bernehmen Initialisierungsaufgaben und stellen die Basis f r ELO Komponenten Diese greifen auf Informationen der Grundkomponente zur ck und k nnen weitere JSF Komponenten beinhalten Sie stellen einzelne Funktionsbereiche wie z B das Anzeigen einer Dokumen tenvorschau bereit Kompositionen stellen ganze Anwendungsf lle wie eine Archiv oder Dokumentenansicht dar und bestehen aus einer Kombination von JSF PrimeFaces und ELO Komponenten Technologie JSF Kompositkomponenten ELO Grundkomponenten Document e sord uploadDocument keywords
137. 4036 Landshut christian seel fh landshut de Prof Dr rer nat Carlo Simon Provadis School of International Management and Technology AG Fachbereich Wirtschaftsinformatik Prozessmanagement Industriepark H chst Geb ude B845 65926 Frankfurt am Main T 49 69 305 13278 carlo simon provadis hochschule de Bruno Sticht Constantia Flexibles Pirkm hle 14 16 92712 Pirk bruno sticht constantia hueck com Michael Tax B A Hochschule Aschaffenburg Information Management Institut Labor f r Informations und Wissens bewertungssysteme W rzburger Str 45 63743 Aschaffenburg T 49 6021 4206 700 michael tax h ab de Prof Dr Stephan Thesmann Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6095 Sekretariat stephan thesmann hs pforzheim de Prof Dr Ing Heiko Thimm Hochschule Pforzheim Professur f r Quantitative Methoden und Informationstechnik Tiefenbronner Str 65 75175 Pforzheim T 49 7231 28 6451 heiko thimm hs pforzheim de Dr Philipp Walter INFOSERVE GmbH Am Felsbrunnen 15 66119 Saarbr cken p walter infoserve de Wendelin Wiedeking Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim Patrick M Wolff Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim
138. 5 R Wiener and L J Pinson Fundamentals of OOP and data structures in Java Cambridge USA Cambridge University Press 2000 W Riggert ECM Enterprise Content Management Studium Konzepte und Techniken rund um Dokumente Wiesbaden Vieweg Teubner 2009 Microsoft Corporation Automatisches Speichern und Wiederherstellen von Office Dateien 2011 Online Available http office microsoft com de de word help automatisches speichern und wiederherstellen von office dateien HP010140729 aspx Accessed 14 August 2011 irian at Einleitung 2011 Online Available http jsfatwork irian at semistatic introduction html Accessed 01 Juni 2011 prime teknoloji org primefaces model Class TreeNode 2009 Online Available http primefaces prime com tr docs api org primefaces model TreeNode html Accessed 09 August 2011 zeferlorg PD4ML Products Comparison Chart 2011 Online Available http pd4mi com products htm Accessed 03 April 2011 PDF A Competence Center Startseite 2011 Online Available http www pdfa org doku php Accessed 13 Juli 2011 1T3XT BVBA What is iText iText Software Corp 2010 Online Availab le http www itextpdf com itext php Accessed 15 Juli 2011 ivici Primefaces User s Guide Version 2 2 prime teknoloji 05 Februat 2011 Online Available http primefaces googlecode comffiles primefaces_ users_guide_2_2 pdf Ac
139. AK w Herausgeber Thomas Barton Burkhard Erdlenbruch Frank Herrmann Christian M ller Joachim Schuler Herausforderungen an die Wirtschaftsinformatik HOCHSCHULE PFORZHEIM Beitr ge der Fachtagung Management und IT im Rahmen der 25 Jahrestagung des Arbeitskreises Wirtschaftsinformatik an Fachhochschulen AKWI vom 16 09 bis 18 09 2012 an der Hochschule Pforzheim Autoren Wolfgang Alm Christoph Arnold Yves Augustin Thomas Barton Yvonne Bentz Bettina C K Binder Werner Burkard Roberto Buscemi Sven Denecken Armin Elbert Martin Gaubitz Andreas Heberle Frank Herrmann Johannes Hoen Georg Rainer Hofmann Pezzotta Jeff Norbert Ketterer Oliver Kuchler Elvira Kuhn Martin K tz Christian Ludwig Frank Morelli Nils Mosbach Christian M ller Gerald M nzl Gervais Jocelyn Ndongmo Rainer Neumann Djieukeng Ngoune Neylor Kurt Porkert Ute Riemann Harald Ritz Peter Scholz Mathias Schr der Bert O Schulze Meike Schumacher Christian Seel Carlo Simon Bruno Sticht Michael Tax Stephan Thesmann Heiko Thimm Philipp Walter Wendelin Wiedeking Patrick M Wolff Verlag News amp Media Berlin ISBN 978 3 936527 30 8 Arbeitskreis Wirtschaftsinformatik an Fachhochschulen AKWI Management und IT Tagungsband zur AKWI Fachtagung vom 16 bis 18 09 2012 an der Hochschule Pforzheim herausgegeben von Thomas Barton Burkhard Erdienbruch Frank Herrmann Christian M ller Joachim Schuler Unterst tz
140. Abbildung 2 veranschaulicht die Aufgaben des Identity amp Access Managements Cloud 3 Cloud 1 Single Sign On Identity amp Access Management Account Provisioning X Unternehmen Abb 2 Identity amp Access Management 4 2 1 Single Sign On Benutzt man Dienste mit Gesch ftsbezug dann erfordert das blicherweise ein Login des Anwenders Allerdings soll ein Anwender sich genau einmal am System anmelden m ssen auch wenn im Hintergrund unterschiedliche Dienste mit eigenen Logins zum Einsatz kommen Hierf r gibt es unterschied liche Single Sign On L sungen Im Falle von Web Anwendungen wird hier zu oftmals wird die einfachste Variante des automatischen Ausf llens von Formulardaten durch den Internet Browser genutzt Innerhalb der Microsoft Systemlandschaft sind L sungen basierend auf Active Directory und den dort genutzten Protokollen SPNEGO und Kerberos weit verbreitet 4 2 2 Integration der eigenen Benutzerverwaltung Die Integration der Benutzer und Rollen eines externen Dienstes ist Voraus setzung f r die richtige Nutzung des Dienstes Teilweise bringen Cloud Diens te schon die Integration mit einem Unternehmens LDAP mit Au erdem gibt es schon Standards wie z B OpenID mit denen man Identit ten zwischen 112 Anbietern verifizieren kann Setzt man allerdings Cloud Dienste unterschied licher Anbieter ein dann muss die Integration blicherweise von der internen IT durchgef hrt werden 4 2 3 Provisioning v
141. Ablage sowie Aufbewahrung durch Langzeitarchivie rungstechnologien Viele Funktionen greifen jedoch auch in andere Manage Komponenten insbesondere bei Kollaborationskomponenten Als einfachstes Beispiel gilt hier die Archivierung von E Mails auf Basis von Microsoft Ex change Hierbei werden E Mails vom Exchange Server automatisiert in das DMS bernommen und durch eine Referenz ersetzt Der Anwender bemerkt dies jedoch nicht Nennenswert und charakterisierend sind folgende Grundfunktionen Benutzerverwaltung und Rechtemanagement Suche nach Informationen Konsistenzkontrolle Versionsmanagement Visualisierung Indexierung 2 2 3 Archivieren und L schen Im Kern helfen DMS beim Auffinden von Informationen Hierzu kann durch das Archiv navigiert oder k nnen Dokumente auf Basis von Meta Informa tionen gesucht werden Im Idealfall werden alle Elemente und Informations objekte im System visualisiert dargestellt Dies geschieht durch virtuelle Ak ten und strukturelle Ansichten wie die Baumstruktur von Verzeichnissen oder bersichten Jedes Dokument wird durch ein Versionsmanagement vor ver sehentlichem berschreiben gesch tzt und beinhaltet eine Liste an vergan genen Versionen und Revisionen Konkurrierende Zugriffe k nnen dabei ber eine Check in Check out Funktion gesteuert und vermieden werden ffnet ein Anwender das Dokument zur Bearbeitung so wird dieses unter seinem Namen im System ausgecheckt Ander
142. Abnehmer eine Vertragsbeziehung ein Das Vertrauen ergibt sich aus dem Vertrag Allerdings gibt es in den unter schiedlichen L ndern rechtliche Unterschiede so dass der Gerichtsstand bei Streitigkeiten relevant ist Au erdem unterscheiden sich die Auflagen bzgl Vorratsdatenspeicherung und Aufbewahrungsfristen Zum Beispiel m ssen in Deutschland Rechnungen f r 30 Jahre aufbewahrt werden Der Service An bieter muss das dann auch garantieren Kritisch ist auch das Thema Daten schutz Deutschland hat z B ein sehr viel restriktiveres Datenschutzgesetz als die USA Vor allem der USA Patriots Act USCo001 ist f r deutsche Firmen kritisch Auch wenn die Daten eines amerikanischen Service Anbieters au erhalb der USA lagern dann k nnen US Beh rden Zugriff auf diese Daten erlangen Sawa11 Im Moment sind bzgl Datenschutz unterschiedliche Re formbem hungen und Gesetzesanpassungen im Gange z B Euro11 4 2 Identity amp Access Management Ein Unternehmen hat blicherweise eine Benutzerverwaltung inklusive exis tierender Rollen und Berechtigungen im Einsatz Dort werden neue Mitar beiter mit der zur Job Beschreibung passenden Rollen eingetragen oder 111 bei Austritt aus der Firma gel scht Hier kommen in Firmen Werkzeuge wie ein LDAP Directory oder z B Active Directory von Microsoft zum Einsatz Werden externe Dienste eingesetzt dann m ssen Benutzer und Rollen des Dienstes mit existierenden Benutzerstrukturen verbunden werden
143. Anforderung automatischen Detekti onsalgorithmen sind jedoch weitere Arbeiten notwendig Um sicherzustellen dass ein Modell auch die Realit t wiederspiegelt sollte eine Softwareunter st tzung entwickelt werden welche zum einen die fehlerfreie Generierung der Modelle und zum anderen deren regelm ige berpr fung erm glicht Dies ist jedoch Gegenstand weiterer Untersuchungen da eine Vielzahl un terschiedlicher Software Systeme in Routern Firewalls Servern etc zu be r cksichtigen ist In dieser fr hen Phase wird aber die Anforderung nach Soft wareunterst tzung bereits konzeptionell ber cksichtigt indem z B durch das Attribut SecurityLevel in potentiell unsicher implementierte und nachweis lich sichere System unterschieden werden kann F r die zugeh rigen Knoten im Modell werden dann entsprechende Annahmen getroffen z B dass auf einem Network Node mit potentiell unsicherer Software im Fall eines unau torisierten Zugriffs alle Netzwerkschnittstellen umkonfiguriert werden k nnen Literatur Amaz12a l Amazon Web Service LLC Amazon Elastic Compute Cloud Amazon EC2 2012 http aws amazon com de ec2 Abruf am 2012 04 29 Amaz12b l Amazon Web Service LLC Amazon EC2 Preise 2012 http aws amazon com de ec2 pricing Abruf am 2012 04 29 BHKNO3 Becker J Holten R Knackstedt R and Niehaves B eds Wissen schaftstheoretische Grundlagen und ihre Rolle f r eine konsensorien tiert
144. Archivansicht Dokumentansicht Search e search notes documentPreview Suche Abb 9 Komponententypen Kernfunktionalit ten wie das Arbeiten mit Elementen sowie Rechercheopera tionen werden ber eigene Komponenten konfiguriert Komponenten stellen innerhalb ihres Rumpfes bestimmte Informationen die ber Tag Variablen konfiguriert werden k nnen f r Kind Komponenten bereit und steuern den Elementlebenszyklus Alle Grundkomponenten enthalten eine Reihe an kon 233 textspezifischen Informationen wie beispielsweise das aktuell verwendete Element Bean die von den Kind Komponenten ausgelesen werden k nnen Initialisiert Kontext und stellt Informationen f r Kind Elemente bereit Benutzersitzung Variable Custom Component Verwendetes Bean Kind Komponente Benutzersitzung Kind Komponente Abb 10 Architektonischer Aufbau der Grundkomponenten Dar ber hinaus wird f r ELO Komponenten eine Komponentenbasis bereit gestellt die einen komfortablen Zugriff auf die Informationen der aktuellen Grundkomponente bereitstellt 5 2 ELO Komponenten 8 2 1 Erweiterung der Grundkomponenten ELO Grundkomponenten steuern die Koordination mit ELO und dem JSF Lebenszyklus Sie stellen somit nur die Kernfunktionalit ten bereit z B laden von Elementen aus dem Archiv und referenzieren der Objekte im gew nsch ten JSF Scope F r einen Umgang mit solchen Elementen ist es zielf hrend eine Abstraktionsebene f r G
145. Aufgaben und Kenn zahlen im berblick Die Konfigurierbarkeit erlaubt dass jeder Mitarbeiter sei ner Rolle entsprechend aufbereitete Informationen sieht Vom Homescreen ist dann ein Abtauchen in die Details m glich Auf der untersten Ebene ist der Anwender jeweils im transaktionalen Modus und in der Lage gem seiner Rolle Datens tze zu bearbeiten und transaktional zu arbeiten 17 3 2 3 2 Soziale und kollaborative Funktionen in Unternehmensl sungen Total JAM Users in Millions 4 4 Bu Q3 11 Q411 Q112 Current Abb 7 Nutzerwachstum sozialer Medien in Unternehmenssoftware am Beispiel JAM In den vergangenen 24 Monaten sind zahlreiche Initiativen zum Thema sozia le und kollaborative Unternehmenssoftware auf den Markt gekommen Dabei geht die Definition von Chat Funktionalit ten ber Dateiablagesysteme mit der M glichkeit auch Kommentare zu hinterlassen bis zu echten Integratio nen in Objekte und Prozesse Als Beispiel solcher Initiativen m chte ich hier kurz Thierry Breton den Vor standsvorsitzenden von ATOS nennen der vor etwa 12 Monaten Furore machte mit der Aussage innerhalb der n chsten 36 Monate ein E Mail freies B ro erreichen zu wollen Die Reduktion der Anzahl unwichtiger E Mails ist dabei genauso adressiert wie die Tatsache dass teilweise wichtige Informa tionen in pers nlichen Postf chern verschwinden und f r die Unternehmen nicht verf gbar sind Die L sung sind firmeninterne Chatr ume genauso wi
146. Ausdruck von Googles Bestreben den Benutzern Zugang zu denjenigen Informationen zu vermitteln welche ihren Anforderungen am Besten entsprechen Tats chlich sorgt der QS daf r dass diejenigen Anzeigen am h chsten platziert sind bei denen Google die h chste Erwartung hegt dass sie auch tats chlich ange klickt werden und nur an diesen Anzeigen verdient Google auf Grund des Pay Per Click Prinzips Der tats chlich zu zahlende Klickpreis CpC eff einer AdWords Anzeige liegt immer um einen Cent h her als der Quotient aus dem Anzeigenrang des in der Anzeigenposition nachfolgenden Bieters dividiert durch den Qualit tsfak tor des aktuell betrachteten Bieters Der letzte Bieter in der Rangfolge der Anzeigenpositionen zahlt pro Klick das Mindestgebot dieser Auktion Tabelle 2 zeigt beispielhaft die Berechnung der AdWords Faktoren Anzeigenrank An zeigenposition und effektiver Klickpreis Bieter CpC max QS Anzeigenrang Position CpC eff A 1 00 5 1 00 5 5 2 4 5 0 01 0 81 B 0 50 8 0 50 8 4 3 3 8 0 01 0 385 0 2 00 1 2 00 1 2 5 Mindestgebot D 0 60 10 0 60 10 6 1 5 10 0 01 0 51 E 0 60 5 0 60 5 3 4 2 5 0 01 0 21 Tab 2 Berechnungsbeispiel der AdWords Faktoren In der Tabelle 2 erreicht Bieter D die h chste Position Sein effektiver Klick preis berechnet sich aus dem Anzeigenrang des Zweitplatzierten Biete
147. Autorit t der Domain die sich erst durch eine stetig wachsende externe Verlinkung ber einen gewissen Zeitraum hinweg entwickeln m ssen und sich durch SEO Ma nahmen nur indirekt beeinflussen lassen Strategische Vor berlegungen zu einer optimalen Na vigationsstruktur im Shop die technische Optimierung der Templates und beispielsweise auch die Wahl des richtigen Servers bzw Server Standorts waren nicht Gegenstand des Projekts In diese Untersuchung sind daher nicht einbezogen Keyword im Domainname Trust der Domain Autorit t der Domain Domainalter L nderspezifische Toplevel Domain Externe Erw hnungen ohne Verweis Servererreichbarkeit verf gbarkeit Servergeschwindigkeit belastbarkeit Regio nale Zielgruppenn he des Standorts 302 Einstellen Anschlie end muss der Text in die Website eingebunden wer den im Falle eines gegenseitigen Linktauschs ist dieser Schritt von beiden Seiten zu t tigen Pr fen und Reporting Nach der Linkplatzierung muss der Link regelm ig auf Existenz berpr ft werden Mietkosten Ggf f llt bei bezahlten Verweisen Linkkauf bzw miete ein malig oder monatlich eine Geb hr an 4 1 2 Kosten und Umsatzverlauf Insgesamt wurden die oben beschriebenen Aktivit ten in einem Zeitraum von zw lf Monaten durchgef hrt In den ersten Monaten lag der Schwerpunkt der Aktivit ten im Onsite Bereich und es wurden zun chst nur einige wenige ex terne Links gesetzt um eine gewisse Grun
148. Becht08 BITKOM1 BITKOM2 BITKOM3 BITKOMA BITKOM35 Bmwit2 Mobilit t Globalisierung Neues Nutzerverhalten St ndige Erreichbar keit Digital Natives berlappung von Gesch fts und Privatleben Einen guten berblick ber Container RZs gibt z B ein Video von Microsoft unter http www youtube com watch v PPnoKb9fTkKA amp feature related oder auch von AST unter http www youtube com watch v bSEpXhhf4Nw Thomas Barton Harriet Bach Modellierung eines Anwendungssystems zur Beh lterlokalisation und Beh lterreservierung auf Basis des Archi tekturstils REST in Matthias Schumann Lutz M Kolbe Michael H Breit ner Arne Frerichs Hrsg Multikonferenz Wirtschaftsinformatik 2010 Universit tsverlag G ttingen 2010 S 475 476 Thomas Barton Ein Informationssystem f r das RFID gest tzte Be h ltermana gement in Thomas Barton Burkhard Erdienbruch Frank Herrmann Christian M ller Hrsg Logistische Anwendungen in der Wirtschaftsinformatik AKWI Tagung 2010 Verlag News amp Media Berlin 2010 S 29 39 Thomas Barton E Business mit Cloud Computing Vieweg Teubner Verlag erscheint 2013 Raj Balasubramanian Benjamin Carlyle and Cesare Pautasso Stan dards Support ing RESTful Services SOA Magazine Issue XXXV Janu ary 2010 http www soamag com l35 1209 1 php Abruf am 13 04 2012 Andy Bechtolsheim Chairman amp Co founder Arista Networks Cloud Computing November 12th 2
149. Cloud und OnPremise SAP fokussiert sich dabei auf 4 Bereiche die heute die wichtigsten Fachbe reichsthemen unserer Kunden in der Cloud wiederspiegeln a0 wu Customers People Money Supplier Abb 4 SAPs vier Fachbereichsl sungen f r Kunden Personen Finanzen und Liefe ranten in der Cloud SAP konzentriert sich dabei auf die Aspekte der Cloud L sungen die einen unmittelbaren Mehrwert f r die Unternehmen darstellen organisiert ber die vier Fachbereichsl sungen Personen Finanzen Vertrieb und Einkauf in der Cloud Die Kunden k nnen dabei nach individuellen Bed rfnissen entscheiden welche L sungen f r das Unternehmen Sinn machen Das bezieht sich auch auf die Reihenfolge und m gliche Kombinatorik der verschiedenen L sungen kommen mehrere L sungen zum Einsatz werden sie Lose miteinander verbunden Loosely Coupled Offene Verbindungs und Integrationskonzepte Offene Cloud basierte Schnittstellen zu anderen SAP L sungen und auch zu Drittl sungen Fokussierung beim Oberfl chendesign auf den Endanwender Mobilisierung der L sungen Smartphone und Tablet Anwendungen Alle L sungen k nnen ber systemeigene Werkzeuge kundenindividuell erweitert werden ohne die zentralen Aspekte von Cloud L sungen bez g lich automatischer Upgrades zu verlieren bertragung des SAP Partnerumfeldes auf Cloud L sungen um Kunden eine leistungsf hige Partnerlandsc
150. Datenverf gbarkeit x Sicherheitsl cken x Unzureichende Regelungskonformit t x Unzureichende Standardkonformit t Funktionsballast redundanz Ungerechtfertigte Komplexit t Heterogenit t der Hardware Software x x x x x Unzureichende Integration Unzureichender technischer Zustand Unzureichende Skalierbarkeit Zu teure L sung Falsche Betriebszust ndigkeit Betriebsorte Tab 6 Gruppierung der Cloud Service Einsatzzielen nach beseitigten Schwachstellen Bestimmte Zielkombinationen wiederholen sich in den Anwendungsf llen und bilden nach Por12 s S 3 die in der Abbildung 3 angegebenen Einsatzsze narien der Cloud Services 1 Es wurden nur solche Berichte ber cksichtigt die explizite oder implizite Hinweise auf die Trans formationsgr nde enthalten Diese beziehen sich mit wenigen Ausnahmen auf SaaS Berichte zu laaS und PaaS enthielten die ausgewerteten Quellen nur in geringer Anzahl 142 Quelle der Daten ao L ckenbeseitigung ee 16 Ama 56 L ckenbeseitigung mit Senkung der Sourcing Kosten Oooo 11 L ckenbeseitigung mit Konsolidierung y 5 L ckenbeseitigung mit Konsolidierung und Kostensenkung Fal 5 L ckenbeseitigung mit Flexibilit tserh hung 5 L ckenbeseitigung mit Flexibilit tserh hung und Kostensenkung u 4 Senkung der Sourcing Kosten Bas 13 Kostensenkung mit L ckenbeseitigung 7 Kostensenkung mit L ckenbeseitigung und Flexibilit
151. ETNE support mgmt Product Transfer Product Change definition Mgmt Verification Phase out Operational Demand UOI alofe nt purchasing mgmt PR order Monitoring Inventory and Stock Goods Inventory Warehouse mgriakkekai controlling Supply chain Demand NEE EEEE Prod amp planning Planning Cap Plan EEE BIT ZEN Production Detailed Order Handover External Order Shop floor execution scheduling creation MES BDE processing confirm control Abb 6 Vier Ablaufschritte des Beschaffungsprozesses im strategischen Einkauf 3 3 Schritt 3 Prozesskennzahlen innerhalb einer Prozess Scorecard festlegen Der Entwurf einer noch so perfekten Strategie ist bedeutungslos wenn es nicht gelingt die Strategie in Ma nahmen und Aktionen umzusetzen F r ein effektives und effizientes Prozessmanagement ist es notwendig die strategi schen Ziele in Prozesszielen zu operationalisieren und f r das Prozesscon trolling mittels Prozesskennzahlen die Leistungsf higkeit messbar und opti mierbar zu machen Horvath Mayer 2002 S 114 Die vorherigen Schritte haben mit einer strukturierten Prozesslandkarte die Grundlage gelegt auf dessen Basis die eigentliche Messung der Prozess kennzahlen und die Prozess Scorecard basiert Um Prozessperformance im Rahmen eines Prozesscontrollings messen zu k nnen m ssen geeignete Leistungsindikatoren und die richtigen Mess
152. Forschungsergebnisse im Bereich der Gesch ftsprozessmanagement Reifegradmodelle k nnen genutzt werden um die nachfolgend aufgelisteten Felder grunds tzlich zu verbessern Kontinuit t und Nachhaltigkeit Bei der durchg ngigen Etablierung von Gesch ftsprozessmanagement Reifegradmodellen vermag es die Wis senschaft permanent bestehende Reifegradmodelle weiter zu entwickeln Effektivit t und Effizienz Wissenschaftliche Erkenntnisse haben das Po tenzial die Verbreitung hilfreicher Erfahrungen Good Practices im Ge sch ftsprozessmanagement zum gezielten Einsatz in der Praxis zu f r dern Methodik und Systematik Mit Hilfe praxisorientierter Forschungsergebnis se lassen sich geeigneter Verfahren und Techniken kommunizieren um Gesch ftsprozessmanagement Reifegradmodelle konsequent und mit ho her Qualit t standardisiert zu betreiben Objektivit t und Sachlichkeit Hochschulen agieren als neutraler Partner f r fundierte Analysen und Bewertungen von Maturit tsmodellen und ver m gen es auf diese Weise die Akzeptanz f r die Thematik in der Praxis zu steigern Know how Transfer Von wissenschaftlicher Seite kann eine aktive bertra gung bestehender Erkenntnisse und Forschungsergebnisse ber erfolgrei che Konzeptionen im Sinne eines Transmissionsriemens erfolgen Entsprechende Aspekte lassen sich in Kooperation mit Unternehmen Non Profit Institutionen als auch mit Toolherstellern aufbauen Auf dies
153. Grundlagenwissen und Zertifizie rungsvorbereitung f r die ITIL Foundation Pr fung Addison Wesley Ver lag M nchen 2008 exag09 Ohne Verfasser ITIL 3 gewinnt deutlich an Akzeptanz exagon Studie Immer mehr ITIL Anwender erwarten eine bessere Verzahnung von IT Prozessen und Business 2009 http www exagon de Pressemeldungen Detailansicht 690 0 html amp tx_ttnewsltt_news 215 amp cHash b12afcb190f1 ec89b48f739455f2ec1b Abruf am 24 05 2012 256 FrGIO7 GaWLoJ Gro 11 HoZB04 itSMO8 KoKWo9 Krcem05 MaKo11 Olbr08 OSBAoJ Scho06 Siep10 Tiem09a Tiem09b Fr hlich M Glasner K et al T Governance Leitfaden f r eine praxis gerechte Implementierung Fr hlich M Glasner K Hrsg Gabler Verlag Wiesbaden 2007 Gabler Wirtschaftslexikon Stichwort kritische Erfolgsfaktoren Gabler Verlag Hrsg oJ http wirtschaftslexikon gabler de Archiv 10338 kritische erfolgsfaktoren v5 html Abruf am 23 05 2012 Gro M ITSM Im Mittelstand tummeln sich viele Itil Muffel In Com puterwoche Online 2011 http www computerwoche de managemenitiit strategie 2491559 Abruf am 23 05 2012 Hochstein A Zarnekow R Brenner W ITIL als Common Practice Refe renzmodell f r das IT Service Management Formale Beurteilung und Impli kationen f r die Praxis In Wirtschaftsinformatik 46 2004 5 S 382 389 itSMF Foundations in IT Service Management ba
154. House of IT e V Darmstadt Mornewegstr 30 32 64293 Darmstadt muenzl house of it eu 104 Der Weg zur Enterprise Cloud Andreas Heberle Rainer Neumann Kurzfassung Ein gro er Teil der heute entstehenden innovativen Software erscheint als Online Dienst im Web sei es als hochinteraktive Web Anwendung oder als Backend Dienst f r kleine Anwendungen wie mobile Apps oder bliche Client Anwendungen Unternehmen k nnen sich durch die effektive Nutzung dieser Dienste Vorteile verschaffen die sich entweder in reduzierten Kosten TCO oder in effizienteren Prozessen zeigen Voraussetzung hierf r ist ein klares Verst ndnis der notwendigen Aufgaben und der mit der Nutzung verbundenen Probleme Diese lassen sich in drei Gruppen einteilen Zugang zu Cloud Diensten Schutz der Daten in der Cloud und Integration verschiedener Cloud Dienste zu sinnvollen und effektiven Prozessen Dieser Beitrag beschreibt die Aufgaben und Fragestellungen und gibt Hin weise wie die Vielzahl verschiedener Dienste in einem Unternehmen zu ei ner virtuellen Enterprise Cloud zusammengestellt werden kann Wie k nnen Zug nge zu Cloud Diensten effektiv verwaltet werden Welche Aspekte sind bei der Bereitstellung von Daten in der Cloud zu beachten Welche Anforde rungen muss eine Prozessintegration abdecken um Abl ufe ber mehrere Dienstumgebungen sinnvoll zu erm glichen 1 Einleitung Das Thema Cloud Computing ist in aller Munde Technische Plattformen von un
155. IT IT Governance Institute ITGI07 S 12 COBIT bewertet den Reifegrad jedes einzelnen Prozesses in sechs Stufen von O nicht existend bis 5 optimiert Goltsche G06 sieht in diesem Reifegradmodell insbesondere auch eine M glichkeit f r Unternehmen ihre Ziele bezogen auf den Reifegrad der einzelnen Prozesse vorab festzule gen Denn nicht immer ist es das Ziel alle Prozesse zu optimieren Hierbei ba siert das Reifegradmodell nicht auf Kennzahlen und Schwellwerten Vielmehr gibt COBIT eine Beschreibung f r jeden Reifegrad der einzelnen Prozesse anhand derer Unternehmen den Umsetzungsgrad der Prozesse qualitativ be werten k nnen ITGI07 264 5 Umfrage zur Verankerung der IT Strategie in die Unternehmens strategie F r eine Untersuchung zum Thema Steuerung und Controlling von IT Servi ces in Unternehmen wurde eine prim rstatistische Erhebung in Form einer Umfrage vom 08 11 2010 bis 06 12 2010 durchgef hrt Die Zielgruppe waren Anbieter und Abnehmer von IT Services aus verschiedenen Unternehmen Folgende Hypothesen sollten durch die Erhebung untersucht werden 1 Die Kenntnisse der IT Provider ber den Gesch ftsbetrieb und die Unter nehmensstrategie ihrer Kunden ist ungen gend 2 Das COBIT Framework hat eine geringere Verbreitung in Unternehmen als das ITIL Framework 3 Unternehmen f hren keine Prozesskostenrechnung f r die umgesetzten ITIL Prozesse durch 4 Das ITIL Framework ist ver
156. In dieser Grafik kann man das Gesamt ergebnis ablesen und genau sehen wie die Alternativen bei den verschiede nen Kriterien gewertet wurden Abbildung 11 283 Ratings Scoresheet 7 Buld Rating Scales Back Next 7 coprono server WE Ratings Scoresheet Weltweite Konzemlogistik Daimler 0 75 0 79 0 50 N Value irmenimage n Pers nlicher N Bezahlung Anah vi je ame EHL far 1 0 72 0 64 2 h ser Betriebscontrolling BMW 0 60 0 86 0 67 0 25 foy mukplying each rating times j 074 10 16 015 ihe weight ofesch erteron then summing Ifyou cick the 4 Produktionsplanung Shanghai EGO 0 70 0 50 0 75 scorecarbuton e wuterng 5 Finanzdienstleistung USA Deutsche Bank 0 81 0 88 0 75 Praktikantenstelle Firmenimage nach aun Pers nlicher Nutzen Bezahlung Austandserfahrung Firmengr e Abb 11 Ausschnitt aus dem Rating Scoresheet mit dem Gesamtergebnis Weitere Einblicke in das Endergebnis sind mittels g ngiger Analyseverfahren wie einer Sensitivit tsanalyse m glich die ebenfalls zum Funktionsumfang von DecisionLens geh ren Abbildung 12 Es ist ferner m glich das Ender gebnis direkt in die in DecisionLens integrierte Optimierungsumgebung zu bernehmen um z B eine Ressourcenallokation auf Basis einer Linearen Programmierung durchzuf hren Rate Alternatives Steps Sensitivity Analysis Scoresheet Senstivty Dashboard Full Screen Original Weig
157. Is Verwendung Klassifiziert man APIs aufgrund der Eigenschaft ob eine REST basierte Kommunikation Verwen dung findet oder nicht erh lt man auf Basis von 5639 APIs folgendes Ergebnis siehe Abbildung 7 Zu einem berwiegenden Anteil von 67 finden RESTful APIs Verwendung um bestehende Anwendungen mit anderen Anwendungen zu integrieren 11 2 Beispiele f r Standards im Cloud Computing basierend auf REST Eine Spezifikation f r das Management einer Cloud Infrastruktur zwischen Be treiber und Nutzer wird durch die Organisation Distributed Management Task Force DMTF www dmtf org erstellt Auf Ebene des Service Modells laaS wird zu diesem Zweck das Cloud Infrastructure Management Interface CIMI spezifiziert In der aktuellen Version der Spezifikation work in process wird 1 Wir beziehen uns hier auf Version 1 0 0 c die bis zum 15 Mai 2012 g ltig ist 96 f r das Cloud Infrastructure Management Interface ein Protokoll spezifiziert das auf Basis des Architekturstils REST arbeitet CIMI11 Das Open Grid Forum OGF www ogf org hat das Open Cloud Computing Interface OCCI spezifiziert das in der aktuellen Version nicht nur f r das Service Modell laaS sondern auch f r die Service Modelle PaaS und SaaS geeignet ist GFD11a Das Open Cloud Computing Interface besitzt ein REST ful API GFD11b OpenStack www openstack org erstellt eine Open Source Cloud Computing Plattform die RESTful APIs besitzt OST11 12 Ein Saa
158. Kommt ein GDSS System zum Einsatz muss zun chst das vorliegende Gruppenentschei dungsproblem detailliert erfasst werden Bei den danach folgenden Da tenerfassungsaktivit ten handelt es sich um die im Rahmen des Entschei dungsfindungsprozesses ermittelten Bewertungen die vom GDSS zentral zu sammeln und auszuwerten sind Einige GDSS Systeme erm glichen neben der Erfassung der relevanten Entscheidungsgr en und parameter z B Alternativen Kriterien Entscheider auch die Erfassung von zus tz lichen Hintergrundinformationen Ein GDSS System administriert somit zu jedem Entscheidungsproblem eine zentrale Informationssammlung mit allen im Rahmen des Entscheidungsfindungsprozesses ber cksichtigten Informationen H ufig werden von GDSS Systemen dedizierte Auswerte funktionen zur Verf gung stellt Im Falle von DecisionLens kann zum Bei spiel jederzeit problemlos per Knopfdruck ermittelt werden wie von den einzelnen Teilnehmern abgestimmt wurde Dadurch ist eine v llige Trans parenz ber das Zustandekommen von Gruppenentscheidungen gegeben was der im Vergleich zu Einzelentscheidungen h heren Risikobereitschaft der Teilnehmer entgegenwirkt Janis83 Es wird angenommen dass durch die somit gegebene Nachweisbarkeit zu einer h heren Akzeptanz von 288 Gruppenentscheidungen bei den Teilnehmern und insgesamt im Unterneh men beigetragen wird Nutzenargument 5 F rderungen der Einhaltung von organisatorischen Vorgaben f r I
159. Norbert Ketterer Abstract In der vorliegenden Arbeit werden ausgew hlte klassifizierende Data Mining Verfahren aus SAP BI 7 0 und RapidMiner RAPI12 an Hand etablierter Benchmarks analysiert Schlie lich wird eine Implementierung eines alter nativen Data Mining Verfahrens in SAP BI vorgestellt welches auf neurona len Netzen basiert diese Arbeit integriert eine Reihe von Abschlussarbeiten AUGU11 CRA09 HAH10 1 Einleitung Die SAPAG bietet bereits seit geraumer Zeit im Umfeld des Data Warehousing der Business Intelligence eine Auswahl von Funktionen an die Standardme thoden des Data Mining implementieren Die Methode der Klassifikation wird dabei in der aktuellen Version von SAP BI durch eine Data Mining Funk tion implementiert die im Wesentlichen entropiebasiert einen Entscheidungs baum erzeugt SAPO7 hnlich dem bekannten C 4 5 Algorithmus alternati ve Algorithmen etwa neuronale Netze oder andere Klassifikationsverfahren sind dagegen nicht Teil des von SAP bereitgestellten Funktionsumfangs RapidMiner deckt dagegen eine gr ere Bandbreite von Data Mining Verfah ren ab hier stellt etwa der C 4 5 Algorithmus nur eine Alternative zwischen einer Reihe von Data Mining Funktionen dar die u a auch auf neuronalen Netzen basieren Das Ziel dieser Arbeit besteht zum einen darin die SAP BI Data Mining L sung zur Klassifikation auf Basis etablierter ver ffentlichter Benchmarks be z glich seiner Klass
160. Nutzenkategorien sind f r die Praxis vorzuschla gen und welche Bewertungsverfahren sollten dazu genutzt werden vgl z B R BM07 6 4 Weitere Anwendungsm glichkeiten Der Ansatz Metriken dadurch zu konstruieren dass zu bewertende Objek te gegen ein Referenzportfolio gleichartiger Objekte abgeglichen werden ist 327 nicht auf die Bewertung von Projekten beschr nkt sondern kann auch auf an dere Fragestellungen bertragen werden Mit diesem Vorgehen das letztlich eine Verallgemeinerung des quivalenzziffernansatzes darstellt k nnte man z B auch Leistung und Produktivit t in der Softwareentwicklung messen Literatur Brug09 CoZh05 G tz06 K tz05 K tz12 Laux07 PeZe07 R BM07 SaVa01 Kontakt Brugger Ralph Der IT Business Case Heidelberg 2009 2 korrigierte und erweiterte Auflage ISBN 978 3 540 93857 6 Cook Wade D Zhu Joe Modelling Performance Measurement New York 2005 ISBN 978 0 387 24137 1 G tz Uwe Investitionsrechnung Heidelberg 2006 5 berarbeitete Aufla ge ISBN 978 3 540 28817 6 K tz Martin IT Controlling f r die Praxis Heidelberg 2005 ISBN 978 3 89864 265 8 K tz Martin Projektcontrolling in der IT Heidelberg 2012 ISBN 978 3 89864 756 4 Laux Helmut Entscheidungstheorie Heidelberg 2007 7 berarbeitete und erweiterte Auflage ISBN 978 3 540 71161 2 Peters Malte L Zelewski Stephan TOPSIS als Element zur Effizienzana lys
161. P BI Benchmark C 4 5 Wine 3 95 10 09 0 68 13 36 14 04 Census 15 61 0 07 0 37 15 17 15 54 Income Zoo 6 91 0 02 8 41 1 48 6 93 Abb 22 Ergebnisse des Benchmarkings bei erh hter Neuronenanzahl SAP NN be zeichnet dabei das Fuldaer NN in SAP BI RapidMiner besitzt zumindest in der verwendeten Community Edition eine deutlich geringere Abh ngigkeit von der Anzahl der verdeckten Neuronen als das eigene Netz 7 Zusammenfassung Die Evaluation zeigt dass die entscheidungsbaumbasierte Verfahren in SAP und RapidMiner vergleichbare Ergebnisse zum Benchmark liefern Es wurde ein Prototyp erstellt in dem SAP BI mit einfachen Routinen direkt im APD um neuartige Klassifikationsroutinen erweitert werden kann Diese Klassifikationsroutinen wurden mit verschiedenen etablierten Bench marks evaluiert aktuell basieren diese Routinen jedoch lediglich auf sehr grundlegenden Standardverfahren der Literatur es besteht eine weite Band breite der Verbesserung dieser Verfahren Abh ngig vom Datensatz etwa bei Wine oder Heart Cleveland ergeben sich bereits jetzt deutliche Verbesserungen des Klassifikationsresultats ge gen ber den entscheidungsbaumbasierten Verfahren Es wurde zudem ein Verfahren implementiert welches auch Hochschulen er laubt beliebige Data Mining Routinen in SAP BI zu implementieren bis hin zu einer Einbindung externer Routinen 53 Literat
162. Production and Logistics Frauenhofer IRB p 1 22 B hnlein C Simulationsunterst tzte Spezifikation und Analyse von Gesch ftsmodellen und Gesch ftsprozessen 2010 eds Claus T Herrmann F Simulation als betriebliche Entscheidungshilfe 14 ASIM Fachtagung p 83 104 Desmo J A Framework for Discrete Event Modelling and Simulation 2012 http desmoj sourceforge net home html Eclipse Eclipse Homepage 2012 http www eclipse org Eclipse License Eclipse Public License Version 1 0 2004 http www eclipse org legal epl v10 html 63 IYOPRO IYOPRO Premium Gesch ftsmodelle simulieren und optimieren 2012 http www iyopro de pages de produktinformationen produktuebersicht html Freud J R cker B BPMN 2 0 2010 Hanser Heiko Kern Stefan K hne Ralf Laue Markus N ttgens Frank J Rump Arian Storch bflow Toolbox an Open Source Business Process Modelling Tool 2010 Proc of BPM Demonstration Track 2010 Business Process Management Conference 2010 BPM 10 Hoboken USA Kloos O Nissen V Vom Prozess zur Simulation Ein Transformationmodell An satz 2010 eds Claus T Herrmann F Simulation als betriebliche Entscheidungshilfe 14 ASIM Fachtagung p 105 119 Kennington A Simulation Software Development Frameworks 2012 http www topology org soft sim html M ller C Ein Ansatz zur Visualisierung von Desmo J Simulationen 2011 http www th wildau de cmueller Desmo J Visualization2d Visualisierung_DesmoJ_Si
163. Reihe von Java Klassen die das DesmoJ Simulation Framework nutzen Das generierte Simulationsmodell kann anschlie end manuell beliebig erweitert und modifiziert werden Das Generierungswerkzeug unterst tzt Techniken mit denen die manuellen Modifikationen auch bei einer Modifikation des Ge sch ftsprozesses und anschlie ender Neugenerierung des Simulationsmo dells erhalten bleiben 55 Die Basistechnologien dieses Ansatzes Bflow und DesmoJ sind Open Sour ce Projekte Bflow l uft unter der Eclipse Lizenz Eclipse Licence 2004 und DesmoJ unter der Apache Lizenz Apache Licence 2004 Alle Teile des Projektes k nnen ber M ller 2012 bezogen werden Dazu geh ren eine Spezifikation des Simulation Prozess Modells der Modell Validator der Code Generator eine Toolbox SimTools jar mit einigen DesmoJ Erweiterungen durch deren Nutzung der generierte Code etwas vereinfacht wird 2 Konzept Alle Teile des EPK Simulators laufen in der Eclipse IDE Dies sind Bflow als EPK Modellierungswerkzeug der Modell Validator dieser berpr ft ob das Modell alle f r die Generie rung des Simulation Modells notwendigen Daten enth lt der Code Generator und das generierte Desmo J Simulation Modell model epc prozess epc a e e 5o08 Fr 4 h S ZT e amp K9 Transen g S 80 b L FE ED Se Pe x 868 E San E Validator TH Wildau Validator
164. Reihe von Kantengewichten angepasst werden einen typi schen Algorithmus hierf r stellt der Backpropagation Algorithmus dar Ein Backpropagation Algorithmus wurde auch hier implementiert er wurde dabei um eine Flat Spot Elimination und einen Momentum Term erg nzt Die 12 Eine kompakte Darstellung fndet sich in EST09 der erste Abschnitt dieser Darstellung basiert darauf 13 Ein Beispiel stellt die sigmoide Funktion dar 14 Es handelt sich bei diesem Algorithmus i W um ein Gradientenabstiegsverfahren 49 Speicherung der Netzstruktur erfolgte in einer DSO f r Details bez glich der Implementierung sei auf AUGU11 verwiesen Das Netz ist in Anlehnung an die Vergleichsbenchmarks einen Feed For ward Netz mit einem verdeckten Layer es wurden die folgenden Parameter f r das neuronales Netz den Lernalgorithmus gew hlt Details zu der Netz struktur pro Benchmark finden sich in Kapitel 6 Parameter Belegung Lernrate 0 1 lt a lt 0 6 Zel03 S 113 f Momentum 0 2 lt lt 0 99 Zel03 S 115 Epochen 20 lt Epochen lt 80 OM99 S 177 Sigmoid T 0 2 Zelo3 S 92 FSE 0 05 lt 7 lt 0 1 Zel03 S 116 Input Anzahl Attribute in D ohne Klassen nicht modifizierbar Hidden 5 lt hidden lt 25 OM99 5 177 Output Anzahl an Klassenattribute in D nicht modifizierbar Gewicht Bias 0 5 lt Wbias lt 0 5 Wbias lt wl Gewicht Normal 0 5 lt wij lt 0 5 OM99 5 176 Aktivierungsfunktion Tr
165. S Anwendungsbeispiel zur Terminvereinbarung Es ist nicht einfach Zeit zu finden um gemeinsam mit einer Gruppe von Per sonen zusammenzukommen Doodle www doodle de ist eine bekannte Anwendung die eine effektive Terminplanung zwischen Personen erlaubt die keinen gemeinsamen Kalender einsetzen D0007 12 1 Benutzung ber einen Browser Eine Person kann ber www doodle de eine Terminumfrage erstellen und mit verschiedenen Vorschl gen versehen Dazu muss sich diese Person nicht einmal anmelden Nach Empfang einer E Mail die einen Link auf die Termin umfrage enth lt k nnen sich die Teilnehmer mit Ihrem Namen eintragen und markieren an welchen Terminen sie teilnehmen k nnen und an welchen nicht Im Ergebnis erh lt man eine Matrix aus Teilnehmern und Terminen m gliche Termine sind mit einem Haken gekennzeichnet siehe Abbildung 8 Ist ein gemeinsamer Termin gefunden wird dieser h ufig per E Mail kommuniziert In der beschriebenen Form ist die Durchf hrung einer Terminumfrage einfach es bedarf allerdings verschiedener unabh ngiger Schritte um die Umfrage anzulegen Teilnehmer dar ber zu informieren das Ergebnis der Umfrage zu ermitteln und den gefundenen Termin in den eigenen Kalender einzutragen Um Terminumfragen in den eigenen Terminkalender einzubinden bedarf es eines Connectors zwischen beiden Anwendungen auf Basis einer geeigneten Schnittstelle 2 Das Beispiel ist in einer Kurzfassung dem Buch E Business mit Cloud Com
166. Schnittstellen erm g licht die Abbildung von Gesch ftsprozessen auf Basis der Cloud Dienste und l sst damit die Vision der Service Orientierten Entwicklung greifbar werden Organisationen k nnten effizient Funktionalit ten aus der Cloud nutzen und zu sinnvollen Abl ufen Workflows zusammenschalten 3 Der Weg zur Enterprise Cloud Der Markt f r Dienste aus der Cloud entwickelt sich stark Inzwischen gibt es vielf ltige Dienste und L sungen aus der Cloud vom einfachen E Mail Dienst ber Kommunikationsinfrastruktur bis hin zur Komplettl sung Unternehmen haben damit die M glichkeit ihre Fertigungstiefe bez glich Software zu ver ringern Best of Breed oder Standardsoftware aus der Cloud zu konsumieren und sich bei der Entwicklung eigener Software auf gesch ftskritische Funkti onalit ten und Kernprozesse zu konzentrieren F r die Nutzung sind unterschiedliche Szenarien m glich Entweder kauft ein Unternehmen Komplettl sungen bei Anbietern wie z B SAP mit BusinessBy Design oder die CRM Suite von Salesforce Oder es kauft einzelne Dienste um L cken im existierenden Software Portfolio zu schlie en bzw um kosten intensive selbst betriebene Software abzul sen Ein Problem mit Cloud Diensten ist dass es wenig Standardisierung gibt und die Dienste in die existierende Landschaft eingebunden werden m ssen Da f r ben tigt ein Unternehmen eine geeignete technische Architektur und Infra struktur die die Integration einfach
167. T Planungsentscheidungen Durch den Einsatz eines GDSS Systems kann die Durchsetzung einheitlicher organisatorischer Vorga ben f r die Abwicklung von Gruppenentscheidungen erleichtert werden Es liegt in der menschlichen Natur begr ndet dass bei der Verf gbarkeit eines GDSS Systems das den Unternehmensvorgaben entspricht bzw diese regelkonform umsetzt nur wenige in den Entscheidungsprozess in volvierte Personen motiviert sein werden eine eigene individuelle GDSS L sung zu erstellen bzw f r die gegebene Entscheidungssituation zu be schaffen Von einem solchen Verhalten der Personen ist jedoch verst rkt auszugehen wenn entsprechende Unternehmensvorgaben nicht vorhan den sind Der in diesen F llen gegebene Freiraum kann zu sehr uneinheit lichen Vorgehensweisen und Verfahren bei der Abwicklung von Gruppen entscheidungen f hren Nutzenargument 6 Unterst tzung Asynchroner Gruppenentscheidungsfin dungsprozesse Der Einsatz einer GDSS L sung erleichtert die Organisati on und Durchf hrung von Gruppenentscheidungsfindungsprozessen ber Standorte und Zeitzonen hinweg Im Rahmen von asynchronen Gruppen entscheidungsfindungsprozessen wird den Teilnehmern erm glicht unter Ber cksichtigung von Fristen dann an der Gruppenentscheidung teilzu nehmen wenn es der individuelle Arbeitskalender zul sst Im Vergleich zu synchronen Gruppenentscheidungen die naturgem unter einer Termin findungsproblematik leiden k nnen asynchrone Grup
168. Teilprozessen ge nderten Verantwortlichkeiten und einem neuen System ablaufen wird Daher muss der vollst ndige Prozess durch das gesamte Unternehmen hin durch betrachtet werden also z B vom Kundenauftrag bis zur Lieferung des fertigen Produktes oder Services Werden nur Teilprozesse betrachtet ist es nicht m glich grundlegende Prozessverbesserungen durchzuf hren Insbe sondere in funktional gegliederten Organisationsstrukturen ist die Gefahr gro dass nur die Teilprozesse innerhalb jeder Organisationseinheit betrachtet werden nicht jedoch der Gesamtprozess Um aber signifikant und nachhaltig eine Prozessoptimierung im Unternehmen sicherzustellen ist die End to End Betrachtung von entscheidender Bedeutung da nur so eine berpr fung und Ver nderung des Gesamtablaufs m glich ist die auch grundlegende Verbes serungen des Prozess Outputs erbringt Damit ein Prozesscontrolling bei strategischen Fragestellungen des Unter nehmens unterst tzen kann ist es notwendig dass die Identifizierung und Strukturierung der relevanten Gesch ftsprozesse Top Down erfolgt Dieser Top Down Ansatz setzt voraus dass es eine enge Verkn pfung zur Unterneh mensstrategie bzw zum Strategieprozess des Unternehmens und den dort formulierten prozessrelevanten Key Performance Indikatoren KPIs gibt 335 Zur Top Down Ableitung von Prozesszielen und prozessrelevanten strategi schen Kennzahlen werden Informationen ben tigt die im allgemeinen der Unter
169. Unternehmens unterst tzen IKoKWO09 S 141 Wissenstransfer und Akzeptanz des IT Service Managements Es stellt sich die Frage auf welche Akzeptanz die Durchf hrung von ITSM und die Einf hrung eines Rahmenwerks wie ITIL bei den Unternehmen treffen In HoZB04 S 384 wird die Akzeptanz der Mitarbeiter und der Gesch ftsf h rung bei der Einf hrung von ITIL als wesentlicher Erfolgsfaktor bezeichnet Die anf ngliche Skepsis wurde hierbei durch die schnelle Umsetzung der ITSM Prozesse gemindert Akzeptanzf rdernd war dass so fr hzeitig Erfolge aufgezeigt werden konnten w hrend die Optimierung der Prozesse und das Erstellen von Prozesshandb chern sp ter erfolgten Die Akzeptanz und das Verst ndnis wurden somit nicht durch ausdetaillierte Dokumentationen son dern durch begleitende interne Schulungen erzeugt Auch in Olbr08 S 139 wird darauf hingewiesen dass eine der Eingangsvo raussetzungen f r die erfolgreiche Implementierung von neuen Prozessen die Akzeptanz ist sowohl beim einf hrenden Unternehmen Dienstleister als auch beim Leistungsempf nger Kunden Eine Begr ndung k nnte gem Buhl08 S 46 47 unter anderem im umfangreichen Ver nderungsprozess f r die betroffenen Mitarbeiter Kunden und Anwender und dem damit verbun denen Kulturwandel hin zur serviceorientierten Organisation liegen Dieser muss von der Managementebene intensiv begleitet werden Buhl03 S 55 Nach diesen Ans tzen steht f r mainpro
170. VLANs bewirken eine Partitionierung des Netzwerks auf Layer 2 d h Pakete aus einem VLAN sind in einem anderen VLAN nicht sichtbar Auf diese Weise kann der Proxy Ser ver der sowohl im LAN als auch in der DMZ pr sent sein soll an einen Layer 2 Switch angeschlossen werden der LAN und DMZ auf physikalischer Ebene zun chst unzul ssigerweise verbindet Durch die VLAN Trennung sind die Netze jedoch auch auf Layer 2 noch voneinander getrennt Der Proxy verf gt mit einem sog Trunk Port ber eine physikalische Netzwerkschnittstelle die beide VLANs senden und empfangen kann Native VLAN 200 lative VLAN 100 12 34 56 78 Abb 3 Netzwerktopologie auf Layer 2 Auf diese Weise entsteht auf Layer 2 jedoch ein Pfad ber den Pakete aus der DMZ ins LAN gelangen k nnen ohne dass die Firewallregeln greifen Ein Angreifer der sich Zugang auf ein System in der DMZ verschafft hat kann nun auch Verbindungen auf das DMZ Interface des Proxys aufbauen Ist der Proxy nicht hundertprozentig sicher konfiguriert was nicht trivial zu 128 bewerkstelligen und zu verifizieren ist kann es ihm gelingen ber den Proxy eine eigentlich unzul ssige Verbindung von der DMZ ins LAN aufzubauen Dazu nutzt der Angreifer aus dass der Proxy auf Layer 3 gerade nicht als Router funktioniert sondern eine TCP Verbindung terminiert und eine weitere aufbaut Im Angriffsszenario gelangt der Angreifer ber das DMZ VLAN auf den Proxy jedoch n
171. Viele Informationen m ssen langfristig unver nderbar aufbewahrt werden und zug nglich bleiben Beim Preserve spielen Aspekte wie die Revisionssicherheit und Compliance aber auch E Mail Ar chivierung eine wesentliche Rolle 2 2 6 Store Speicherung der Informationen Solange Daten nicht archivierungsw rdig oder pflichtig sind werden sie in der Store Komponente gehalten Dort kommen zum Teil Medien zum Ein satz die sich auch f r eine Langzeitarchivierung eignen w rden Nach AIIM lassen sich drei unterschiedliche Bereiche ermitteln Repositorien Biblio theksdienste und Technologien Es wird ein Medium ben tigt welches wie derbeschreibbar skalierbar und performant ist Mithilfe eines Information Life cycle Managements versucht man denjenigen Speicherort zu ermitteln und zu nutzen der unter Ber cksichtigung der Gesch ftsprozesse und Kostenas pekte die beste L sung darstellt 10 Vgl auch S 55 56 5 11 Vgl S 119 139 5 gilt ff f r dieses Kapitel 12 Vgl S 139 158 5 gilt ff f r dieses Kapitel 13 Engl Repositories 14 Vgl S 159 175 5 gilt ff f r dieses Kapitel 224 2 3 ECM Perspektiven Technologien ver ndern sich derzeit rasend schnell die Innovationszyklen gerade in der IT Welt sind aktuell extrem hoch Insofern ist auch im ECM Markt eine mittel oder gar l ngerfristige Prognose nur schwer m glich Die nahtlose Integration eines ECM Systems in die gesamte Unternehmens IT und damit der A
172. a GFD11b 102 B hm Leimeister Riedl Kremar Cloud Computing Outsourcing 2 0 oder ein neues Gesch ftsmodell zur Bereitstellung von IT Ressourcen IM Fachzeitschrift f r Information Management und Consulting 2 2009 www stiftungaktuell de files b_hm_et_al_2009 pdf Vgl z B booz amp co The Cloud Is Ready for You Are You Ready For the Cloud http www booz com media uploads Cloud_Is_Ready_for_You pdf Nicholas Carr The Big Switch Der gro e Wandel 2009 ISBN 978 3 8266 5508 1 Centre for Economics and Business Research CEBR The Cloud Dividend Part One The economic benefits of cloud computing to business and the wider EMEA economy 12 2010 S 7ff http www redstor com downloads cloud dividend report pdf DTMF www dmtf org Cloud Infrastructure Management Interface CIMI Mod el and REST Interface over HTTP Document Number DSPO0263 Version 1 0 0c Dez 2011 Zitiert nach Computerwoche Cloud Computing Diskussion Zwischen Euphorie und Bl dsinn 10 2009 http www computerwoche de management cloud computing 1907276 Computerwoche 12 2011 http www computerwoche de _misc article articleprintpopup index cfm pid 3369 amp pk 1881211 Deloitte und BITKOM Cloud Computing in Deutschland 01 2011 http www deloitte com assets Dcom Germany Local 20Assets Documents 12_TMT 2010 DE_TMT_Cloud_Computing_19012011 pdf Doodle an der ETH Termine und Umfragen vereinfachen http www ethlife ethz ch archive_a
173. aft umzugestalten Die hierf r in Frage kommenden grundlegenden Transformationsm glichkeiten s Kn m10 S 7 ff unterscheiden sich dar ber hinaus nach der Wirkung auf den Landschaftsumfang in L sungserweiterungen einschr nkungen oder ersetzungen dem Transformationsobjekt in Ver nderungen einzelner Anwendungsfunktionen kompletter Anwen dungssysteme der Anwendungsplattformen des Betriebssystems oder der Hardware der Art eingesetzter Software in L sungsersetzungen durch eine andere Softwareart propriet re Stan dardsoftware Open Source Software Individualsoftware dem eingesetzten Software oder Hardwareprodukt in L sungsersetzungen durch ein anderes Produkt der Software oder Hardwareart oder durch eine andere Produktversion der Betriebszust ndigkeit in Wechsel zwischen dezentraler und zentraler interner und externer oder verschiedenen Varianten externer Zust ndigkeit dem Betriebsort in Wechsel zwischen dezentralem und zentralem oder internem und exter nem Betriebsort oder zwischen externen Betriebsorten 137 F r den Wechsel der Betriebszust ndigkeit oder des Betriebsorts bieten sich auch Cloud Services an Sie bilden eine Alternative zum Eigenbetrieb und zum klassischen Outsourcing Diese Services besitzen nach der Definition des Na tional Institute of Standards and Technology s URL4 11 als gemeinsame Merkmale On demand self service Broad network access Resource
174. aktoren Sodann weisen wir die aus den getroffenen Ma nahmen resultierende Kosten und Umsatzentwicklung aus 11 Ein kleiner Anteil k nnte durch eine generell gestiegene Nachfrage nach den angebotenen Pro dukten oder durch Mund zu Mund Propaganda bei steigender Bekanntheit der Shops erkl rbar sein Allerdings halten wir diese Effekte f r vernachl ssigbar gering zumal auch ein Teil derjeni gen Kunden die den Shop auf Grund einer Empfehlung besuchten ihn ber einen direkten Link bzw die Eingabe der Adresse in den Browser und nicht ber Google betreten haben werden und deren Ums tze daher in den verwendeten Umsatzzahlen nicht enthalten sind 301 Im letzten Schritt untersuchen wir welchen Anteil am Erfolg der Website un terschiedliche Ma nahmenb ndel haben Der komplett neue Aufbau einer Internetpr senz ist heutzutage eher der Aus nahmefall Viel h ufiger besteht die Aufgabe darin eine bereits existierende Domain bzw Website unter suchmaschinenspezifischen Gesichtspunkten zu optimieren In der Regel lassen sich daher einige Erfolgsfaktoren im Nachhi nein nicht mehr beeinflussen und sind daher auch in die nachfolgende Unter suchung nicht einbezogen Die inhaltliche Optimierung Onsite Bereich der Website selbst umfasste fol gende Ma nahmen f r jede Unterseite des Online Shops Kategoriebeschreibungstexte erstellen Kategorie berschriften anpassen Title und Meta Angaben im Quellcode optimieren
175. altung von Unternehmensprozessen In Tabelle 1 zeigen wir einen berblick ber die zuk nftig zu erwartenden nderungen der Arbeitswelt Aus ihr sind auch die f r die Gestaltung von Un ternehmensprozessen sich ergebenden Gestaltungspunkte Brauchbarkeit Managementstil Charakter der MA neue Kriterien zur Gestaltung der Gesch ftsprozesse auf Betriebssystem Unterst tzung Unternehmensebene Systemebene Technologieebene der Agilit t Zukunftsf hig Umfeldanalysen Ma nahmen CTMS geringe zuverl ssig p nktlich Austausch von Trigger Schnittstellenversorgung aufw rtskompatibel Ver nderungen der Wachtmeister keine berraschungen Leitlinien nicht h ufig Lauff higkeit sichern Ver nderungen entscheidungsfreudig IM gestaltet mit aufw rtskompatibel b ndeln der Baumeister systematisch Standards nicht h ufig plattformunabh ngig geringe lernt gerne iDevices Qualit t Sicherheit aufw rtskompatibel Ver nderungen der Experte Fachwissen ist wichtig immer das Neueste beliebig oft Kompatibilt t wichtig plattformunabh ngig gro e neugierig flexibel Wegwerf Mentalit t ausprobieren mit keine Rolle Ver nderungen der Abenteurer hohe Frustrationsrate beliebig oft Unterst tzung des IM Tab 1 bersicht ber nderungen in der Arbeitswelt 164 Die allgemein g ltigen Aufgaben in einem Unternehmen sind in der Tabelle nicht weiter aufgef hrt Es sind u a
176. altung zuk nftiger sozialer Unternehmens Services 3 2 3 3 Mobilisierung der L sungen 4 13 PM Feed 20 ighes Heard you might be able to help with Woodbridge System Il schedule a meeting for us to discuss Phil Hughes Phil Hughes accepted your follow request Diane Williams Di Just heard Woo tom is the competitor on your he may be able to help you Private update to You You Competitor Braincube Check out the latest competitive deck by Competitive Intelligence team Via You Mike Summers Account F sion Need references for meeting with Hubert tomorrow Via Mike Explain customer cent Explain customer contrie benefits Abb 8 Bildschirm Sales OnDemand IPAD Neuigkeitenmonitor 19 Das Thema Mobilit t hat auch im Unternehmenskontext eine ganz neue Di mension erreicht Geographisch eingeschr nkt berspringen ganze Regio nen die Generation LAPTOP Tablet PC bzw Smartphone sind das zentrale Arbeitsmedium In den industriellen Kernregionen Europas und der USA war hingegen die mobile Endger te Strategie zun chst gepr gt von sogenannten erg nzenden Szenarien Das hei t die Kernanwendung lief vollumf nglich in einer brow serbasierten Variante und eine kleine Auswahl von Funktionen wurde erg n zend auf dem Smartphone angeboten z B Freigabeprozesse Diese Entwicklung hat sich zun chst ber Drittm rkte im Folgenden aber auch in den oben genannten Kernl ndern zugunsten
177. amp Generator T Plugin Generator EE G DESMO J Enan En Abb 1 Bflow ist ein Eclipse Plugin welches durch externe Anwendungen erweitert werden kann Der Modell Validator und der Code Generator sind solche exter nen Anwendungen Der Code Generator schreibt den Java Quellcode der ge 56 nerierten Simulationsmodelle direkt in den src Bereich des aktuellen Eclipse Projektes Nach einem Refresh kann das Simulationsmodel in dem Eclipse Projekt ausgef hrt werden In einigen F llen macht es Sinn die automatisch generierten Simulationsmo delle manuell zu erweitern z B wenn sie Eigenschaften enthalten sollen die sich in einem EPK nicht formalisiert abbilden lassen F r diese F lle unter st tzt der Code Generator eine Technik die die Codeerweiterungen auch bei wiederholter Generierung erh lt Die in Bflow gespeicherten Gesch ftsprozesse enthalten ein Modell Doku ment und viele Prozess Dokumente In dem Model Dokument sind alle Infor mationen ber die Rahmenbedingungen Simulationszeitraum Vorhandene Ressourcen etc zusammengefasst In den Prozess Dokumenten sind die Prozesse in klassischer EPK Notation beschieben 3 Simulation Prozess Modell In den Termini von Simulation Datenstrukturen kann das Prozess Modell als eine Anwendung einer Master Slave Warteschlange Page 2005 p 289 auf gefasst werden Das Simulation Model enth lt Master und Slave Entit ten Die Master Entit ten laufen als aktive Entit t
178. anden durch mangelnde Abstimmung in 136 vielen F llen sehr komplexe und heterogene IT Landschaften die teilweise veraltet bzw unflexibel sind und berh hte Kosten wie z B in URL3 10 dar gestellt verursachen Das belegen auch die Ergebnisse einer Umfrage der Zeitschrift CIO s Buxt10 die im Auftrag der Software AG im August 2010 durchgef hrt wurde Daher bilden f r diesen Unternehmenstyp nach Doch 11 s S 31 ff die wichtigsten Optimierungsziele neben der Senkung der Kosten vor allem die Erh hung der Transparenz die Konsolidierung und die Standar disierung ihrer IT Systeme sowie die Schaffung von Flexibilit t F r die gr eren mittelst ndischen Unternehmen sind die Ziele der Trans formation ihrer IT Landschaft nach einer durch das DIKMU vorgenommenen Befragung s URL1 09 vor allem die Anpassungen der IT Landschaften an das Unternehmenswachstum an die Anforderungen von Kooperationspart nern und an Sicherheitserfordernisse Die Befragungsergebnisse ergaben auch dass die kleinen Unternehmen dagegen vorrangig Kosteneinsparun gen Verbesserungen der Benutzerfreundlichkeit und die Beseitigung von Da tenfriedh fen anstreben 2 3 Arten der Transformation betrieblicher IT Landschaften Die Analyse der Schwachstellen sollte ausweisen ob ein akuter Handlungs bedarf zur Beseitigung einzelner erkannter M ngel in der IT Landschaft vor liegt In diesem Fall besteht die Aufgabe die betreffenden Objekte der IT Landsch
179. anung Meldungen durch Mitarbeiter festgestellter IV M ngel zum Beispiel Sicherheitsprobleme aufbauorganisatorische Ver nderungen wie Firmenzusammenschl sse oder aufteilungen ablauforganisatorische Ver nderungen zum Beispiel durch Prozessoptimierung personelle Ver nderungen wie Mitarbeiterausscheiden oder einstellung normative Regelungen wie neue Gesetze oder interne Handlungsregelungen ver nderte Angebote f r Softwareprodukte oder IT Dienste zum Beispiel hinsichtlich Preis oder Funktionalit t M gliche Schwerpunkte der Analyse ergeben sich aus den Elementen der IT Landschaft aus den an sie gestellten Anforderungen und aus den Aufga benbereichen ihres Managements Unter Ber cksichtigung der Anregungen durch Hanschke s Han10 k nnen sie in 5 zusammenh ngende Komplexe unterteilt werden wie dies die Abbildung 2 verdeutlicht Erf llung der Gesch ftsanforderungen Funktions Benutze Informa Regelui Daten abdeckung untel ung herl konform verf gbarkeit Qualit t der Struktur der Anwendungslandschaft Funktions Funktions L sung L sungs L sungs L ballast redundanz heterogeni integration kosten Qualit t technischer Plattformen Eignung des Betriebs Zustand Standard Skalierbarkeit Betriebszust ndig Betriebsorts konformit t keitseignung eignung Niveau des Managements der Unternehmensarchitektur Technologie Entwicklu ou Sicherheits l management Kon nze managemen
180. are nicht daf r ausgelegt derartige Datenmengen effizient zu verarbeiten Auf diese L cke wird durch neue Technologien wie Apaches Hadoop vgl o V 12a und Wart12 und weitere Ans tze wie z B In Memory Data Management vgl PIZe11 zu nehmend eingegangen Diese bieten L sungen f r massiv parallele und ver teilte Abfragen Eigens entwickelte Algorithmen z B MapReduce von Google vgl 0 V 12b sorgen f r eine effiziente Steuerung dieser Prozesse Die gro en Datenbankanbieter wie Oracle und Microsoft bieten L sungen an wie sich ihre Datenbanken mitsamt den Datenmodellen mit Hadoop kombinie ren lassen vgl ShCD10 Dadurch lassen sich viele Aspekte die in diesem Artikel genannt wurden auch auf solche Umgebungen bertragen Hier spielt der Aspekt Datenverarbeitungsleistung zwar nur eine geringe Rolle aber die Auswirkungen auf die Analysewerkzeuge m ssen weiterhin beachtet werden Gerade bei riesigen Datenmengen besitzen effiziente Datenstrukturen eine wichtige Rolle Die Vorteile einer schnellen Datenabfrage im Hintergrund w r den durch l ngere Analysezeiten schnell zunichte gemacht Abseits von den bisher genannten Datenquellen gibt es jedoch zus tzliche die in der Vergangenheit kaum eine Rolle gespielt haben Sogenannte un strukturierte Daten aus Telefongespr chen Bildern und Nachrichten oder sogar Videos bieten gro es Potenzial f r die Zukunft Das Erschlie en dieser Datenquellen bersteigt jedoch die M
181. as Unternehmen an die Anwendung hat und die mit nderungen einherge hen Die zweite Sicht hat Auswahl und Bewertung der Anwendung bzw des Dienstleisters zum Gegenstand Als weitere Sichten werden die vertraglichen Regelungen und die eigentliche Nutzung der Anwendung betrachtet Sicht 1 Anforderungen an Cloud L sung festlegen ndern Sicht 4 Pa N Sicht 2 L sung und Nutzung starten Dienstleister ndern beenden evaluieren bewerten Vertrag Anwendung abschlie en ndern portieren Daten ie migrieren k ndigen Sicht 3 Abb 4 Lebenszyklus einer Cloud Anwendung aus Sicht eines Unternehmens Alle vier Sichten k nnen sich gegenseitig beeinflussen So kann beispiels weise aufgrund der ge nderten Anforderungen durch die Fachabteilung die genutzte Anwendung in ihrer Funktionalit t ausgeweitet werden wodurch sich auch der Dienstleistungsvertrag ndert oder es kann die Notwendigkeit entstehen den bestehenden Vertrag mit einem Dienstleister aufzuk ndigen und einen neuen Vertrag mit einem anderen Dienstleister einzugehen um eine andere Anwendung zu nutzen Im letzteren Fall gilt es die bisher ge nutzte Anwendung in die neue Anwendung zu portieren bzw Daten zu mig rieren F r einen Anwender sollte es m glichst wenige nderungen auch in der Bedienung geben Ein Zugriff auf bislang erstellte Informationen sollte selbstverst ndlich sein Um Anwendungen in einer Cloud dauerhaft nutzen zu k nnen muss
182. ateRequired Abb 4 59 in two clones i splits master entity i synchronize clons in original master Abb 5 Neben den Entweder Oder XOR Entscheidungen werden auch OR Ent scheidungen und AND Auff cherungen unterst tzt In diesen F llen m ssen die nachfolgenden Prozesslinien parallel bearbeitet werden Dazu wird die durchlaufende Entit t durch klonen vervielfacht Am Ende der parallelen Pro zesslinien werden die vervielfachten Entit ten synchronisiert und wieder zu einer Entit t zusammengefasst 4 Simulation Code Modell Der Code Generator transformiert das Simulation Prozess Modell in ein Des moJ Simulation Model Ein DesmoJ Simulation Modell ist eine Java Anwen dung welche das DesmoJ Framework nutzt Die Komponenten dieses Frame works werden in Black und White Box Komponenten unterschieden Die Black Box Komponenten setzen sich aus Daten Kollektoren Statisti schen Verteilungen Datenstrukturen Warteschlangen etc und Visualisie rungstools zusammen Diese k nnen ohne Modifikationen genutzt werden Die White Box Komponenten m ssen implementiert bzw vervollst ndigt wer den Sie implementieren vorgegebene Interfaces bzw erben von abstrakten 60 Klassen DesmoJ unterst tzt einen event und einen prozess orientierten Modellierungsstil F r den prozessorientierten Stil m ssen Prozesse Pro zessgeneratoren und eine Modellklasse implementiert werden Die Prozes se erben von einer Klasse SimPro
183. au erhalb von SAP realisiert und mit dem Business Connector oder Netweaver Funktionen in das ABAP System eingebunden und dann per RFC aus dem APD angesprochen werden 11 Hierzu kann das BAPI BAPI_ODSO_READ_DATA_UC verwendet werden 48 5 2 Struktur des Netzwerks und verwendete Algorithmen Ein neuronales Netz besteht aus einer Menge von Knoten die ber Kanten miteinander verbunden sind Das Netz besteht aus einer Input Schicht einer Reihe verborgener Schichten und einer Output Schicht welche mit Kanten denen Gewichte zugeordnet sind verbunden sind Es existieren eine Reihe von Aktivierungs und Ausgabefunktionen in Knoten die typischerweise die Form einer Squashing Funktion besitzen Eine Skizze f r einen Konten mit Entscheidungsfunktion zeigt Abbildung 12 n a Dwr i 1 Be n i wenn a 2 9 E o wenn a lt 8 Abb 12 Gewichtete Eingangskanten eines Neurons aus EST09 Ein Knoten kann mit Hilfe genau einer Hyperebene die Eingangsdaten sepa rieren siehe beispielsweise EST09 durch weitere Schichten k nnen weite re Hyperebenen gelernt werden siehe Abbildung 13 2 Hyper Ebenen erforderlich d h zwei innere Knoten i hz Abb 13 Skizze eine Neuronalen Netzwerks sowie der separierbaren Datenklassen beides aus ESTO9 Die Klassifikation wird durch die Belegung der Kantengewichte des Netzes gesteuert Ist die Klassifikation anzupassen m ssen bei einem mehrstufigen Netzwerk eine
184. bare L sungen hinzugekommen Beispiele hierf r sind Web HIPRE EasyMind und die Online Version von DecisionLens Im Folgenden soll am Beispiel von DecisionLens ein berblick ber die ty pischen Funktionen von AHP basierten GDSS Systemen gegeben werden DecisionLens ist ein Produkt der gleichnamigen amerikanischen Software schmiede mit Sitz in Airlington VA die von Familienmitgliedern des AHP Er finders Thomas Saaty geleitet wird Zu den Kunden von DecisionLens ge h ren berwiegend Regierungsbeh rden sowie Betreiber gro er ffentlicher Infrastrukturen aber auch zunehmend Unternehmen der Privatwirtschaft In einer Gartner Research Note vom Herbst 2011 Salla11 wurde DecisionLens mit anderen Anbietern wie SAP StreamWork Lyza von Lyzasoft IBM Cog nos DecisionSurface von Purus Technologies und Microsoft Sharepoint ver glichen DecisionLens ist verf gbar als standalone Desktop GDSS Version die auf handels blichen PCs installiert werden kann und als Online bzw Web Versi on Zur Durchf hrung von anonymen Gruppenentscheidungen Polls mit der Desktop Version k nnen sogenannte Key Pads erworben werden Der Online Version liegt ein Cloud Computing Ansatz zu Grunde DecisionLens und auch andere AHP basierte GDSS L sungen beschr nken sich in ihren aktuellen Versionen nicht mehr nur auf die Kernfunktionen von Modell zentrierten GDSS Ans tzen Zum Funktionsumfang geh ren typi scherweise auch Funktionen die origin r anderen in Kapi
185. bei der Kampagne angefallenen durchschnittlichen Kosten je zus tzlicher Bestellung Cost per Order CpO d rfen den entstandenen durchschnittliche Deckungsbeitrag Contribution Margin per Order CMpO eines zus tzlichen Bestellvorgangs nicht berschreiten Betr ge beispielsweise der durchschnittliche Warenkorb je Bestellung 150 Euro und die Summe aller dadurch entstehenden Kosten Einkauf und Fulfillment 120 Euro so l ge der Deckungsbeitrag und ergo die Kostenobergrenze bei 30 Euro Zu ber cksichtigen ist aber dass nicht aus jedem Klick der auf die eigene Website f hrt auch ein Vertragsabschlu resultiert blicherweise t ti gen nur einer bis f nf von hundert neuen Besuchern eines Online Shops einen Kauf die Konver sionsrate Conversion Ratio CR liegt also normalerweise in einer Bandbreite zwischen einem und f nf Prozent Im obigen Rechenbeispiel d rften die maximalen CpO bei einer konservativen Einsch tzung der Konversionsrate also bei 30 Euro 0 01 0 30 Euro und bei einer optimisti schen Einsch tzung der CR bei 30 Euro 0 05 1 50 Euro liegen 299 bis maximal 10 ausgedr ckt Er spiegelt vor allem die bisherige Klickrate ca 60 Einfluss die Relevanz des Keywords f r die Anzeigen in der jeweiligen Anzeigengruppe ca 20 Einfluss und die Qualit t der Zielseite ca 10 Einfluss wieder Der Qualit tsfaktor ist laut offizieller Aussage wie auch der Rankingalgorithmus f r die organischen Suchergebnisse
186. beschreibt COBIT in der Version 4 1 als ein Framework das bei der Implementierung einer IT Governance durch die Ber cksichtigung der Aspekte Strategic Alignment Value Delivery Re source Management Risk Management und Perfomance Measurement unterst tzt Masak M06 s S 180 erg nzt COBIT ist ein Modell von gene 263 rell anwendbaren und international akzeptierten prozessbezogenen Kontroll zielen innerhalb der IT die in einem Unternehmen beachtet und umgesetzt werden sollten um eine verl ssliche Anwendung der Informationstechnologie zu gew hrleisten COBIT umfasst ein Referenzprozessmodell das gem dem IT Governance Institute ITG1I07 in die vier Dom nen Plan and Organise Acquire and Im plement Deliver and Support sowie Monitor and Evaluate gegliedert ist Diese vier Dom nen stehen in Wechselwirkung was in Abb 3 The Four In terrelated Domains of COBIT IT Governance Institute ITGI07 S 12 durch die Pfeile verdeutlicht wird Das COBIT Framework besteht insgesamt aus 34 den jeweiligen Dom nen zugeordneten Prozessen F r jeden dieser Pro zesse werden mehrere Kontrollziele und Ma nahmen zur Implementierung beschrieben wodurch der Beitrag jedes Prozesses f r die Etablierung der IT Governance sicher gestellt werden soll Plan and Organise Acquire Deliver and gt and Implement Support tt Monitor and Evaluate Abb 3 The Four interrelated Domains of COB
187. bigen Storage Clouds 2012 http www sit fraunhofer de de kompetenzfelder projekte omnicloud html Abruf am 2012 05 12 Fraunhofer Institut f r Sichere Informationstechnologie On the Security of Cloud Storage Services 2012 http www sit fraunhofer de content damisit en studies Cloud Storage Security_a4 pdf Abruf am 2012 05 12 Henkel Markus OmniCloud verschl sselte Daten au erhalb der Cloud In Enterprise Efficiency The Efficient Information Technology Community 2011 http de enterpriseefficiency com author asp section_ id 1292 amp doc_id 234344 Abruf am 2012 05 12 Kleemann Sascha Leiker Viktor K nle Tobias und Schwald Daniel services und servicebasierte Anwendungen aus der Cloud Seminarar beit Hochschule Karlsruhe Technik und Wirtschaft Fachbereich Wirt schaftsinformatik 2012 Lauter Kristin Naehrig Michael und Vaikuntanathan Vinod Can Ho momorphic Encryption be Practical In CCSW 11 Proceedings of the 3rd ACM workshop on Cloud computing security workshop Projektkonsortium MimoSecco MimoSecco Middleware for Mobile and Secure Cloud Computing 2012 http www mimosecco de Abruf am 2012 05 12 Object Management Group Business Process Model and Notation BPMN Version 2 0 2011 http www omg org spec BPMN 2 0 Abruf am 2012 05 12 Papazoglu Michael Web Services Principles and Technology Prenti ce Hall 1st edition 2007 SaaS Forum SaaS
188. bile Business Intelligence Evaluierung einer L sung auf Basis von SAP Master Thesis FH Worms 2012 Reb11 Reboard GmbH Benutzerhandbuch Reboard Release 1 0 2 Hirschberg 2011 Reb12 Reboard GmbH http www reboard net de produkt SUP12 Sybase Fundamentals Sybase Unwired Platform 2 1 ESD 2 SAP 112 SAP AG Security Guide SAP BusinessObjects Mobile for iPad 4 1 0 2012 SAP212 SAP AG User Guide SAP BusinessObjects Mobile for iPad 4 1 0 2012 SAP312 SAP AG App Vorschau in iTunes http litunes apple com de app sap businessobjects mobile id44 1208302 mt 8 Kontakt Yvonne Bentz Fachhochschule Worms und Infocient Consulting GmbH Marie Bernays Platz 3 68309 Mannheim yvonne bentz infocient de Bruno Sticht Constantia Flexibles Pirkm hle 14 16 92712 Pirk bruno sticht constantia hueck com Dr Armin Elbert Infocient Consulting GmbH Marie Bernays Platz 3 68309 Mannheim armin elbert infocient de Prof Dr Thomas Barton Fachhochschule Worms Erenburgerstr 19 67543 Worms barton fh worms de 178 Nachhaltige Unternehmens Fitness durch Messung des IT Unterst tzungspotenzials in Gesch fts prozess Reifegradmodellen Frank Morelli Roberto Buscemi Wendelin Wiedeking 1 Reifegradmodelle f r IT basiertes Gesch ftsprozessmanagement Wettbewerbsf higkeit und schnelle Reaktionskompetenz von Unternehmen h ngen zunehmend von einer agilen kosteng nstigen korrekten und profes sionell gesteuerten Abwicklung von Ge
189. bilit t aufweisen die gr er ist als jede im Portfolio errechnete Rentabilit t hier also 220 hnlich gilt das f r das Projekt P4 Jetzt m sste der Entscheider noch seine Pr ferenz zwischen P3 und P4 ermitteln Damit kann er schlussendlich die Frage F2 beantworten P1 Ja gt 150 P2 P2 F P3 P3 F P4 P4 F Ja gt 150 Ja gt 150 0 3 0 5 0 4 Ja gt 150 oO Tab 1 Bewertung von Projekten mit gemischten Nutzeffekten Beispiel Man kann diese Vorgehensweise verallgemeinern und einen entsprechenden Algorithmus formulieren Hierbei ist zu beachten dass die Bewertungen der Projekte ohne endliches finanzielles Nutzen quivalent in sich keine Wider spr che aufweisen F r zwei Projekte PA und PB mit N1A gt N1B N2A gt N2B KBA lt KBB PAA lt PAB und BKA lt BKB muss PA h her priorisiert werden als PB 4 2 Strategie 2 effizienzorientierte Methoden Geht man von der Wirtschaftlichkeit eines Projektes aus dann kann man ei nen Effizienzindex E N PA BK aufstellen wenn man die verschiedenen Nutzeffekte mittels einer Nutzenfunktion N f N1 N2 rechentechnisch zu sammenfasst Die Funktionswerte dieser Nutzenfunktion sind keine Geldein heiten Eine bliche oder typische Nutzenfunktion ist die gewichtete Summe der Einzelnutzeffekte also im betrachteten Fall N a N1 b N2 mit den Gewichten a b gt 0 Man spricht hier von einer additiven Nutzenfunktion da 32
190. bislang nicht bekannt Offenbar wird einerseits der h here rechentechnische Aufwand gescheut z B beim AHP Verfahren Und andererseits muss nat rlich auch ber ck sichtigt werden dass sowohl der Aufbau eines Referenzportfolios wie auch die Durchf hrung der Bewertungen einen nicht zu vernachl ssigenden zeitli chen Aufwand f r die jeweils Verantwortlichen nach sich zieht 5 2 Anwendungsempfehlungen Es bleibt jedoch festzuhalten dass eine Bewertung nichtfinanzieller Nutzef fekte sinnvoll ist und finanzielle quivalente f r diese Nutzeffekte ermittelbar sind Alle genannten Ans tze erfordern eine Bewertung durch Personen und enthalten damit stets ein subjektives Moment Das ist jedoch kein Argument gegen den Einsatz dieser Verfahren denn die Bewertung ist transparent und kann von jedem Dritten nachvollzogen werden F r eine Anwendung in der Praxis sollten klare Regeln f r den Bewertungsprozess aufgestellt werden Es sollten stets mehrere Experten sch tzen Diese Experten sollten in einer ersten Runde Einzelsch tzungen durchf hren Die dabei auftretenden Unter schiede sollten gemeinsam diskutiert werden In einem zweiten Schritt sollten diese Experten dann eine gemeinsame Bewertung durchf hren Die Auswahl des Referenzportfolios bedarf gro er Sorgfalt aber auf diese Weise l sst sich eine spezifische Metrik f r die Projektbewertung erarbeiten Diese Metrik ist organisationsspezifisch ein Vergleich mit den Metriken ande rer Orga
191. blick welche der Hypothesen auf Grund der ausgewerteten Umfrageergebnisse als gest tzt oder nicht gest tzt angenommen werden 265 Hypothesen Die Kenntnisse der IT Provider ber den Gesch ftsbetrieb und die Gest tzt Unternehmensstrategie ihrer Kunden ist ungen gend Das COBIT Framework hat eine geringere Verbreitung in Unterneh Gest tzt men als das ITIL Framework Unternehmen f hren keine Prozesskostenrechnung f r die umge Gest tzt setzten ITIL Prozesse durch Die ITIL Framework ist verbreitet und wird von den Unternehmen in Gest tzt der Version 3 bereits eingesetzt oder seine Einf hrung ist geplant IT Controlling Werkzeuge sind mehrheitlich noch nicht in Unterneh Nicht gest tzt men eingef hrt Das Konzept der IT Governance wird von der Mehrheit der Gest tzt Unternehmen nicht eingesetzt was sich in einer berwiegenden Unkenntnis der IT Strategie widerspiegelt Tab 1 Hypothesenauswertung Die Ergebnisse lassen sich wie folgt interpretieren Es herrscht ein Informationsdefizit auf Seiten der IT Provider bez glich der Gesch ftsziele und Unternehmensstrategien ihrer internen oder externen Kunden Dies wird insbesondere durch die Tatsache deutlich dass der Mehrheit der Teilnehmer eine aus der Unternehmensstrategie abgeleitete IT Strategie unbekannt ist Auch sind Unternehmen sehr zur ckhaltend bei der Umsetzung eines IT Governance Konzeptes bzw des COBIT Frameworks Dies wirkt
192. breitet und wird von den Unternehmen in der Version 3 bereits eingesetzt oder seine Einf hrung ist geplant 5 IT Controlling Werkzeuge sind mehrheitlich noch nicht in Unternehmen eingef hrt 6 Das Konzept der IT Governance wird von der Mehrheit der Unternehmen nicht eingesetzt was sich in einer berwiegenden Unkenntnis der IT Stra tegie widerspiegelt Damit m glichst viele Teilnehmer f r die Umfrage gewonnen werden konnten gliederte sich der Fragenkatalog in Abnehmer und Anbieter von IT Services und umfasste jeweils vier Themengebiete Au er Fragen zur Person waren Fragen zum Thema Steuerung von IT Services Controlling von IT Servi ces und zur IT Strategie Bestandteil der Umfrage Vor der Durchf hrung der Umfrage wurde festgelegt welche Frage zur Untersuchung welcher Hypothe se beitragen sollte Wenn die einfache Mehrheit der ausgewerteten Fragen im Sinne der jeweiligen Hypothese gewertet werden konnte gilt diese als gest tzt Die Auswertung der Umfragedaten ergab dass die Heterogenit t der Teil nehmergruppe als sehr gut bewertet wird 29 Anbieter und 28 Abnehmer von IT Services aus Unternehmen mit einer Gr e von bis zu ber 200 000 Mitar beitern haben teilgenommen Von den 29 Anbietern waren vier Befragte f r in terne und externe Kunden zust ndig Die Rollen der Befragten in ihren Unter nehmen reichen von Controller Leiter IT Konzernprojektleiter bis zu CIO Tab 1 gibt einen ber
193. bt es Dokumente oder Strukturelemente im System wie derzufinden Benutzer sollen Elemente ohne fundiertes Wissen ber deren Art Inhalt und Lage erhalten Im Kern l sst sich zwischen einer informations und inhaltsbasierten Recherche unterscheiden Informationen sind hierbei an das Element angeh ngte Attribute wie z B Metainformationen Datumsangaben Notizen der aktuelle Besitzer oder der Dokumenttyp Man spricht hier auch von einer Schlagwort oder Meta Datenrecherche Die Qualit t der Suche ist dabei stark abh ngig von der Qualit t der erfassten Metadaten Wird dieser Erfassungsprozess nachrangig betrachtet und oder unsachgem durchgef hrt kann kein qualitativ hoch wertiges Ergebnis erzielt werden Dokumente k nnen im System nur schwer wiedergefunden werden Dialog Volltextsuche Schlagwortsuche Recherche Volltext DB Abb 6 Beziehungsdarstellung Recherche Metadatenbank Die Suche im eigentlichen Dokument wird als inhaltsbasierte oder auch als Volltextrecherche bezeichnet Dies setzt das Erstellen eines Volltext Index voraus In der Regel geschieht dies ber einen Serverprozess und ben tigt keine Interaktion des Benutzers Ein Volltextindex unterscheidet sich wesent lich von anderen Indizes und bernimmt das Konzept einer invertierten Liste Jeder Token der Liste wird dabei mit der Position aus dem Dokument in den Index aufgenommen und erlaubt es diese Stelle wiederzufinden Gute Ans
194. bund de Als 1SO OSI Schichtenmodell oder ISO OSI Referenzmodell wird ein Schichtenmodell der Internationalen Organisation f r Normung ISO be zeichnet das als Grundlage f r den Entwurf von Kommunikationsprotokollen in Rechnernetzen dient Es ist in sieben Schichten engl layers unterteilt Der Abstraktionsgrad der Funktionalit t nimmt dabei von Schicht 7 bis zur Schicht 1 ab Protokollbeispiele f r die Schichten 5 bis 7 sind etwa HTTP HTTPS und LDAP f r die Transportschicht 4 TCP f r die Vermittlungsschicht 3 IP und IPsec sowie f r die Datensicherungsschicht 2 bzw die Bit bertragungs schicht 1 das Ethernet Protokoll Ein Switch ist ein Kopplungselement ein aktives Netzwerkger t das zu Pa keten zusammengefasste Daten auf der Sicherungsschicht Schicht 2 des ISO OSI Referenzmodells weiterleitet Switches die zus tzlich Daten auf der Netzwerkebene Schicht 3 und h her verarbeiten werden dagegen konkret als Layer 3 Switches oder Multilayer Switches bezeichnet Ein Virtual Local Area Network VLAN bezeichnt ein logisches Teilnetz in nerhalb eines Switches oder eines gesamten physischen Netzwerks Es kann sich ber einen oder mehrere Switches hinweg ausdehnen Ein VLAN trennt physische Netze in Teilnetze auf indem es daf r sorgt dass VLAN f hige Switches Datenpakete eines VLANs nicht in ein anderes VLAN weiterleiten unabh ngig davon ob die Teilnetze an gemeinsame Switches angeschlossen sind oder nicht ltere VLAN
195. burger Str 45 63743 Aschaffenburg T 49 6021 4206 700 Dipl Betriebswirtin FH Meike Schumacher meike schumacher h ab de Michael Tax B A michael tax h ab de Prof Dr Georg Rainer Hofmann georg rainer hofmann h ab de Prof Dr Wolfgang Alm wolfgang alm h ab de 258 Steuerung von IT Services anhand von Prozesskennzahlen Oliver Kuchler Carlo Simon 1 Einleitung Motivation Zunehmend erschlie en sich Unternehmen Wachstumspotenziale dadurch dass sie Informationstechnik als Business Enabler verstehen durch die sie flexibel auf wechselnde Gesch ftsanforderungen reagieren k nnen Die tech nische Dimension hat dabei eine geringer werdende Bedeutung im Vergleich zur erzielbaren Flexibilit t Ein klares Indiz hierf r ist etwa die zunehmende Bedeutung von Cloud Diensten die verst rkt f r den Unternehmenseinsatz entwickelt werden CM10 F r die Anbieter von IT Services bedeutet dieser Paradigmenwechsel dass sie sich zunehmend einem Kostendruck stellen m ssen der daraus resultiert dass die Diensteerbringung weltweit realisiert werden kann sofern nicht explizit Fragen des Datenschutzes dagegen sprechen F r die Nutzung von regionalen Diensteanbietern w rde dann trotz h herer Kosten sprechen wenn diese ihre IT Service Management Prozesse st rker von den Bed rfnissen ihrer Kunden und deren Fachbereichen aus denken w rden IT Service Management hat durch die Orientierung an ITIL B10 und COBIT JG11 eine zunehm
196. by PIET m i State whether the indicator is a Process r region course type Performance Indicator PPI or a Key Performance Sourc onwnich the Indicator KPI and assign it to a category inalcafor can betaken Abb 1 Wichtige Aspekte von Prozess Leistungsindikatoren 3 Vier Schritte zur Einf hrung eines Prozesscontrollings zur kontinu ierlichen Steuerung und Prozessverbesserung Um ein Prozesscontrolling aufbauen zu k nnen m ssen folgende vier Schrit te im Unternehmen umgesetzt werden Prozessidentifikation durchf hren 333 Prozessgestaltung und verkn pfung der Prozesse mit der Strategie doku mentieren Prozesskennzahlen innerhalb einer Prozess Scorecard festlegen Operatives Prozesscontrolling umsetzen Das Prozesscontrolling das in einer Prozesslandkarte die Strategie mit der Struktur zusammenf hrt wird f r G amp D folgende Nutzenpotentiale er ffnen welche in Abbildung 2 im berblick dargestellt sind Durchg ngigkeit der Analyse der Leistungserbringung von der Strategie zur operativen Umsetzung Prozessarchitektur als Ger st um die komplexen Zusammenh nge der Prozesse im Unternehmen strukturiert zu erfassen F r die Visualisierung bei G amp D wurde eine zwei dimensionale End to End Prozessarchitektur gew hlt die Prozesse in einem Modell mit vernetzten Ebenen und unter schiedlichen Detaillierungsstufen abbildet Prozesskompetenzen im Sinne eines systematischen prozess orientie
197. ce Management Cloud Computing Schulung und Simulation Dienstleistungsmentalit t Dienstleistungseffizienz Beratungskompetenz Schulung und Training R sten SMED KVP autonome Instandhaltung TPM Basic und TPM im Office c v gt e IT Management Dienstleistungsmanagement Total Productive Management Offener Diskurs Wissensmanagement Austausch im Netzwerk Kooperationen mit anderen Schulungseinrichtungen Abb 1 Das Referenzmodell setzt die Handlungsfelder von mainproject mit den Kom petenzschwerpunkten und Querschnittsthemen in Verbindung F r die folgenden Ausarbeitungen liegt der Fokus auf dem IT Service Management in der Haupts ule IT Management 244 Langfristig soll eine professionelle eigenst ndige Bildungseinrichtung zur Verf gung stehen die nach dem Projektende auch Unternehmen au erhalb der Region weiterhin Schulungs und Beratungsleistungen bietet 2 Akzeptanz von IT Service Management in Betrieben am Bayerischen Untermain 2 1 Ausgangslage und Problemstellung Herausforderungen in der IT Die Bedeutung des IT Managements und des IT Service Managements f r die betriebliche Organisation Die folgenden Ausarbeitungen beziehen sich auf die im Referenzmodell Ab bildung 1 dargestellte Haupts ule T Management insbesondere auf den Kompetenzschwerpunkt IT Service Management ITSM Ausgehend vom Begriff Informationsmanagement kann IT Management als Planung Steuerung und K
198. cenanforderungen bestehen die durch die verf gbaren Ressourcen nicht ausreichend gedeckt werden k n nen Diese Deckungsl cke ergibt sich aus den Grenzen der Leistungsf hig keit Anpassungsf higkeit und Integrationsf higkeit der vorhandenen L sung Ein dementsprechender Handlungsbedarf kann durch folgende in Han10 dargestellte Analysen s S 81 f S 80 f S 65 ff abgeleitet werden Flexibilit tsanalyse Integrationsf higkeitsanalyse Technikzustandsanalyse In den ausgewerteten Anwendungsf llen konnte die Flexibilit tserh hung kaum als prim res Transformationsziel und auch nur in Verbindung mit einer angestrebten Kostensenkung gefunden werden Ein Beispiel f hrt BITKO09 s S 63 auf bei dem ein Shared Resource Pool f r Server Storage und Netzwerk Services von mehreren Anwenderunternehmen gemeinsam genutzt wird Als sekund res Ziel ist die Flexibilit tserh hung dagegen oft vertreten vielfach zusammen mit Konsolidierungsabsichten 3 Das Total Cost of Ownership TCO Modell stammt urspr nglich von der Gartner Group Daneben entwickelten weitere IT Analysten wie Forrester Research und META Group eigene TCO Ans t ze Ein allgemein anerkanntes Standardmodell f r TCO hat sich bislang nicht herausgebildet 145 4 4 Konsolidierung Wenn die IT Landschaft im Laufe der Zeit sehr komplex geworden ist oder nicht der IT Strategie des Unternehmens entspricht bieten sich die in BITK09 s S 57 f beha
199. cess und m ssen eine Klasse lifecycle implementieren Sie beschreiben das Verhalten der Master und Slave En tit ten Die Prozessgeneratoren erzeugen eine Folge von Master Entit ten Die Zeitabst nde zwischen den Entit ten ist in dem Model Dokument des Prozessmodells festgelegt Die Modell Klasse ist eine ausf hrbare Klasse welche die Blackbox Komponenten initialisiert und die Prozessgeneratoren sowie die Prozesse der Slave Entit ten startet Der Code Generator erstellt diese Klassen auf der Grundlage der Informati onen die in dem Simulation Prozess Modell hinterlegt sind Die generierten Klassen umfassen F r jedes EPK eine Epc_ und eine Logic_ Klasse eine Prozessklasse f r jeden Mastertype eine Prozessklasse f r jeden Slavetype eine Klasse f r jede Slave Qualifikation und die ausf hrbare Modell Klasse 5 Modell Erweiterungen Nicht alle Aspekte eines Gesch ftsprozesses k nnen in einem EPK in einer formalisierten Form dargestellt werden Die generierten Klassen erm glichen jedoch dem Anwender diese kontrolliert zu erweitern Dazu enthalten sie Mar ker die die Codeerweiterungen bezeichnen Dies sei an folgendem Beispiel dargestellt Generated value RememberCode yes public class Epc Consultation extends Logic Consultation f _begin of id id 26 Function consultation generated at 06 02 12 09 29 Ir Type epc Function Name consultation Resources
200. cessed 04 Mai 2011 R Howard Provider Model Design Pattern and Specification Part 1 Microsoft Corp 02 M rz 2004 Online Available http msdn microsoft com en us liprary ms972319 aspx Accessed 04 August 2011 W Imig ELO Index Server Programmierung Stuttgart Publikation l uft 2011 241 15 U Kampffmeyer Merkmale des Enterprise Content Management Dr Ulrich Kampffmeyer GmbH 20 April 2011 Online Available http www project consult de ecm content merkmale_des_enterprise_content_management Accessed 19 August 2011 16 U Kampffmeyer ECM Komponenten Dr Ulrich Kampffmeyer GmbH 20 April 2011 Online Available http www project consult de jecm content ecm_ kategorien Accessed 19 August 2011 17 D Reilly Object Persistence Made Easy 05 Juni 2006 Online Available http www javacoffeebreak com articles serialization index html Accessed 10 Mai 2011 Kontakt Prof Werner Burkard Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6693 werner burkard hs pforzheim de Nils Mosbach Hochschule Pforzheim 242 mainproject ITIL Wissenstransfer im Rahmen des ESF Programms Meike Schumacher Michael Tax Georg Rainer Hofmann Wolfgang Alm 1 Wissenstransfer im Rahmen von mainproject Das an der Hochschule Aschaffenburg HAB durchgef hrte Projekt mainpro jec ist eine vom Bayerischen Staatsministerium gef rderte und vom Euro
201. ch dass die Komplexit t der verbundenen Prozesse ETL Reporting sehr stark w chst da einige Fallunterscheidungen notwen dig werden Im Gegensatz zu der Einfachen Starmodellierung aus Kapitel 2 4 werden mit dieser Modellierung mehr Datens tze erzeugt da jeder Messwert in einem eigenen Datensatz gespeichert wird 2 9 Faktendimensionen Der letzte Ansatz zur Faktentabellenmodellierung der an dieser Stelle vorge stellt wird sind die sogenannten Faktendimensionen vgl KiRo02 S 269 271 Mit diesen lassen sich Fakten aus der Faktentabelle ber eine spezielle Dimension weiter definieren Dadurch hat man die M glichkeit Faktenaus pr gungen als eigene Dimension darzustellen und somit deren gesamte Funktionalit t zu erhalten Auftragld Datumld FaktDimld Wert 1 11 2 65 2 14 4 95 3 15 6 5 Tab 5 Faktendimension Faktentabelle FaktDimlid Kennzahl Typ Messgr e 1 Fahrtzeit Berechnet Stunden 2 Fahrtzeit Gew hrleistung Stunden 3 Fahrtzeit Kulanz Stunden 4 Arbeitszeit Berechnet Stunden 5 Arbeitszeit Gew hrleistung Stunden 6 Arbeitszeit Kulanz Stunden 7 Material Berechnet Menge 8 Material Gew hrleistung Menge 9 Material Kulanz Menge Tab 6 Faktendimension Faktendimensionstabelle Deutlich zu erkennen ist bereits dass die Faktentabelle nur noch sehr schmal ist und in ihrer Struktur auch bei nderungen der Kennzahlen bestehen bleibt Mit feststehe
202. ch ftigen 2 Historie und Begriffe Die Genauigkeit und Qualit t der Diskussion leidet darunter dass es eine einheitliche Definition f r Cloud noch nicht gibt vielleicht auch nie ge ben wird Die Frage was eine Cloud ist und was nicht wird je nach Inter essenslage der an der Diskussion Beteiligten unterschiedlich beantwortet So gilt auch hier Nicht berall wo Cloud draufsteht ist auch Cloud drin W hrend einige Dienstleister ihr bestehendes traditionelles IT Portfolio ein fach mit dem Begriff Cloud Computing marketingtechnisch aufgewertet ha ben ohne dass auch nur gewisse Mindestanforderungen an Cloud erf llt w ren haben andere konsequent in Cloud L sungen investiert Anm3 und d rfen sich als Gralsh ter der echten Cloud f hlen Auch auf der Nutzerseite herrscht eine babylonische Begriffsverwirrung Auf die Frage was in ihrem Unternehmen unter Cloud Computing zu verstehen ist reichten die Antworten von IT Outsourcing Modell ber IT Architektur und SaaS bis Software Virtualisierung Mart10 Bereits 2009 haben B hm Leimeister Riedl Kremar formuliert Cloud Computing ist ein auf Virtualisierung basierendes IT Bereit stellungsmodell bei dem Ressourcen sowohl in Form von Infrastruktur als auch Anwendungen und Daten als verteilter Dienst ber das Internet durch 78 einen oder mehrere Leistungserbringer bereitgestellt wird Diese Dienste sind nach Bedarf
203. ch auf die dargestellten Ebenen 1 bis 3 Sie um fasst auch die Anwendungslandschaft also die Gesamtheit der Anwendun gen deren Beziehungen untereinander durch Informationsfl sse oder ge meinsam genutzte Datenbanken sowie deren Schnittstellen zu den fachlichen Softwareanforderungen und zu den Softwareplattformen Dieser Zusammenhang ist in Metamodellen f r Softwareprodukte zum Enter prise Architecture Management EAM Software abgebildet Ein solches Me tamodellbeispiel zeigt die Abbildung 1 Hierbei wird deutlich dass die Anwen dungssoftwarel sungen f r bestimmte Gesch ftsprozesse automatisierbare Gesch ftsfunktionen ausf hren und auf geeigneten Plattformen installiert sind die auf definierter Hardware in festgelegten Orten betrieben wird Gesch ftssicht Anwendungssicht Physikalische Sicht Organisation rg Gena Anwendung Plattform Komponente Hardware Standort verantwortlich implementiert betrieben f r auf 0 0 unterst tzt durch 0 besteht aus h ngt ab von umfasst Mi sendet Daten an o o0 Abb 1 Zusammenhang zwischen Elementen einer Unternehmensarchitektur im Logical IT Inventory der Software planningIT in Anlehnung an URL2 09 134 Konkrete Analysen dieses Zusammenhangs haben bestimmte unterneh mensinterne oder unternehmensexterne Ausl ser Sowohl f r gr ere als auch f r kleinere Unternehmen geh ren dazu interne Festlegungen zum IT Management wie die regelm ige IT Pl
204. ch gerne neuen Herausforderungen stellt Dabei hilft ihm sein Fachwissen Der Abenteurer der gerne Grenzen berschreitet und Neues ausprobiert bei nicht Gelingen nicht gleich den Kopf h ngen l sst sondern aufs Neue seine Abenteuerlust ausprobiert Seine Frustrationsgrenze ist sehr hoch und er sch tzt die sich ihm bietende Flexibilit t 2 3 Beispiel Plattform f r einen Wissenschaftler Aus den bisherigen Betrachtungen ergeben sich f r eine Plattform f r einen Wissenschaftler der ja ein Experte darstellt und sich damit immer wieder klei neren Ver nderungen zu stellen hat die Kriterien des Wissenserwerbs Wis sensaustauschs aber auch der Steuerung wann neue Erkenntnisse an an dere Fachleute weitergegeben werden soll Risiken sind daher Wissensklau Nicht Teilnehmen an bekanntem Wissen bewusst oder ungewollt Verteilen von Wissen Generieren von Wissen durch Kollaboration mit anderen Das ewige Lernen muss Unterst tzung finden Die Frage ist nun wie neue Tech nologien dies beeinflussen k nnen und worauf zuk nftig zu achten ist 3 Charakteristika der wichtigsten neuen Technologien Um die von den neuen Technologien ausgehenden Einfl sse auf ein Unter nehmen untersuchen zu k nnen ermitteln wir in diesem Abschnitt die cha rakteristischen Eigenschaften auf der Basis von Recherchen Kongressen Diskussionen 154 3 1 Ver nderte Nutzung und Wahrnehmung des Internets Web 2 0 als Mitmachweb Mit der Abl sung des W
205. che ein oder ausgeblendet werden Da JSF ab Version 2 auf Facelets und somit den XHT ML Standard setzt bieten JSF Seiten hervorragende M glichkeiten einer sp te ren Konvertierung in andere Formate HTML 4 01 basierte auf der m chtigen Darstellungssprache SGML und diente als Grundlage f r das XML konforme XHTML Format XML ist im Grunde ein gestrafftes und auf das Wesentliche kon zentriertes SGML es bietet eine starke Vereinfachung und strengere Regeln XML Dokumente sind wohlgeformt Damit soll u a gew hrleistet werden dass jedes ge ffnete Element Tag auch wieder geschlossen wird XHTML Doku mente sind demnach f r Konvertierungskomponenten erheblich fehlerresisten ter und f hren zu besseren Ergebnissen Viele Bibliotheken unterst tzen das urspr ngliche HTML daher nur bedingt Webseiten k nnen nur schwer archiviert werden da sie in der Regel nicht nur aus einer Datei bestehen Sollen Dokumente elektronisch archiviert werden so bestehen zudem konkrete Anforderungen insbesondere bei der Langzeit archivierung Das verwendete Format PDF A besteht aus einer Normreihe 17 Vgl S 175ff 12 18 Aktuell nur Firefox und Chrome 19 Vgl 1 1 Kurzgeschichte der Webentwicklung 7 20 SGML Standard Generalized Markup Language ist eine sehr komplexe Metasprache d h man kann damit Sprachen zur Beschreibung von Dokumenten formulieren 21 Z B iText PDF Vgl 11 22 Vgl S 2 12 551 557 1 23 Z B XHTML CSS Bi
206. chenintensiven Simulationen in der Industrie Teilchenphysik mit Gro experimenten virtuelle Organisationen Datenstr me werden parallel in Echtzeit ad hoc ausgewertet und virtualisiert gut f r Abenteurer Schwerpunkt bedarfsgerecht und aktuell Kollaborative Zusamenarbeit f r rechenintensive Problemstellungen Datenstr me werden parallel verarbeitet Technik Verteilte Vernetzung von Rechnerleistung Parallelverarbeitung H chstleistung Qualit t verschiedene Sicherheitsstufen m glich Privat hyprid public sehr flexibel kein Lizensmanagement keine Wartung f r den einzelnen Ziel notwendig Probleme 01 Sicherheit H chstma an Kontrolle Q2 Skalierbarkeit Entwicklung eines einheitlichen globalen Grids Aufwand zur Koordination dynamischer institutions bergreifender Organisatorischer Nutzen Arbeitsabl ufe stehen zur Verf gung virtueller Organisationen Tab 3 Wichtige neue technische M glichkeiten auch f r einen Arbeitsplatz eines Wis senschaftlers 5 Zusammenfassung und Ausblick Wir haben gezeigt dass die neuen Technologien sehr wohl weitreichende soft waretechnische arbeitsplatzergonomische und konomische Effekte haben werden Kindle von Amazon erlaubt beispielweise B cher von zu Hause f r eine bestimmte Zeit auszuleihen Das System basiert sich auf dem einfachs ten Cloudsystem Werden wir zuk nftig noch B chereien Warenh user oder Gro
207. cher Kombinationen von Modellen Im abschlie enden vierten Kapitel werden ak tuelle Anforderungen und Technologien behandelt um so einen Ausblick auf die weiteren Entwicklungen dieses Themengebiets aufzuzeigen 2 Faktenmodellierungen in Data Warehouse Umgebungen 2 1 Datenmodellierung Die Grundlage f r nachfolgende Arbeiten schafft die Modellierung der Daten landschaft Ziel ist es ein Datenmodell zu konzipieren welches den fachli chen Anforderungen bestens gen gt Ein nicht geeigneter Entwurf wird sich auch durch alle folgenden Bereiche ziehen Daher ist die Modellierung ein we sentlicher Faktor der ber den Erfolg eines Projekts entscheidet da er je nach eingesetztem System auch direkt die Anwenderzufriedenheit beeinflusst Zur logischen Datenmodellierung stehen verschiedene Methoden zur Verf gung Diese unterscheiden sich in ihren zugrunde liegenden Konzepten und ergeben dabei unterschiedliche Datenmodelle Die beiden gebr uchlichsten Methoden in der multidimensionalen Datenmo dellierung sind das Star Schema und das Snowflake Schema Dazu gibt es weitere Abwandlungen welche ein Schema um besondere Eigenschaften er g nzen und bei Bedarf eingesetzt werden k nnen vgl BaG 09 S 213 225 Fark11 S 27 32 und KeBM10 S 66 71 Das Star Schema zeichnet sich vor allem durch seinen einfachen strukturel len Aufbau aus Zentral ist die Faktentabelle positioniert Sie wird durch die einzelnen Dimensionen um Stammdateninfo
208. chichte von GDSS Sys temen und eine Charakterisierung der verschiedenen GDSS Ans tze ist in Gray08 zu finden In Anlehnung an der von Power PowerO07 vorgeschla genen allgemeinen Einteilung von Entscheidungsunterst tzungssystemen Decision Support Systems DSS k nnen GDSS Systeme aus IT Sicht in verschiedene Kategorien eingeteilt werden die nachfolgend kurz beleuchtet werden sollen Bei Modell zentrierten GDSS steht die Verwendung von Finanzmodellen Op timierungsmodellen und oder Simulationsmodellen zur Analyse von Entschei 277 dungssituationen im Vordergrund Power00 Zum Funktionsumfang der Sys teme geh rt dabei die Unterst tzung einfacher quantitativer Methoden Der von den Entscheidungstr gern anzulegende Umfang an Daten und Parame ter ist dabei begrenzt weshalb Modell zentrierten GDSS im Allgemeinen kei ne gro e Datenbank zu Grunde liegt Bei den Daten zentrierten GDSS steht der Zugriff auf und die Manipulation von Zeitreihen von unternehmensinternen und manchmal auch externen Daten sowie Echtzeitdaten aus angebunde nen Prim rsystemen im Vordergrund Von Power werden in diese Kategorie auch insbesondere Systeme eingeordnet die allgemein als OLAP Systeme Online Analytical Processing bezeichnet werden und Analysen gro er in mehrdimensionalen Datenw rfeln aufbereiteter Datenmengen erm glichen Vor allem in der US amerikanischen Lehrliteratur werden als Beispiel f r Da ten zentrierte GDSS h ufig die sogenannten
209. chl sselw rtern auf den vorderen Positionen des Suchergebnisses befin den besonders erfolgreich optimiert sein m ssen Daher werden diese Werte als Referenz f r den Optimalwert angesehen Dar ber hinaus sind weitere Referenzwerte aus der einschl gigen Literatur entnommenen Tabelle 1 zeigt eine bersicht ausgew hlter Referenzwerte Faktor Referenzwert Faktor Referenzwert Eingehende Links 10 581 Meta Keywords 8 Domainpopularit t 1 412 Meta Description 160 Zeichen IP Popularit t 1 149 Title 65 Zeichen Class C Netze 774 URL L nge 100 Zeichen Domainalter 10 38 Jahre Interne Links lt 100 Indexierte Seiten 15 000 Ausgehende Links lt 10 PageRank 6 Content Quellcode 19 34 Tab 1 Referenzwerte ausgew hlter Einflussfaktoren Die Implementierung des Linkwertigkeitsindex als Webapplikation www link wertigkeit de Abbildung 1 zeigte eine hohe bereinstimmung mit den Re sultaten vergleichbarer Werkzeugen 6 Alle sechzig Kriterien mit den in der Literatur bzw in unserer Umfrage ermittelten Gewichten finden sich in ThWoLu11 7 Details dieses Algorithmus seiner Implementierung als Webanwendung sowie seiner Evaluie rung sind nicht Gegenstand dieses Beitrags weiterf hrende Informationen finden sich ebenda 297 Website Faktoren Seiten Faktoren Keywords 1 8 EZA Linkwertigkeitsindex 42 9 1771897 Verlauf Linkwertigkeitsind
210. cht m glich Der Wertbeitrag kann servicespezifisch ermittelt werden Es k nnen die bekannten Instrumentarien der Kostenrechnung i S der flexiblen Plankostenrechnung genutzt werden Plan Wertbeitrag Soll Wertbeitrag Ist Wertbeitrag 214 3 Einsatz in der Praxis 3 1 Erfahrungen Die vorgestellten Ans tze wurden bereits in mehreren F llen in der Unter nehmenspraxis prototypisch erprobt Die Unternehmen entschieden sich stets f r die projektbasierte Methode trotz der theoretisch schwierigeren Ausgangslage Das mag daran liegen dass das Konzept aufgrund der N he zur klassischen Barwertberechnung eing ngiger ist Au erdem ist es in vielen Organisationen offenbar so dass gerade der Wert vieler IT Projekte in Fra ge gestellt wird sodass hier wohl ein h herer Rechtfertigungsdruck vorliegt Zudem bereitet das Denken in Transferpreisen vielen Verantwortlichen offen bar gr ere Schwierigkeiten als das Denken in Barwerten und Nutzeffekten Erfahrung 1 In einem Fall ergab sich zun chst ein negativer Wertbeitrag Nachdem ein Jahrhundertprojekt aus der Berechnung herausgenommen wurde ergab sich ein positives Ergebnis Erfahrung 2 Die Organisation hatte f r die vergangenen Jahre eine vollst n dige Dokumentation aller IT Projekte mit s mtlichen erforderlichen Daten Das Berechnungsergebnis war positiv Kritisch wurde stets angemerkt dass das Ergebnis der Projektmethode nat r lich durch geschickte Auswa
211. ctice Beschaffung von Materialien Sap12 1 200 Ein Sachbearbeiter im Einkauf verf gt z B aufgrund von Besprechungen oder Meetings nicht zwangsweise ber permanenten Zugriff auf ein Notebook oder einen PC Dies gilt in noch verst rktem Ma e f r den Einkaufsleiter im Unternehmen der weiterhin f r Genehmigungsprozesse nur eingeschr nkt Zeit aufbringen kann Entsprechend besitzt auch dieses Prozessbeispiel aus Sicht der Autoren Optimierungspotenzial durch den Einsatz mobilen L sun gen Maschinell erzeugte Bestell anforderung BANF a NZ Bestellung nein x aa BANE in enslung erfordern r 2 i 1 0 ni s Betelungangem n Nor i r ZEN Bestellung abgelehnt Eink ufer T Manuel erzeugie Bestel antorderung BANF Antrag steler Einkauf bil RN NL Bestellung z Abb 5 L sungskonzept f r die Beschaffung von Materialien aus Sicht des Eink ufers F r das neu gestaltete Konzept vgl Abb 5 werden f r den Sachbearbei ter im Einkauf folgende Mobility relevante Sachverhalte identifiziert Infor mationsspeicherung BANF in Bestellung umwandeln Bestellung ndern Bestellung versenden Review Bewilligungsantrag und Benachrichtigung manuell erzeugte BANF von einem Antragsteller aus einer Fachabteilung maschinell erzeugte BANF ber die Materialbedarfsplanung sowie geneh migte bzw abgelehnte
212. d auf Basis folgender Ziele durchgef hrt Prozesskosten erfassen Kosten der Prozesse Mengen Zeiten und Kapazit ten k nnen z B f r den Einkaufsprozess innerhalb der Einkaufs Kostenstellen per Interview erfasst werden Prozessqualit ten darstellen Welche prozessorientierten Key Performance Indikatoren KPIs erreicht werden k nnen wird z B durch die Anzahl der bearbeiteten Einkaufsauf tr ge pro Mitarbeiter oder Anzahl der Lieferantengespr che f r den Be schaffungsprozess festgestellt Prozesszeiten optimieren Wie schnell ein Einkaufsprozess zeitlich abgewickelt werden kann und welche Leerzeiten dabei erkannt werden soll innerhalb eines wirksamen Prozesscontrollings aufgezeigt werden Prozessflexibilit t Wie gut ein Zweit Lieferant als Vertretung eines Erst Lieferanten einge setzt werden kann der z B Insolvenz angemeldet hat ist beim Beschaf fungsprozess ein Merkmal f r Prozessflexibilit t 2 Aufbau eines Prozessmanagements und controllings anhand von Leistungsindikatoren bei Giesecke amp Devrient 2 1 Das Unternehmen Giesecke amp Devrient G amp D ist ein international f hrender Technologiekon zern mit Hauptsitz in M nchen Das 1852 gegr ndete Unternehmen erwirt schaftete im Gesch ftsjahr 2010 mit ber 10 000 Mitarbeitern einen Umsatz von 1 7 Milliarden Euro Der Konzern geh rt zu den weltweiten Markt und Innovationsf hrern bei der Herstellung und Bearbeitung von Banknoten bei Chip
213. dbekanntheit zu erzeugen Ein Argument daf r war f r die Verweise einen soliden Unterbau in Form einer optimierten Ziel Website bereitzustellen W rde man n mlich eine Website hinsichtlich m glicher Offsite Faktoren optimieren bevor die wesentlichen Onsite Ma nahmen abgeschlossen sind k me dies einem Hausbau im Sumpf gleich wo jeder neu gesetzte Baustein sofort versinken w rde da kein entsprechendes Fundament vorhanden w re Au erdem k nnte Google ei nen zu rapiden Linkanstieg als unnat rlich interpretieren und m glicherweise mit einer Abstrafung der Website in den Suchergebnissen reagieren Die Offsite Ma nahmen wurden aus oben genannten Gr nden erst leicht zeit versetzt in ihrem vollen Umfang durchgef hrt Neben einigen neu generierten Verweisen wurden in der ersten Projekth lfte auch sieben Microsites erstellt welche als Tauschseiten f r den Linktausch dienen Insgesamt beliefen sich die Kosten daf r auf 4 495 00 Euro Nach Abschluss der wesentlichsten On site Aktivit ten wurde letzten sechs Folgemonaten der Aufbau einer externen Verweisstruktur Schritt f r Schritt intensiviert Mit der gestiegenen Anzahl an Linkbuchungen haben sich die Kosten mit 9 915 00 Euro gegen ber der ers ten Projektphase mehr als verdoppelt Die monatlichen Gesamtkosten f r Suchmaschinenoptimierung betrugen zwi schen 800 Euro und 1 990 Euro und summierten sich im Referenzzeitraum auf 18 375 Euro 3 965 Euro f r Onsite und 14 410 Euro f r
214. dem Markt gibt es viele Werkzeuge die die BPMN und die EPK Notation unterst tzen Einige unterst tzen auch die Simulation von Gesch ftsprozessen ARIS Business Simulator 2012 IYOPRO 2012 Klose 2010 Bei diesen Ans tzen wurde das Gesch fts prozessmodell um simulationsrelevante Daten wie z B Prozesszeiten und Entscheidungswahrscheinlichkeiten erweitert Diese einfachen Modelle set zen voraus dass die Verteilungen der Entscheidungswahrscheinlichkeiten stochastisch unabh ngig sind Diese Annahme ist jedoch nicht realistisch da viele Entscheidungen von anderen Modellgegebenheiten und auch von fr he ren Entscheidungen abh ngen Alternativ dazu k nnen Simulationsmodelle auch mit universellen Simulation Werkzeugen Frameworks oder Sprachen erstellt werden Kennington 2012 OR MS Today 2012 Mit diesen Tools k nnen Modelle beliebiger Genauig keit erstellt werden Dazu sind allerdings meist Spezialisten notwendig In diesem Artikel wird ein Ansatz vorgestellt bei dem die Gesch ftsprozesse in einer EPK Notation formuliert werden Diese sind jedoch um simulationsre levante Daten erweitert F r die Modellierung wird Bflow Kern et Al 2010 N ttgens 2011 verwendet Bflow ist ein Eclipse Plugin Eclipse 2012 Aus den Datenstrukturen des in Bflow gespeicherten Gesch ftsprozesses wird ein DesmoJ DesmoJ 2012 Page 2005 M ller 2012 Simulation Modell erzeugt Ein DesmoJ Modell ist eine Java Anwendung und besteht aus einer
215. den ensptrechenden Pro vidern vererbt Auf Ergebnisse kann mithilfe des Objektes SearchResults zugegriffen werden Methoden zum Abrufen der Ergebnisse ber den Provi der werden hier entsprechend implementiert Anschlie end erlaubt die Klasse SearchFilters das Definieren von Filtern welche zur Ausf hrungszeit der Suche einbezogen werden Die folgende Abbildung zeigt eine bersicht der Klassen die auf das Wesentliche reduziert sind SearchBean query String SearchFilters parentld String isActive boolean AbstractSearchProvider search searchAsYouType query String getSynonyms SearchResults getCorrections createProviderInstance className String getSearchResultsAsTree SearchResultTreeNode 0 Klassendiagramm Architektonische Grundlagen f r das Recherchieren 33 Vgl Provider Pattern 13 34 Vgl S 257 258 3 35 Vgl The Pattern 13 231 Der eigentliche Suchstring der Abfrage wird in der Variablen query definiert und kann mittels der JSF EL ber ein Textfeld gesetzt werden Die Funktion search erstellt dabei eine neue Suche und setzt fr here Ergebnisse zur ck An dieser Stelle soll keine Suche im klassischen Sinne gestartet werden Das Sammeln der ben tigten Ergebnisse erfolgt beim ersten Zugriff ber die Klas se SearchResults Somit k nnen Ressourcen geschont werden Eine erstellte und aktive Suche wird durch das Attribut isActive gekennzeichnet Wurde der Sucht
216. dentifikation durchf hren Die Prozessidentifikation beantwortet die Frage welche Gesch ftsprozesse eine Gesch ftseinheit ben tigt um die Bed rfnisse der Kunden bzw Interes sengruppen des Marktes und der Unternehmensstrategie zu erf llen Die mit dem Prozesscontrolling angestrebte Optimierung erbringt nur dann die erhofften Resultate wenn die Prozesse zuvor auf ihre Ergebnisrelevanz ihre Leistungsindikatoren und auf ihre Prozessreife hin untersucht wurden Dies wird im Folgenden f r den Beschaffungsprozess beispielhaft dargestellt Prozessoptimierung auf Basis der Ergebnisrelevanz Wie der Beschaffungsprozess mit seinen Teilprozessen Einkaufsverhand lungen durchf hren Wareneingang buchen und Einlagern zu einem positiven Betriebsergebnis beitr gt wird in einem Prozessoptimierungs workshop aufgezeigt Prozessoptimierung auf Basis von Leistungsindikatoren Welche Prozess Outputs auf Basis von Leistungsindikatoren wie Anzahl der Bestellpositionen oder Anzahl der Bestellungen pro Jahr im Beschaf fungsprozess f r Key Account Kunden erreicht werden k nnen im Ver gleich zu Kunden die standardisiert bestellen sollte im Controlling doku mentiert werden Prozessoptimierung auf Basis der Prozessreife Wird der Beschaffungsprozess mit seinen Systemen bereits mehrj hrig in der aktuellen Form umgesetzt sollte gepr ft werden welches Optimie rungspotential darin liegt dass der Prozess mit neuen
217. deren Computer 163 zu verbinden wird bei Stream Computing ein Computer mit der realen Welt also den Menschen dem Verkehr und der Umwelt verbunden und abgewar tet was passiert Nach der Erfassung der Daten m ssen sie analysiert und virtualisiert werden um zu verstehen was passiert BM12 Beim Stream Computing werden also Daten durch Analysesoftware die auf verschiedenen Servern laufen k nnen parallel verarbeitet Nach IBM12 kann InfoSphere Streams analysieren und in Mikrosekunden einen fortlaufenden Datenstrom mit ausgewerteten Informationen bereitstellen 3 3 4 Zusammenfassung Die vorgestellten neuen Verarbeitungstechniken bestechen hinsichtlich ihrer Verarbeitungsgeschwindigkeit der kollaborativen Zusammenarbeit auch un ter dem Gesichtspunkt der Sicherheit und der M glichkeit Datenstr me so zu konservieren wie sie anfallen ohne Ver nderung und Auswertung Auswer tungen k nnen im Nachhinein berlegt werden und die Datenstr me damit analysiert werden Damit k nnen nachfolgend jede Art an Auswertungen von denjenigen vollzogen werden die aus den Daten Erkenntnisse gewinnen wol len 4 Einfluss der Technik auf Prozesse und Arbeitspl tze Aus den bisherigen Ausf hrungen ergeben sich Erkenntnisse die wir im Fol genden in einem berblick zusammengestellt haben um daraus die zuk nftig zu erwartenden nderungen f r die Gestaltung unserer Unternehmenspro zesse und des Arbeitsplatzes abzulesen 4 1 Gest
218. die APD Routine eingebunden werden die zugeh rigen ABAP Objekte werden direkt von SAP BI verwaltet dies gilt nicht als Entwicklungst tigkeit siehe Abbildung 10 und Abbildung 11 F HE B UCH Iris data Select on Data Use trained neural prediction result network for prediction Abb 10 Einbindung einer Routine in den APD einfache Vorhersageroutine ABAP Routine zur Vorhersage in Element Use trained neural network E Routine ndern Al in Quellfelder Zielfelder 53 FIELD SYMBOLS fs_any gt type any 54 fs_comp gt gt ss 56 PARAM IDX 46 57 output 3 s8 59 CALL FUNCTION Z_DM PREDICT DESTINATION G79CLNT901_DIAL so EXPORTING 61 DSO_PRED_DATA WW_DM101 62 DSO_NET WW_DM102 63 DSO_PARAM WW_DMOOP 64 PARAM IDX PARAM IDX 65 IMPORTING 66 result result 67 CHANGING 68 AVOID ERROR error 69 70 LOOP AT result into wa_result 71 hi nhi l 72 h_mod h _i mod 2 73 74 0 if h mod eq 0 75 hj h hj 1 76 h_j_mod h_j mod output 77 endif a4 e gt Umfang FORM compute_data_transformation ABAP Ze 55Sp 1 E vix Pretty Printer Abb 11 Eingebundene Routine in APD RFC in Entwicklungssystem der ABAP Routine zur Vorhersage Dieses Konzept der Einbindung erlaubt auch Hochschulen unter den gege benen Restriktionen des Lizenzabkommens eine Einbindung beliebiger Data Mining Routinen beispielsweise kann eine Data Mining Routine nun auch komplett
219. die Verwendung einer Cloud im Hin blick auf die Gesch ftsprozesse einer Branche Industrie Eine Vertical Application Cloud sehr h ufig auch als Community Cloud be zeichnet stellt f r eine definierte Gruppe von Unternehmen Community mit gleichen oder hnlichen Gesch ftsprozessen Applikationsanforderungen oder Sicherheitsbed rfnissen ein standardisiertes branchenspezifisches vertikales Set von SaaS PaaS und oder laaS Services zur Verf gung Ebenso ist es denkbar dass zum Beispiel f r Unternehmen die in einer Sup 89 ply Chain Zulieferer Unternehmen Abnehmer verbunden sind eine sol che Cloud L sung zum Einsatz kommt Die Vertical Cloud kann vom Blickwin kel der Bereitstellungsdimension aus gesehen in der Form einer Privat Cloud einer Hybrid Cloud oder auch einer Virtual Private Cloud realisiert werden Selbstredend sind alle Optionen der Sourcing Dimension insourced ma naged und outsourced bei einer Vertical Application Cloud m glich In einer Horizontal Application Cloud stehen branchenunspezifische ho rizontale Cloud Services zur Verf gung H ufig finden sich f r diese Cloud Form auch Bezeichnungen die sich an den auf den drei Ebenenen bereit gestellten Services orientieren CRM Cloud ERP Cloud Storage Cloud Security Cloud oder Communication Cloud sind Beispiele daf r Eine hori zontale Cloud kann als Public Private Hybrid und als Virtual Private Cloud
220. dieser Einleitung wird im Kapitel 2 ein berblick ber die bei der Anwen dungslandschaftsplanung zu treffenden Entscheidungen gegeben In Kapitel 3 wird auf die zentralen Grundlagen von Gruppenentscheidungen und GDSS Systemen sowie das AHP Verfahren eingegangen In Kapitel 4 wird der aktu elle Status des GDSS Einsatzes in der relevanten Anwendungsdom ne be schrieben und eine differenzierte Nutzenbetrachtung gegeben Ein Ausblick auf das GRUPO MOD Projekt und abschlie ende Bemerkungen sind Gegen stand von Kapitel 5 und 6 2 Entscheidungen im Rahmen der Strategischen Planung von Anwen dungslandschaften Ein IT Anwendungssystem kann als ein aus verschiedenen Software Artefak ten bestehendes zusammenh ngendes Konstrukt mit Systemcharakter ver standen werden Der Begriff der IT Anwendungs system landschaft wird in der Literatur dabei uneinheitlich verwendet Dem vorliegenden Beitrag liegt die Definition von Engels et al EHHJ08 zugrunde bei der als IT Anwendungs landschaft die Gesamtheit der Anwendungssysteme bezeichnet wird die ein Unternehmen zur Organisation und Abwicklung seines Gesch fts betreibt Die Anwendungssysteme stehen meistens nicht f r sich alleine sondern sind ber gemeinsame Datenbanken oder Schnittstellen miteinander vernetzt Diese Abh ngigkeiten geh ren ebenfalls zur Anwendungslandschaft Insbesondere f r gro e Unternehmen mit umfangreichen Anwendungsland schaften ist ein kontinuierliches Planen und Ma
221. dikatoren definiert Als Prozess Leistungsindikator im Be schaffungsprozess wird bei G amp D die Auftragsdurchlaufzeit Order Lead Time verwendet Dazu wird in einem Prozess Cockpit die genaue Definition die Frequenz der Messung und der Zielwert angegeben und der Prozessverant wortliche dargestellt wie in Abbildung 1 zu erkennen ist Important Information on Performance Indicators Name ofindicator and Indicator Definition Target group s to which crystal clear definition m Measuresthe share of miss hires in the overall number of hires the indicator will be reported Concise rational why Rationale Target Group s the indicator is m Measures the efficiency ofthe selection process m Top Management Name ofthe Owner of m Enables decisions on necessary actions concerning the pre screening and the Performance necessary and how it screening process j can be used to support Indicator and the decisions Calculation KPI PPI Owner department m Divide number of miss hires by number of hires eaa z Sub processes of the Explanation of how this indicator is calculated Drill Down Dimensions Sub Process es Measured Data Contact procesa framework that are measured by this components formula stated if KPI and PPI are or data used Performance Indicator Category Source s hierarchically related Ga Costs Guaity Time Drill down criteria by Name ofthe Report which this indicator can be detailed e g
222. dlage f r diese Handlungsmaxime liefert die ber hmte von Carr aufgestellte These IT doesn t matter im Sinne von IT als Commodity d h als gew hnliche problemlos beschaffbare Ware Carr03 S 41 Im Rahmen der Gesch fts prozessanalyse wird der Nutzen prozessunterst tzender IT Systeme oft ver nachl ssigt Thom11 S 545 Empirische Untersuchungen zeigen jedoch dass die Art und Weise wie IT im Unternehmen eingesetzt wird entscheidet Goek09 S 651 Nachdem in den letzten Jahren diverse Aktivit ten und Projekte zur konse quenten Ausrichtung der Unternehmen und nicht kommerziellen Organisa tionen an den jeweiligen Gesch ftsprozessen gestartet und entsprechende IT Investitionen get tigt wurden gehen immer mehr Unternehmen dazu ber ihre Anstrengungen zur Prozessorientierung einer kritischen Betrachtung zu unterziehen Hierbei werden analog zu Reifegradzertifizierungen im Bereich des Qualit ts und IT Servicemanagements zunehmend Reifegradmodelle eingesetzt die zum Ziel haben den Stand der Umsetzung des Gesch ftspro zessmanagements aufzuzeigen die Wirksamkeit der Aktivit ten analytisch zu hinterfragen und weitere Aktivit ten an erkannten Potenzialen auszurichten Im Detail geht es dabei um die Transparenz einzelner Prozessdefinitionen der Strukturiertheit der Gesch ftsprozesse sowie deren Koordination und der Nachhaltigkeit des Prozessmanagements auf der Basis m glichst messbarer Stellgr en Nicht a
223. dung haben bisher jedoch vorwiegend die Nutzwertanalyse und der AHP eine wenn auch noch nicht fl chendeckende Verbreitung erlangt Zu dieser Verbreitung beigetragen hat unter anderem die Verf gbarkeit entsprechender generischer Software L sungen bzw die relativ einfache Abbildbarkeit der Methoden auf individuelle Computer Programme 3 3 Systemans tze f r GDSS Die Entwicklung von GDSS Systemen wurde haupts chlich von der CSCW Computer Supported Collaborative Work bzw Groupware Community vor angetrieben Dabei wurde in den ersten Jahren der Entwicklungsgeschichte der GDSS Begriff noch zun chst relativ eng in Bezug auf die unterst tzen Auf gaben und Systemeigenschaften ausgelegt DeGa37 FrTu07 In den folgen den Dekaden wurde die begriffliche Auslegung dann zunehmend erweitert was unter anderem damit zu tun hatte dass auch Wissenschaftler anderer Teilgebiete der Informatik und anderer Disziplinen sich dem Thema der IT basierten Gruppenentscheidungen zuwandten Die im Jahre 1990 von Vogel und Nunamaker formulierte Charakterisierung von GDSS Systemen ist heute immer noch zutreffend VoNu90 Overall GDSS are now recognized as supported searching for alternatives communi cation deliberation planning problem solving negotiation consensus build ing and vision sharing as well as decision making for group members not necessarily in the same place or atthe same time Ein umfassender berblick ber die Entwicklungsges
224. e neben C 4 5 und dem lteren ID3 auch CHAID Bayes sche Mo delle Support Vektor Modelle Regelbasierte Modelle wie Ripper COH95 sowie Neuronale Netzwerke hier neben einem einschichtigen Perzeptron auch ein Multi Layer Netzwerk 42 3 Benchmarks f r Klassifikationsroutinen Das UCI Repository listet eine Reihe von Benchmarks die sich bez glich der Art der Daten etwa stetig diskret dem Grad der Separierbarkeit stark unterscheiden Diese Benchmarks bilden die Referenz f r eine Vielzahl von Ver ffentlichungen von denen pro Benchmark eine Reihe von Referenzen im Repository angegeben werden Name in UCI Elemente Klassen Bemerkung Name in Ref IRIS Data Set 150 3 Klassifikation der IRIS Blumen basierend auf IRIS OPIT99 der L nge der Kelch Kronbl tter Eine Klasse ist linear separierbar von den brigen die anderen zueinander nicht Daten sind stetig Congressional 435 2 Klassen unterscheiden Republikaner und Voting Records Demokraten abh ngig von 16 Einzel Data Set themen die verschiedenen Entscheidungs House Vo m glichkeiten wurden dabei verdichtet Daten tes 84 OPIT99 sind diskret Heart Disease 303 2 Der Datensatz besitzt 76 Parameter die Data Set Literatur verwendet oft nur eine Teilmenge Heart Cleve etwa 13 oder 14 OPIT99 verwendet 13 land OPIT99 Parameter Klassen sind krank Ja Nein Daten sind
225. e In WiSt Heft 1 Januar 2007 S 9 15 R thing Peter Bergmann Knut M ller Christian WIBE 4 1 Empfehlun gen zur Durchf hrung von Wirtschaftlichkeitsbetrachtungen in der Bundes verwaltung insbesondere beim Einsatz der IT Version 4 1 2007 Publika tionen der KBSt Koordinierungs und Beratungsstelle der Bundesregierung f r Informationstechnik in der Bundesverwaltung Band 92 Berlin 2007 Saaty Thomas L Vargas Luis G Models Methods Concepts amp Appli cations of the Analytic Hierarchy Process Boston 2001 ISBN 978 0 7923 7267 7 Prof Dr Martin K tz Hochschule Anhalt FH Fachbereich Informatik Postfach 1458 06354 K then Anhalt T 49 3496 67 3114 martin kuetz inf hs anhalt de 328 Einf hrung einer SAP Prozessdefinition und implementierung in einem Projekt bei Giesecke amp Devrient Bettina C K Binder Ute Riemann 1 Prozessmanagement und Prozesscontrolling Definition Ziele Aufgaben Prozesse sollen zur Performance und Wertsteigerung des Unternehmens dienen Der Controller ist daher bestrebt bei Einf hrung eines Prozessma nagements Prozesse mit Hilfe von Prozesskosten in einem ersten Schritt transparent zu machen Im zweiten Schritt sollen zus tzliche Leistungsindi katoren bestimmt werden die es erm glichen Prozesse innerhalb von inno vativen Prozesscontrolling Instrumenten wie z B einer Prozess Scorecard zu steuern Unstrittig ist dass das Prozesscontrolling damit eine
226. e Alternatives Abb 5 Normierte Bewertungsskala f r das qualitative Kriterium Firmenimage nach au en Build Rating Scales Back Next amp Scale List Scale Ratings for Bezahlung Copy Scale Paste scale Copy to All AddRating Delete Rating Pairwise Scale Graph Criteria List Firmenimage nach au en Pers nicherlutzen Bezahlung Entfernung zum Wohnort Auslandserfahrung Firmengr e Rating scales can be verbal Praktikantenstelle Firmenimage nach au Pers nlicher Nutzen Bin Entfernung zum Wohno Auslandserfahrung Firmengr e C Verbal Numeric Pairwise Alternatives Abb 6 Normierte Bewertungsskala f r das quantitative Kriterium Bezahlung Wie in Kapitel 3 2 beschrieben werden beim AHP zur Priorisierung der Be wertungskriterien Paarvergleiche durchgef hrt Der Bildschirmausschnitt in Abbildung 7 zeigt die von den Gruppenmitgliedern vergebenen Bewertungs punkte f r den Vergleich der beiden Kriterien Firmenimage nach au en und Pers nlicher Nutzen Bei der Bewertungsskala handelt es sich dabei um die von Saaty vorgeschlagenen 9 Punkte Skala Saaty80 die in DecisionLens vollst ndig implementiert ist Mit der Durchf hrung der Paarvergleiche wer den die Bewertungskriterien f r jeden einzelnen Teilnehmer priorisiert Die 281 f r die Gruppe relevanten Gesamtpriorit ten der Kriterien ergeben sich durch
227. e Anwender k nnen dieses Dokument 8 Vgl DM Document Management 15 gilt ff f r dieses Kapitel 9 Vgl auch S 55 5 223 w hrenddessen nur zur Ansicht ffnen Beendet der Anwender die Bearbei tung so wird das Dokument wieder eingecheckt Die neu erzeugte Version ist somit unter Ber cksichtigung der jeweiligen Rechte allen anderen Anwen dern voll zug nglich 2 2 4 Deliver Bereitstellen von Informationen Die Deliver Komponente stellt Informationen anderen Komponenten zur Ver f gung Sie arbeitet eng gekoppelt mit den Manage Store und Preserve Komponenten Dies bezieht sich nicht ausschlie lich auf die Ausgabe der Informationen sondern umfasst auch Hilfsmittel die der Konfiguration der Ausgabe oder Aufbereitung der Informationen dienen Im Kern werden Funk tionen zur Distribution Transformation sowie Sicherheit bereitgestellt Die Distribution erm glicht hier eine zielgruppengerechte Verteilung der Informati onen durch unterschiedliche Medien Dies bezieht sich einerseits auf passive Komponenten wie Webseiten oder Portale bei denen eine gewisse Eigenin itiative der Benutzer vorausgesetzt wird und andererseits auf aktive Kompo nenten wie beispielsweise den Versand via E Mail 2 2 5 Preserve Langfristige Sicherung von Informationen Im Vergleich zur einfachen Ablage bei der die Datenspeicherung im Fokus liegt spielt in der Preserve Komponente die rechtskonforme Archivierungs pflicht eine bedeutende Rolle
228. e Cloud Typisierung nach wie vor fehlt bzw die vorhandenen Ans tze L cken aufweisen Trotz dem oder vielleicht auch gerade deswegen hat sich in der Fach ffent lichkeit zumindest eine Erkenntnis durchgesetzt Es gibt sie nicht die eine Cloud Stark beeinflusst von den Initiativen des National Institute of Standards and Technologies NIST in den USA sind die Cloud Formen Deploymemt Models NIST11c Public Cloud Private Cloud Hybrid Cloud heute weitgehend als eigenst ndige Cloud Auspr gungen akzeptiert Schwieriger gestaltet sich eine Systematisierung jedoch f r solche Cloud For men die als Community Cloud Virtual Private Cloud Storage Cloud Applica tion Cloud Communication Cloud oder unter Fantasienamen wie Converged Cloud HP HP1 oder gar SmartCloud IBM IBM1 durch die Fachpresse irrlichtern Eine eindimensionale Betrachtungsweise st t dabei schnell an ihre Grenzen Um diesen Sachverhalt abzumildern wird hier die systematische Typisierung von Cloud Formen anhand eines dreidimensionalen Modells vorgeschlagen Abbildung 2 1 Dimension Die Bereitstellungsdimension 2 Dimension Die Sourcing Dimension 3 Dimension Die Anwendungsdimension 85 Bereitstellungs dimension Public Cloud e Virtual Private Cloud Anwendungs s dimension Hybrid Cloud e 7 Private Cloud e Horizontal z B CRM Cloud Cloud A e Vertical Community Cloud i eas S
229. e Infor mationssystemebene als Abstraktionsstufe ab Die sich f r die n chst niedri gere Abstraktionsstufe der technischen Infrastruktur daraus im weiteren Ver lauf ergebenden Entscheidungen sind konzeptionelle Ebene was Entscheidungen ber die bereitzustellenden technischen Services logische Ebene wie Entscheidungen ber die Logische Anwendungs und Integrationsplattformen physische Ebene womit Entscheidungen ber die physischen Anwen dungs und Integrationsplattformen In den meisten Architekturmanagement Frameworks geh ren diese Entschei dungen zum Aufgabenbereich der IT Architekten die in vielen gro en Un ternehmen anzutreffen sind Diese Zuordnung schlie t ein Zustandekommen der Entscheidungen durch Gruppenentscheidungsverfahren jedoch keines wegs aus Es liegt schlie lich h ufig im Ermessensspielraum des jeweiligen IT Architekten inwieweit andere Personen in den jeweiligen Entscheidungen einzubeziehen sind Ist kein IT Architekt vorgesehen nehmen oft mehrere Personen aus unterschiedlichen Bereichen als Mit Entscheider teil 3 Gruppenentscheidungsunterst tzungssysteme GDSS GDSS Systemen liegt eine umfassende wissenschaftliche Fundierung zu Grunde Auf zentrale theoretische Grundlagen von Gruppenentscheidungen wird im Kapitel 3 1 eingegangen gefolgt von Kapitel 3 2 mit einem berblick ber quantitative Methoden die bei GDSS Systemen h ufig zum Einsatz kommen In Kapitel 3 3 si
230. e Informationsmodellierung Deutscher Universit tsverlag Koblenz 2003 Fran06 Frank U Towards a Pluralistic Conception of Research Methods in Information Systems Research In Adels berger H et al Hrsg ICB Research Report Forschungsberichte des Instituts f r Informatik und Wirtschaftsinformatik der Universit t Duisburg Essen Nr 7 2006 130 Goog12 HMPRO4 HoIt0O KaLo96 MeGr11 OsSh03 Sch 98 Seel09 Weik95 Weis12 Wewao2 Kontakt Google Apps for Business 2012 http www google com appslintl de business Abruf am 2012 04 29 Hevner A R March S T Park J Ram S Design Science in Informa tion Systems Research In MIS Quarterly Vol 28 No 1 2004 S 75 105 Holten R Entwicklung einer Modellierungstechnik f r Data Warehouse Fachkonzepte In Schmidt H Hrsg Modellierung betrieblicher Infor mationssysteme Proceedings der MobIS Fachtagung 2000 11 und 12 Oktober 2000 Universit t Siegen Siegen Universit t Rundbrief der GI Fachgruppe 5 10 7 1 2000 S 3 21 Kamlah W Lorenzen P Logische Prop deutik Vorschule des vern nf tigen Redens Stuttgart Weimar 1996 Mell P Grance T The NIST Definition of Cloud Computing National Institute of Standards and Technology Gaithersburg 2011 O Sullivan A Sheffrin S M Economics Principles in action Pearson Prentice Hall Upper Saddle River New Jersey 2003 S 157 Sch
231. e Services outsourced horizontal public SaaS FI TS Finance SAP Services f r FITS1 outsourced vertical privat SaaS Paas laaS Cloud Finanzinstitute Services der in Klammern stehenden Service Ebenen werden implizit mit Services anderer Ebenen mitgeliefert und k nnen nicht separat genutzt werden Tab 2 Klassifikationsbeispiele ausgew hlter Cloud L sungen 91 9 Hemmnisse bei der Nutzung von Cloud Computing Die hohen Steigerungsraten die f r Cloud Computing in Deutschland pro gnostiziert werden BITKOM1 k nnten den Anschein erwecken dass die Nutzung von Cloud Computing in den Unternehmen bereits g ngige Praxis ist Dem ist allerdings nicht so Es herrscht bei vielen Unternehmen immer noch eine deutliche Skepsis und sp rbare Zur ckhaltung vor diese neue Art der IT Versorgung auf breiter Front zu nutzen Analysiert man die Ergebnisse der vielen Nutzerbefragungen zu diesem Themenkomplex dann kristallisie ren sich im Wesentlichen vier Problemfelder heraus die einer umfassenderen Nutzung insbesondere von Public Cloud Services heute noch entgegenste hen IDC09 CW11 IntX11 Mart10 Defizite im Hinblick auf Datenschutz Data Privacy Datensicherheit Data Security und einen regelgerechten IT Betrieb Compliance Zweifel an ausreichender Verf gbarkeit und Performance keine oder nur minimale Modifizierbarkeit von SLAs eingeschr nkte fehlende Individualisie
232. e Skalierungs m glichkeiten f r Unternehmen und dessen Abteilungen auf I d R fehlen 185 jedoch konkrete Integrationsm glichkeiten von fachspezifischen Reifegrad modellen Lediglich EDEN bietet die M glichkeit das Modell durch sog Komplement rmodule zu erweitern und stellt zur Integration ein Regelwerk Framework zur Verf gung Der BPM Maturity Modell EDEN e V bernimmt dann bei dieser Erweiterung die Qualit tskontrolle Generell werden im Hinblick auf die Initiativwirkung Umsetzungen die man kurzfristig erreichen kann nicht ber cksichtigt Entsprechend besteht die Ge fahr dass die Messergebnisse die Realit t nicht ad quat wiedergeben Beim Einsatz von PEMM f llt es gegen ber den anderen Modellen schwerer Hand lungsm glichkeiten detailliert abzuleiten bzw anzubieten Aufgrund fehlender Dimensionen und der h heren Komplexit t kann man mit BPMM im direkten Vergleich zu EDEN und der BPMA Toolbox Handlungsempfehlungen weniger klar ermitteln S mtliche Modelle lassen den Aspekt Risiken bei Umsetzung von Handlungsinitiativen vermissen Die Evaluierung des dynamischen Nutzens gestaltet sich schwierig Aus der durchgef hrten Untersuchung geht hervor dass Beitr ge im Kontext von BPMM und PEMM in j ngster Vergangenheit zur ckgegangen sind Auch eine Kontaktaufnahme mit den Unternehmen schlug in diesem Kontext fehl Der Dialog mit den Betreibern von EDEN und der BPMA Toolbox hat hinge gen ergeben dass hier jeweils
233. e Vorbereitung der Tagung danken Dar ber hinaus danke ich der Hochschule Pforzheim die unseren Tagungsband finan ziert hat In diesem Sinne w nsche ich der Tagung einen guten Erfolg Wildau im September 2012 Lili Prof Dr Christian M ller Sprecher des Arbeitskreises Wirtschaftsinformatik an Fachhochschulen Vorwort der Herausgeber Wirtschaftsinformatik befasst sich mit allen Themen die an der Schnittstelle zwischen Informatik und Betriebswirtschaft anzutreffen sind So geht es in der Wirtschaftsinformatik basierend auf dem Wissen und dem Verstehen der betriebswirtschaftlichen Konzepte und Anwendungen insbesondere darum IT Systeme f r die betriebliche Praxis zu entwickeln einzuf hren und zu be treiben Eine wissenschaftliche Fachtagung die den Titel Management und IT tr gt setzt an einer solchen Beschreibung der Wirtschaftsinformatik an Wirtschaftsinformatik ist nicht nur eine Kombination aus den beiden F chern Betriebswirtschaftslehre und Informatik Wirtschaftsinformatik ist mehr als das es ist ein Fach mit eigenem Charakter Dieser eigene Charakter der Wirt schaftsinformatik wird anhand der Themen auf dieser Tagung deutlich Die wissenschaftliche Fachtagung Management und IT findet im Rahmen der 25 Jahrestagung des Arbeitskreises Wirtschaftsinformatik AKWI in die sem Jahr in Pforzheim statt und bietet ein wissenschaftliches Forum f r die anwendungsorientierte Wirtschaftsinformatik Schwerpunkte
234. e Weise ist es m glich eine Fitness Steigerung von Organisationen unter besonderer W rdigung der IT sowohl als Gegenstand als auch als Mittel zur Messung im Rahmen der Thematik zu erzielen Danksagung Die Autoren bedanken sich herzlich bei Frau Alexandra Kroll und Frau Ste phanie Raytarowski f r Ihre hilfreichen Beitr ge zur historischen Entwicklung IT bezogener Reifegradmodelle Zudem geb hrt Herrn Thorsten Weidt be sonderer Dank f r seine Unterst tzung als Praxisbetreuer der Masterthesis von Herrn Wiedeking 188 Literatur Busc11 Carr03 EDEN12 Gada08 Goek09 OMG08 Hamm07 RoBu05 Thom11 Kontakt Buscemi R Entwicklung eines BPM Reifegradmodells unter Ber ck sichtigung von marktg ngigen Methoden Masterthesis Hochschule Pforzheim Carr N IT doesn t Matter In Harvard Business Review 81 5 May 2003 S 41 53 BPM Maturity Model EDEN e V Maturity Model for Business Process Management Erfolg mit Prozessmanagement ist messbar Gadatsch A Grundkurs Gesch ftsprozessmodellierung 5 erweiterte und berarbeitete Auflage Vieweg Verlag Wiesbaden 2008 Goeken M Patas J Wertbeitrag der IT als Gegenstand der IT Gover nance und des IT Controllings In Controlling 21 12 2009 S 650 655 Object Management Group Business Process Maturity Model BPMM Version 1 0 No formal 2008 06 01 Hammer M The process audit In Harvard Business Review 82 4 April 2007 S 111
235. e die Erweiterung von IT um soziale Funktionalit ten Dabei wird ber eine Referenzierung tagging die komplette Historie am Datenobjekt selber verf gbar gemacht Eine auf wendige Suche nach individuellen Informationen zum Objekt entf llt Weitere Funktionen sind die Erg nzung von interaktivem Lernen mittels kleiner online verf gbarer Filmsequenzen das Erstellen von offenen oder geschlossenen Gruppen zum Informationsaustausch oder digitale Pinnw nde Zusammenarbeit Die Verbindung von Personen Prozessen Analysen und Inhalten Ergebnisorientiert Effektivere Prozessabl ufe f hren zu besseren Ergeb nissen 18 Weiterhin bereiten sich Unternehmen und Lieferanten von Software as a Ser vice auf eine kommende Nutzergeneration mit signifikant anderen Erwartun gen an Unternehmenssoftware vor sog Millennials oder Generation Y Als solche bezeichnet man die Generation von Nutzern welche die komplette Schul sowie Ausbildungszeit und die bisherige Berufserfahrung mit dem In ternet und Facebook gleichen L sungen erfahren haben Bis 2020 wird diese Generation 40 aller Mitarbeiter eines Unternehmens stellen Neben der ver nderten Erwartung an die Unternehmen Flexibilisierung der Arbeitszei ten Bring Your Own Device vgl 3 2 3 3 sind insbesondere der Umgang mit sozialen Medien sowie eine hohe erw nschte Transparenz der eigenen Ar beit Ziele und deren Kommunikation untereinander ein wichtiges Kriterium bei der Gest
236. eb 1 0 hat sich die Art seiner Nutzung ge ndert Ge h rte ab Web 1 0 das Internet zum Alltag und diente der Pr sentation von Unternehmen und Privatpersonen mit Text Bild Audio und Videodatei en findet nun vermehrt Interaktion im Rahmen von Chats E Mails Foren Blogs Community Plattformen wie XING und Facebook mit Kommentar und Bewertungsfunktionen statt Zum einen werden nun auf einfache Weise die Menschen zum Mitmachen verleitet auf der anderen Seite verbreiten sich Informationen sehr schnell Erfahrungen k nnen ausgetauscht werden und neues Wissen generiert werden Die Datenhaltung ist nun nicht mehr nur zen tral sondern auch verteilt Durch das gemeinsame Nutzen von Information und Webservices k nnen nun einfache Gesch ftsmodelle realisiert werden Aus dem Nutzer wird ein Prosumer Das Internet wird zur Plattform SOA die neue Architektur Mit Hilfe von Smartphones ist nun auch eine hohe Mobilit t m glich geworden Um mit der Informationsflut fertig zu werden k nnen wir mittels RSS Feeds die updates bestimmter Seiten abonnieren bzw wieder abbestellen mit Twitter k nnen wir in Echtzeit kommunizieren in youtube k nnen wir Videoclips zu bestimmten Themen einstellen bzw ansehen mit Wikis das Wissen in Unternehmen b ndeln Das Marketing wechselt von der Push zur Pullstrategie Web 3 0 Semantisches Web und intelligentes Internet Zum Auffinden von Informationen wird die rein begriffliche Suche durch Tag Clouds abgel st
237. edert sich wie folgt Im folgenden zweiten Kapitel wird zun chst pr zisiert was im Rahmen dieses Beitrags unter dem Begriff IT Service ver standen wird Im Anschluss werden im dritten und vierten Kapitel ITIL und COBIT als etablierte Management Rahmenwerke f r die Erbringung von IT Services skizziert Im f nften Kapitel wird dann die eingangs genannte Um frage erkl rt und deren wesentlichen Ergebnisse zusammen gefasst Hieraus wird in Kapitel 6 ein neues Rahmenmodell f r die Erbringung von IT Services dargestellt Das siebte Kapitel hat schlie lich ausblickenden Charakter indem hier die Operationalisierung des vorgestellten Modells mittels Kennzahlen mo tiviert wird 2 IT Service Das Office of Government Commerce DOGC07 2007 S 5 Herausge ber des IT Service Management Frameworks ITIL umschreibt den Begriff Service als die Generierung eines Wertes f r einen Kunden indem diesem erm glicht wird ein gew nschtes Ergebnis zu erreichen ohne dass er die im Moment des Servicekonsums anfallenden Kosten und Risiken tr gt Die Kundenorientierung dieser Definition macht eine Verkn pfung des Service Begriffs mit dem des Gesch ftsprozesses sinnvoll Freund und G tzer FG08 S 7 spezifizieren einen Prozess als einen Ablauf von Bearbeitungsschritten Hierzu ist aber z B im Gegensatz zu einem Projekt die prinzipielle Wiederholbarkeit des Ablaufs charakteristisch Ein Prozess kann implementiert werden wenn eine bestimm
238. ef hrt die einerseits den Aufbau eines integ rierten Prozesshauses ber die End to End Prozesse erm glicht und ande rerseits die Detailanalyse im Sinne der Prozessverbesserung hierarchische Prozesslandkarte erlaubt F r G amp D bedeutet dies zur Erstellung einer Prozesslandkarte die wesentli chen Hauptprozesse weiter auf Teilprozess Ebene zu verfeinern was in Ab bildung 4 dargestellt wird Der Beschaffungsprozess ist innerhalb des Supply 339 Chain Management Prozesses SCM Prozess enthalten Es ist dabei wichtig darauf zu achten dass jeweils die Querschnittsfunktion des Prozesses durch das gesamte Unternehmen hindurch komplett betrachtet wird Die strategische Konzernausrichtung wurde auf Basis der Gesch ftsprozesse festgelegt Dabei waren folgende strategische Fragen innerhalb der Prozess landkarte f r G amp D zu kl ren Wie will sich G amp D in den Prozessen gegen ber seinen Kunden und Wett bewerbern aufstellen Wie sind die Herausforderungen des Marktes die kombiniert mit beson deren G amp D Kernkompetenzen zu einer Unique Selling Position USP in den Prozessen f hren Wie steuert G amp D seine Prozesse unternehmens bergreifend Hierarchische Prozesssicht a x e a a z a a a a v a a D 2 a a x x a a z x Sc A FAR Abb 4 Hierarchische Prozesslandkarte von G amp D Das hierarchische Prozessmodell bei G amp D besteht einerseits aus den un terschiedlichen Di
239. effizienten Zugriff auf die Fakten und sie l sst sich sehr gut skalieren indem neue Faktentabellen er g nzt werden Eine andere Modellierung ist auf m glichst hohe Anpassbarkeit an zuk nfti ge Anforderungen ausgelegt Mit Hilfe von Generischen Fakten und Fakten dimensionen die die generischen Kennzahlen spezifizieren lassen sich sehr dynamische Strukturen schaffen Dieses Modell kann sogar f r unterschied liche Anwendungsf lle verwendet werden da der Typ einer Kennzahl allein durch die Faktendimension bestimmt wird 36 4 Zusammenfassung und Ausblick Das Ziel dieses Artikels ist es dem Leser ein Verst ndnis f r die Relevanz der Modellierung von Fakten in Data Warehouse Systemen zu vermitteln und ihm Anhaltspunkte zu geben anhand derer er in seinen eigenen Data Warehouse Projekten Entscheidungen f r oder wider bestimmten Ans tzen treffen kann Dadurch ist er in der Lage selbstst ndig auf Basis seiner jeweils individuellen Umgebung Kombinationen zu bilden die seine Anforderungen m glichst genau erf llen Man wird h ufig auf Konflikte treffen die eine gewisse Menge an Kompro missen erfordert Es kann kein einfacher Leitfaden vorgegeben werden nach dem sich ein Entwickler richten kann Allerdings hilft es bei der Orientierung sich ber M glichkeiten Vor und Nachteile bewusst zu sein Auf dieser Basis lassen sich begr ndete und nachhaltige Entscheidungen treffen In Kapitel 3 wurden die zentralen Evaluierungsergeb
240. ei den Teilnehmern der Unternehmensbelegschaft und Partnern bei Mit der zugnehmenden Verf gbarkeit von GDSS L sungen als cloud basierte L sungen kann davon ausgegangen werden dass der GDSS Einsatz bei der Anwendungslandschaftsplanung zuk nftig eine gr ere Rolle spielen wird Von Unternehmen sind dazu jedoch in einem ersten Schritt zun chst entspre chende organisatorische Voraussetzungen zu schaffen wie die Definition der 291 Gruppenentscheidungsfindungsprozesse und sonstige relevanten Vorgaben Von den im Rahmen des GRUPO MOD Projektes geplanten empirischen Stu dien zum Einsatz von GDSS Systemen in der Anwendungsdom ne Strategi sche Planung der Anwendungslandschaft versprechen wir uns bez glicher der organisatorischen Aspekte aber auch anderer Aspekte wie die berwin dung von Datensicherheitsbedenken n tzliche Erkenntnisse Literatur AHFSO3 Ange08 Bechm78 BrM 95 Gray11 Abessi M Hassanzadeh A Faghih N Sadeghieh A Integrating CSF AHP and Genetic Algorithms for Information Systems Planning Iranian J of Information Science and Technology Vol 1 1 January June 2003 S 16 30 Angelou G N A Decision Analysis Framework for Prioritizing a Portfolio of ICT Infrastructure Projects IEEE Transactions on Engineering Man agement Vol 55 3 2008 S 479 495 Bechmann A Nutzwertanalyse Bewertungstheorie und Planung Haupt 1 Auflage ISBN 978 3258026947 1978 Brinkmeyer D M ller R
241. ei vor allem an den Prozessmodellen in Business Process Model and Notation ObMG11 beschrieben und an den Gesch ftsregeln vorgenommen Durch den Aus tausch kompletter Dienste kann neue Gesch ftslogik eingebunden werden Die BPMS bietet auch noch Funktionalit t f r das Monitoring der Prozessaus f hrung und ist damit eine Informationsquelle f r die Prozessoptimierung 4 3 3 Cross Cloud Workflows Cloud Services k nnen oftmals bereits mit anderen Cloud Services inter agieren die Authentifizierung mit Mechanismen wie Open ID ist ein sehr rudiment res Beispiel bei dem ein Service Anbieter Dienste eines anderen nutzt Weiter gehende Beispiele findet man z B bei der Integration von Mail Services oder Archivl sungen Im Gegensatz zu den elementaren Diensten finden sich in der Cloud also bereits Teilabl ufe die geschickt kombiniert zu gr eren und effizienten Workflows kombiniert werden k nnen Dazu m ssen die genutzten Cloud Services geeignet konfiguriert werden wof r es in der Regel jedoch keine geeignete Programmierschnittstelle gibt da diese Art der Kombination von der aktuellen Anbietern oft nicht vorgesehen ist Unter anderem stellt sich hier das Problem der Identity Propagation wie werden Abl ufe aus einer Cloud von der ausf hrenden Person in einer ande ren Cloud angesto en und unter welchem Namen erfolgt das Die folgende Abbildung veranschaulicht die Situation Cloud 3 R Web Service 3 A
242. eil der Nutzeffekte wird durch das IT Projekt welcher Anteil wird durch andere Ma nahmen bewirkt Und welche Nutzeffekte sind nur durch Kombination aus Projekt und anderen Ma nahmen m glich sog Gemeinnutzen Es sei im Weiteren angenommen dass diese Abgrenzung m glich ist und bereits durchgef hrt wurde Allerdings ist das ein interessantes und eigenst ndig zu behandelndes Thema Nichtfinanzielle Nutzeffekte werden blicherweise mithilfe von Scoring Me thoden in der Regel mittels der Nutzwertanalyse bewertet Es werden di mensionslose Werte vergeben in der Regel auf einer vorgegebenen Wer teskala z B mit Werten von O oder 1 bis 5 vgl K tz05 S 259 267 318 Zwischen der Messung finanzieller Nutzeffekte und nichtfinanzieller Nutzef fekte besteht also ein erheblicher Unterschied W hrend die finanziellen Nutz effekte beliebig gro sein k nnen sind die nichtfinanziellen Nutzeffekte im Wert beschr nkt unabh ngig von der Gr e des Projektes im Sinne von Projektaufwand Kapitalbedarf oder Projektfolgekosten Insofern enthalten die Ans tze zur Bewertung nichtfinanzieller Nutzeffekte durch die obere Grenze der Bewertungen eine implizite Satisfizierung vgl Laux07 S 24 31 3 2 Nutzenfunktionen Will man den Gesamtnutzen eines Projektes ermitteln so muss man die fi nanziellen und die nichtfinanziellen Nutzeffekte geeignet zusammenfassen also analog zur weiter vorne genannten Effizienzfunktion eine Nu
243. eit und sachgerechte Durchf hrung von Ge sch ftsprozessen unterst tzen F r Unternehmen ist es deshalb ein Effizi enzkriterium einen ganzheitlichen und fundierten berblick ber die Qualit t der Gesch ftsprozesse als auch deren IT Unterst tzungsgrad zu erhalten Zuk nftige Entwicklungen im IT Bereich erweisen sich im Sinne einer zuge h rigen Nachhaltigkeitsstrategie als Potenzial f r Optimierungsaktivit ten Neben der IT als Gegenstand von Effizienzmessungen leisten IT Tools wich tige Unterst tzungsleistungen zur Durchf hrung von BPM im Rahmen der Prozess Modellierung Automatisierung und oder berwachung Hierzu gibt es am Markt zahlreiche Programme und Suiten von unterschiedlichen Her stellern Einen aktuellen Trend zeigen Angebote f r das Cloud Computing im Ge sch ftsprozessmanagement Bereich F r Kunden hat dies u a den Vorteil dass die Software sei es zum Modellieren der Prozesse oder zur zentralen Bereitstellung im Repository nicht mehr auf den eigenen Ressourcen ins talliertt und gehostet werden muss Lediglich eine Internetverbindung und ein Webbrowser werden ben tigt Die skalierbare Rechenleistung der Cloud erh ht das Flexibilit ts und Innovationspotenzial eines Unternehmens Bei spielsweise kann man Prozessanalyseergebnisse historische wie auch Echt zeit Informationen aus unterschiedlichen Quellen schneller durchf hren um aktuelle und pr zise Informationen f r Entscheidungen zu nutzen Durch die zu
244. eitseinstufung der verwendeten Online Verbindung automatisch st rkere oder schw chere Authentifizierungs methoden w hlen erh hen zus tzlich die Akzeptanz beim Anwender und ver meiden bei risikoarmen Transaktionen produktivit tssenkende Arbeitsschritte B si05 Held95 Rieg07 Ein weiterer Aspekt bei der Authentifizierung ist das vermehrte Identifizieren von Benutzergruppen und nicht von einzelnen Personen Da zwischen Grup penzugeh rigkeit und einer einzelnen Person eine n m Beziehung besteht kann dies dazu f hren dass f r einen Benutzer Informationen zug nglich sind welche f r ihn als ein anderes Gruppenmitglied nicht zug nglich sein sollten Das Problem l sst sich l sen mit der Vergabe zus tzlicher Regeln der administrativen Zugriffskontrolle Die Vergabe bzw das Untersagen zu s tzlicher Rechte ist wiederum verbunden mit einem zus tzlichen Speicher platzbedarf einem h heren Rechenaufwand sowie folglich auch mit h heren Kosten 3 2 6 Auswirkungen auf das Aufgabenspektrum des Informationsmanage ments IM Hinsichtlich der Verwendung von Plattformen muss das IM immer bereit f r pl tzliche Umstellungen auf neue Versionen Android hat seit Februar 2009 15 verschiedene level herausgebracht sein Die verschiedenen neuen Versi onen f hren zu neuen Speicherorten und Laufzeitumgebungen sowie erh h ten Kommunikations und Wartungsaufwand Vor allem bei der Entwicklung von mobilen Produkten ist es wichtig zu ermittel
245. ekte nor miert und zwar so dass der maximale in einer Dimension auftretende Wert zu 1 und der minimale auftretende Wert zu O wird Auf dieser Basis kann man zwei zus tzliche Alternativen konstruieren zum einen diejenige in der s mtliche Koordinaten den Wert 1 annehmen sog 1 Vektor zum anderen diejenige in der s mtliche Koordinaten den Wert 0 annehmen sog O Vektor Diese Konvention ist nicht zwingend sorgt aber daf r dass unterschiedliche Nutzendimensionen gleich skaliert werden Jetzt muss der Entscheider f r jede Alternative eine zus tzliche Entscheidung treffen sog Bernoulli Befragung Alternative 1 ist das gegebene Projekt Al ternative 2 ist eine Lotterie mit den beiden m glichen Ausg ngen 1 Vektor und O Vektor Das Ergebnis 1 Vektor tritt mit einer Wahrscheinlichkeit von b auf das Ergebnis O Vektor dementsprechend mit einer Wahrscheinlich keit 1 b Der Entscheider muss nun einen Wert f r b angeben bei dem f r ihn beide Alternativen gleichwertig sind b ist dann der Wert der Nutzenfunkti on des Entscheiders die man aber nicht explizit angeben kann bzw muss Die Werte von b m ssen einige Randbedingungen erf llen o hat den Wert O f r die Alternative O Vektor und den Wert 1 f r die Alternative 1 Vektor Au er dem muss bei zwei Projekten mit den Nutzenvektoren N1a N2a und N1b 321 N2b mit N1a gt N1b und N2a gt N2b auch b1 g
246. eme kompensiert Zur Vertiefung dieser Thematik vgl u a AbMH03 B Rw10 PIZe11 und StCe05 2 5 Degenerierte Dimensionen In der Regel verweisen Schl ssel in Faktentabellen auf Datens tze in Dimen sionstabellen Im Gegensatz dazu existieren bei Degenerierten Dimensionen keine Fremdschl sselverweise auf Dimensionstabellen In der Faktentabelle sind Spalten vorhanden die auf den ersten Blick nur wie Fremdschl ssel auf Dimensionstabellen wirken vgl KiRo02 S 50 Auch das folgende Beispiel enth lt mit der Spalte Auftragld eine Degenerierte Dimension kursiv hervor gehoben Auftragld Datumld Produktid Betrag Menge 1 12 51 23 99 1 1 12 138 4 95 2 1 12 14 0 50 4 Tab 2 Degenerierte Dimensionen Der Zweck dieser Dimension ist es bei Analysen die M glichkeit zu bekom men zusammenh ngende Datens tze ebenso zusammenh ngend auszu werten Dies eignet sich in der Regel besonders gut f r Eltern Kind Beziehun gen zwischen Fakten Das oben gezeigte Beispiel macht dies anhand eines Supermarkts deutlich in dem Transaktionen an der Kasse stattfinden und diese aus unterschiedlichen Produkten bestehen 28 Im Unterschied zu einer realen Dimension werden bei Degenerierten Dimen sionen keine weiteren Informationen f r diese Pseudo Dimension angeboten Der Zweck der mit einer solchen Spalte verfolgt wird ist es Datens tze mit einander zu gruppieren W chst eine Dimensionstabelle nahezu mi
247. en Auskunft ber die Leistungsf higkeit der IT Service Management Prozesse geben und als Messkriterien f r die Perspektiven der IT Balanced Scorecard herangezogen werden Welche Kennzahlen aus dem gelieferten Pool genutzt werden wird bei der Festlegung der IT Balanced Scorecard bestimmt IT Kennzahlen und IT Balanced Scorecard sind daher eng mit ei nander zu koppeln So erm glicht eine IT Balanced Scorecard eine kontinu ierliche berwachung und fortlaufende berpr fung des Reifegrades der um gesetzten IT Service Management Prozesse mit Hilfe der COBIT Prozesse 7 Operationalisierung mittels Prozesskennzahlen Es ist eine alte Managementweisheit dass nur gemanagt werden kann was auch gemessen wird Dies gilt insbesondere auch f r die zielgerichtete Er bringung von IT Services Aus diesem Grund enth lt das von uns weiter ent wickelte Ranmenmodell f r die Erbringung von IT Services IT Kennzahlen als zentrale Komponente K tz K09 S 131 225 gibt einen umfassenden berblick ber Kennzahlen systeme in der Informatik Diese sind aber mitunter nur schwer operationali sierbar Auffallend ist hierbei dass es in ITIL f r den Bereich Service Strategy keine Kennzahlenempfehlungen gibt Und auch bei den COBIT Kennzahlen fehlen Messgr en inwieweit das Serviceangebot auf die Gesch ftsprozesse des Kunden bezogen ist Den in K09 S 227 331 dargestellten und definier ten Kennzahlen fehlt ferner eine klare Prozesszuordnung sowie die F
248. en Ergebnisse des halb mehrdimensional abbilden Beide Modelle unterscheiden sich weiterhin von PEMM und BPMM darin dass man Ergebnisse nicht nur in Stufen ein gliedern kann sondern auch den Umsetzungsfortschritt in Erf llungsgraden darzustellen vermag EDEN und die BPMA Toolbox weisen eine umfassende Detaillierung in Be zug auf die IT Integration des Gesch ftsprozessmanagements auf Demge gen ber werden bei BPMM IT Aspekte nicht ber cksichtigt Bez glich des Gesamtspektrums besch ftigt sich PEMM zwar mit den Kernfragen des Ge sch ftsprozessmanagements erweist sich jedoch im Vergleich zu EDEN bzw BPMA Toolbox als weniger umfangreich und detailliert W hrend EDEN BPMA Toolbox und PEMM eine Toolunterst tzung zur Ana Iyse und Dokumentation des BPM Reifegrades anbieten fehlt dieser Aspekt bei BPMM vollst ndig Zudem weist BPMM gegen ber den Vergleichsmodel len eine weniger klare Struktur auf die f r einen Gesamt berblick hilfreich w re und den Aufwand beim Einsatz verringern w rde Bei PEMM l sst sich die Struktur als kompakt und weniger komplex charakterisieren was sich po sitiv auf die Einarbeitung auswirkt Dar ber hinaus bietet das Modell ein EX CEL Schema und ein Online Assessment an Aufgrund ihrer Komplexit t er fordern EDEN und die BPMA Toolbox einen h heren Einarbeitungsaufwand bieten hierf r jedoch bessere Toolunterst tzungsm glichkeiten an Alle Maturit tsmodelle weisen hinsichtlich der Flexibilit t gut
249. en Generation In Computerwoche 9 2012 S 24 26 Becker Bob Kimball Design Tip 46 Another Look At Degenerate Dimen sions Kimball Group 2003 Online http www kimballgroup com htmi designtipsPDF DesignTips2003 KimballDT46AnotherLook pdf Abruf am 2012 05 21 B wetter Daniel Spaltenorientierte Datenbanken In Informatik Spekt rum 1 2010 S 61 65 Deutsches Institut f r Normung DIN 66273 Messung und Bewertung der Leistung von DV Systemen Beuth Verlag November 1991 Edlich Stefan Friedland Achim Hampe Jens Brauer Benjamin Br ck ner Markus NoSQL Einstieg in die Welt nichtrelationaler Web 2 0 Daten banken 2 Aufl M nchen Carl Hanser Verl 2011 Farkisch Kiumars Data Warehouse Systeme kompakt Heidelberg Sprin ger Verl 2011 Kemper Hans Georg Baars Henning Mehanna Walid Business Intelli gence Grundlagen und praktische Anwendungen 3 berarbeitete und aktualisierte Aufl Wiesbaden Vieweg Teubner Verl 2010 Kimball Ralph Caserta Joe The Data Warehouse ETL Toolkit Practical Techniques for Extracting Cleaning Conforming and Delivering Data In dianapolis Ind Wiley Publ 2004 Kimball Ralph Ross Margy The Data Warehouse Toolkit The Complete Guide to Dimensional Modeling 2 Ed Nachdr New York u a Wiley 2002 Plattner Hasso Zeier Alexander In Memory Data Management Heidel berg u a Springer Verl 2011 Shankar Shrikanth Choi Alan
250. en Kollaborationsl sung Es soll ein Gesamtkonzept entwickelt werden das insbesondere auf die Bereitstellung des Systems als cloud basierte Kollaborationsl sung ausgerichtet ist Der Fokus des Vorhabens liegt also auf dem Applikationsaspekt und weniger auf dem Rechenzentrumsaspekt von Cloud Computing Unterst tzung Mobiler Endger te Bei der Konzeption des Gesamtsystems wird die Einbeziehung mobiler Endger te wie Tablett PCs und Smart Pho nes ber cksichtigt Diesem Ansatz liegt die begr ndete Annahme zu Grun de dass es zahlreiche Gruppenentscheidungsszenarien gibt in denen Be nutzer von mobilen Endger ten aus teilnehmen werden Beispiele hierf r sind Krisenmanagementszenarien sowie Qualit ts und Sicherheitsaudits wie sie unter anderem auf Gro baustellen blich sind 6 Abschlie ende Bemerkungen Im vorliegenden Beitrag wurde die Verwendung von GDSS Systemen zur strategischen Planung der Anwendungslandschaft thematisiert Dabei wurde festgestellt dass in der heutigen Praxis GDSS Systeme bisher nur in Einzel f llen eingesetzt werden In einer differenzierten Nutzenbetrachtung wurde aufgezeigt welcher potentielle Nutzen f r Unternehmen durch den Einsatz ei ner GDSS L sung bei der Anwendungslandschaftsplanung realisiert werden kann Alle im Einzelnen betrachteten Wirkungen tragen insgesamt zu Verbes serungen bei der Entscheidungsqualit t der Effizienz den Entscheidungs kosten und der Akzeptanz von Gruppenentscheidungen b
251. en Leistungsf higkeit eines Unternehmens d rfen die unterst tzenden Prozesse sogenannte Enablers nicht vollkommen au Ber Acht gelassen werden da diese die Kernprozesse des Unternehmens unterst tzen bei der Erstellung der Prozess Scorecard und des Prozess controllings stehen jedoch die Kernprozesse im Mittelpunkt Damit f r G amp D als Technologiekonzern diese Wertsch pfung erzeugt werden kann wurden die Beschaffungsprozesse in den Vordergrund gestellt Diese sind in der Leistungserbringung und Ausgestaltung einmalig grenzen sich vom Wettbewerb ab und haben einen unmittelbaren Einfluss auf das Unter nehmensergebnis Sie wirken sich direkt auf die operative Business Excel lence aus und stehen im Mittelpunkt der G amp D Wertsch pfungskette 3 2 Schritt 2 Prozessgestaltung und verkn pfung der Prozesse mit der Strategie dokumentieren Die unternehmens bergreifende Betrachtung von End to End Prozessen und die Erstellung einer Prozesslandkarte verkn pfen die Prozesse mit der Stra tegie 3 2 1 Prozesse im End to End Prozessmodell festlegen F r den Aufbau eines effizienten Prozesscontrollings ist es weder sinnvoll noch notwendig alle Prozesse kleinteilig zu dokumentieren Im Wesentli chen findet eine Konzentration auf die End to End Prozesse statt die von der Strategie abgeleitet werden sollten Das Prozesscontrolling geht dabei mit der Bestimmung der Leistungsindikatoren und deren Steuerung ber die Prozesskostenrechnung hinau
252. en Nutzer Zus tzlich zu der bisherigen Topologie der mentalen Modellen Rasc06 ge h rt heute die Betrachtung des akustischen Modells die wir bei der Identifizie rung Wahrnehmung und Signalisierung nutzen 157 Mentale Modelle Begriffliche Akustische Modelle Modelle Sprachsteuerung Boon ER un Ba eaa Mentale Modelle Abb 2 Erweiterung der Mentalen Modelle um Akustische Modelle Im Weiteren diskutieren wir diese Erweiterung der mentalen Modelle um die akustischen Modelle Identifizierung Heute ist es m glich sich ber die Identifizierung der Stimme Zugang zu Ap plikationen und Informationen zu verschaffen Wahrnehmung Wir unterteilen die Wahrnehmungsmodelle in zwei Untermodelle der soge nannten Bewegungsverfolgung und der Sprachsteuerung Die Sprachsteu erung kommt gerade in Hinblick auf die barrierefreie Zug nglichkeit immer mehr zum Einsatz Eine Steuerung von Funktionen kann durch Spracheinga be oder Sprachausgabe erfolgen Spracheingabe Zur Verdeutlichung dient uns die Technologie Siri von Apple mit deren Hilfe ber die nat rliche Sprache durch Umwandlung in digitale Signale die weitere Verarbeitung als Befehle erfolgen kann Siri12 Die Befehlsarten sind vielf ltig und reichen von dem Abruf interessanter Veranstaltung in der Umgebung Aufforderung zur Erinnerung an den n chsten Arzt Termin oder den Geburtstag im Familien und Freundeskreis bis hin zu
253. en Zeitpunkten erhebt oder mit einem Jahresmiittel wert arbeitet Der Anwender sollte hier dieselbe Betrachtungsweise w hlen die in der Organisation auch an anderen Stellen genutzt wird Im zweiten Fall muss man davon ausgehen dass das jeweilige Unternehmen einen bestimmten branchen und unternehmensspezifischen Cash to Cash Cycle CCC aufweist Der CCC beschreibt die Zeitspanne die ein Unterneh men ben tigt bis die in Material und Vorleistungen gebundenen finanziellen Mittel durch Umsatzerl se wieder freigesetzt werden Diese Zeitspanne wird hier als Anteil an der Dauer einer Planungsperiode angesehen vgl KrAr03 S 105 106 Dementsprechend m ssen auch die IT Kosten des laufenden Betriebs ohne Abschreibungen durch Kapital vorfinanziert werden Dieses betriebsnotwendige Kapital entspricht demzufolge demjenigen Anteil der IT Kosten einer Planungsperiode den der CCC als Zeitspanne an der L nge der Planungsperiode aufweist Hat das Unternehmen also einen CCC von 6 Monaten so hat das betriebsnotwendige Kapital der IT ein Volumen von 50 der gesamten IT Kosten des Jahres Damit hat der Residualgewinn folgende Struktur RG E K AS RBW WACC K CCC WACC Dabei bedeutet E das Erl s quivalent K die Kosten ohne Abschreibungen AS die Abschreibungen RBW den Restbuchwerrt CCC den relativen Cash to Cash Cycle und WACC die Weighted Average Cost of Capital 207 Auf der Unternehmensebene werden noch Gewinnsteuern abge
254. en die von den Mitarbeitern des Managements und des Vertriebs verwendeten Queries durchaus komplex sein Exemplarisch wird hier eine Query betrachtet die in der folgenden Abbildung 1 dargestellt ist CO TestReporting02 Thesis Information isle alejaleielelejsis siles aja als Abb 1 Exemplarische Query aus dem SAP BW auf die Mitarbeiter bisher mit dem Business Explorer Analyzer BEx zugreifen Der Konsument dieses Berichts sieht eine Standardansicht bestehend aus einer Tabelle die die stufenweise Deckungsbeitragsrechnung f r verschiede ne Perioden zeigt Durch das Setzen von Filtern ist es m glich die Anzeige auf verschiedene Merkmale einzugrenzen Au erdem k nnen die einzelnen Betr ge nach einem der Merkmale aufgeschl sselt werden Auf dem iPad soll diese Query dementsprechend mit folgenden Funktionen angezeigt werden k nnen 170 Filterung von Werten Drilldown bersichtliche Darstellung von gro en Datenmengen Offline Zugriff Anzeige aktueller Daten 3 Vergleich verschiedener in Frage kommender L sungen Zum aktuellen Zeitpunkt werden verschiedenartige L sungen angeboten um Unternehmensanwendungen im Allgemeinen mobil nutzen zu k nnen SAP und Sybase bieten beispielsweise mit Sybase Unwired Platform eine L sung an die nicht nur f r mobile BI entwickelt wurde sondern um s mtliche Gesch ftsprozesse mobil durchzuf hren SUP12 Mithilfe selbst entwickelter Apps k nnen sowohl der Zugrif
255. en durch die als EPK beschriebene Prozesse F r einige Aufgaben ben tigen sie Ressourcen die durch Slave Entit ten repr sentiert werden Alle freien Slaves warten in der Master Slave Warteschlange auf ihren Einsatz Sobald ein Master einen Slave ben tigt schaut er in die ser Warteschlange nach einem geeigneten Slave Falls Keiner vorhanden ist dann wartet der Master in der Warteschlange auf einen Slave Reception Process Consultant SlaveRule Reception SlaveRule Consumer MasterType Master Slave WaitQueue Expert SlaveType Secretary SlaveType Abb 2 57 Die Master Entit ten sind gruppiert nach ihren Eigenschaften in unterschiedli che Mastertypen F r jeden Mastertyp ist eine Verteilung von Zeit Abst nden hinterlegt in denen neue Entit ten von diesem Mastertyp erzeugt werden Jedem Mastertyp ist ein EPK zugeordnet das von seinen Master Entit ten durchlaufen wird In einem Gesch ftsprozess k nnen z B unterschiedliche Kundentypen mit unterschiedlichen Auftrittsh ufigkeiten und unterschiedli chen Servicew nschen durch entsprechende Mastertypen repr sentiert wer den Abb 2 say hello before consultation next date required Abb 3 58 Die Slave Entit ten sind ebenfalls gruppiert in Slavetypen Die Slaves eines Typs haben alle die gleichen Arbeitszeiten und die gleiche Qualifikationen Wenn ein Master nach einem Slave fragt dann sucht
256. en f r eine Kostenreduktion dar Stattdessen ist es ratsam in die Qualit t der Webseite zu investieren um eine h here Rankingposition sowie ber eine bessere Bewertung des Qualit ts faktors niedrigere effektive Klickpreise zu erreichen und zugleich die Konver sionsrate unanh ngig von der Herkunft der Besucher zu erh hen Erforderli che Ma nahmen sind insbesondere Zielgruppengerechtes Optimieren der Kampagnen Keywords Placements und Anzeigen Weiterleiten auf Zielseiten Landingpages mit hoher Relevanz f r den Kunden Einsetzen des Google Website Optimierungstools um ausprobieren wel cher Inhalt auf der Website die h chste Konversionsrate erzeugt Einhalten der Richtlinien guten Webdesigns Verwenden von Google Analytics und Google Webmaster Tools um Bar rieren in Layout und Funktionalit t der Website herauszufinden die einer Konversion im Wege stehen k nnten Aus unserer Sicht stellt dabei die Konversionsrate den gr ten Optimie rungshebel dar Sie ist einerseits ma geblich von der Traffic Qualit t Anteil an Besuchern die aus der Zielgruppe stammen und andererseits von dem Produktangebot den Preisen und der Usability des Online Shops beeinflusst Bei unqualifizierten Besuchern ist die Wahrscheinlichkeit eines Vertrags abschlusses unabh ngig von der Qualit t des Webangebotes per se gering In einen untauglichen Shop mit marktun blich hohen Preisen werden aber selbst qualifiz
257. en sind Speicherplatz Verarbeitung Netz werkbandbreite und virtuelle Maschinen Rapid elasticity Leistungen k nnen schnell elastisch und teils auch au tomatisch bereitgestellt werden um an die Anforderungen des Benutzers angepasst zu werden Measured Service Cloud Systeme werden automatisch kontrolliert und deren Ressourcennutzung dosiert um deren Bereitstellung zu sichern und die ben tigte Transparenz sowohl f r Anbieter als auch f r Benutzer des verwendeten Dienstes zu gew hrleisten Service Modelle f r Cloud Computing Quelle www bsi bund de 1 Cloud Infrastructure as a Service laaS Den Nutzern wird der Zugang zu virtualisierten Hardware Ressourcen wie Rechnern Netzwerken und Speicher erm glicht Nutzer gestalten ihre eigenen virtuellen Computer Cluster frei und sind daher f r die Auswahl die Installation den Betrieb und das Funktionieren ihrer Software selbst verantwortlich Cloud Software as a Service SaaS Den Nutzern wird der Zugang zu Programmierungs oder Laufzeitumgebungen mit flexiblen dynamisch an passbaren Rechen und Datenkapazit ten erm glicht Nutzer ihre eigenen Software Anwendungen oder lassen diese innerhalb einer Softwareumge bung ausf hren die vom Dienstanbieter Service Provider bereitgestellt und unterhalten wird Cloud Platform as a Service PaaS Den Nutzern wird der Zugang zu Soft ware Sammlungen und Anwendungsprogrammen erm glicht Dienstan bieter offerie
258. en universellen und einfachen Zugriff auf IT Ressourcen garantiert In Deutschland hatten 2011 bereits mehr als 77 der privaten Haus halte Zugang zum Internet und mehr als 70 nutzten dazu einen Breit bandanschluss StBuA11 Der z gige Ausbau mit Long Term Evoluti on LTE f r das mobile Internet und die Existenz kabelgebundener Breitbandanschl sse garantieren k nftig eine leistungsf hige fl chen deckende und zunehmend stabile Netzbasis f r Cloud Computing nahezu weltweit Zu 2 Neben der Virtualisierung als Basistechnologie sind es beispielsweise die kontinuierliche Steigerung der Prozessorleistung die fortschreiten de Miniaturisierung und h heren Packungsdichten die zu immer billi geren Speicherl sungen f hren die umfassenden Automatisierungs l sungen die durch GRID Computing gesammelten Erfahrungen das Zusammenf gen von einfachen und preiswerten Infrastrukturkompo 80 nenten zu Container Rechenzentren Anm6 und die Entwicklungen bei mobilen Endger ten iPad iPhone die die notwendigen techni schen Grundlagen f r Cloud Computing legen Zu 3 Seit einigen Jahren sind Entwicklungen sichtbar die unter Industriali sierung der IT zusammengefasst werden k nnen Hierbei geht es um die bertragung von Erkenntnissen Management Prozessen und Me thoden der industriellen Fertigung auf die Bereitstellung und Produk tion von Informationstechnologie Standardisierung Modularisierung Automatisie
259. ende Industrialisierung erfahren Hierbei handelt es sich um definierte Managementwerkzeuge zur Bereitstellung standardisierter IT Dienste Doch eben diese Standardisierungen machen Anbieter von IT Infra struktur austauschbar so dass die zugeh rige Leistungserbringung schon als Commodity bezeichnet wird C08 Aus diesem Grund wird in dem vorliegen den Beitrag ausgehend von der Literatur ein neues Modell entwickelt das die Zusammenh nge zwischen den Zielen eines Unternehmens den IT Services und den Anforderungen der Kunden darstellt Ziel ist es hierbei einen Refe renzrahmen f r das Management von IT Services zu formulieren der ber die Erbringung technischer Leistungen hinaus geht Methodisch basiert die Entwicklung des Modells auf einer Umfrage bei der die bestehenden Ans tze hinterfragt wurden Der Fokus lag dabei auf dem Um gang von Unternehmen mit Fragestellungen wie IT Strategie IT Governance IT Infrastructure Library Control Objectives for Information and Related Tech nology IT Balanced Scorecard Kosten f r IT Services und Kennzahlensyste me in der Praxis sowie auf der Identifikation von Verbesserungspotenzialen Anschlie end wurde aus den Ergebnissen ein integriertes Steuerungs und 259 Controlling Modell f r IT Services formuliert Es stellt die organisatorischen und informationstechnischen Schnittstellen zwischen den verwendeten Werkzeu gen und deren Abh ngigkeit untereinander in den Mittelpunkt Der Beitrag gli
260. ennzahlen definiert wird da die Performance nicht auf Microlevel Funktions oder Teilprozesslevel gemessen wird sondern auf dem Macrolevel Gesamtprozessebene betrachtet werden muss 343 F r das eigentliche Prozesscontrolling werden die prozessorientierten Kennzahlen in die Prozess Scorecard integriert um prozessuale Ursache Wirkungs Zusammenh nge zu erkennen und ein integriertes Kennzahlen system aufbauen zu k nnen ber die Prozess Scorecard wird ein in sich geschlossenes Controllingsystem rein auf Gesch ftsprozessen basierend verwirklicht Es erlaubt die Ursache Wirkungs Zusammenh nge zwischen den unterschiedlichen Gesch ftsprozessen und den wenigen Erfolgsgr en eines Unternehmens aufzuzeigen Daraus ergeben sich folgende Vor und Nachteile f r die Prozess Scorecard Der Vorteil des Aufbaus einer unternehmensspezifischen Prozess Score card liegt darin dass die Kennzahlen die Analyse der Prozessleistung in das Zentrum der Betrachtung stellen Eine unternehmensspezifische Pro zess Scorecard erm glicht damit die Verkn pfung der Prozesse mit der Unternehmensstrategie und so auch das aktive Managen von Prozessen zur Maximierung der Prozessleistungsf higkeit Der Nachteil einer Prozess Scorecard liegt in ihrem u U hohen Komplexi t tsgrad und in der Tatsache dass alle Prozesse mit ihren prozessorien tierten Kennzahlen zuerst einmal erfasst und kontinuierlich gemessen wer den sollten bevor sie in e
261. er cksichtigen mit welchem Kapitaleinsatz der Barwert erzielt wird Daher sollte man die Rentabilit t als Quotient aus dem durch das Projekt erzielten Endverm gen also der Summe aus Kapital bedarf und Barwert und dem f r das Projekt reservierten Startverm gen dem Kapitalbedarf verwenden vgl K tz12 S 72 78 R KB B KB Die Rentabilit t stellt somit den durch das Projekt erzielten relativen Verm genszuwachs im Rahmen der zugrundegelegten Zeitspanne dar ROI und Amortisationsdauer sind Spielarten der Rentabilit t Um die Attraktivit t eines Projektes gem F1 zu beurteilen kann die Or ganisation eine von ihr erwartete Mindestrentabilit t vorgeben Nur Pro jekte deren Rentabilit t mindestens diesen vorgegebenen Wert erreicht sind attraktiv genug und kommen f r eine Realisierung in Frage Die Ren tabilit t kann ebenfalls zur Beantwortung von F2 genutzt werden denn ein Projekt ist umso attraktiver je h her sein Rentabilit tswert ist 317 Wirtschaftlichkeit Wirtschaftlichkeit ist der Quotient aus einem finanziell bewerteten Out put und einem finanziell bewerteten Input vgl K tz12 S 72 Eine An wendung auf Projekte f hrt zum Quotienten aus den Nutzeffekten und der Summe aus Projektaufwand und Projektfolgekosten W N PA BK Damit ist die Wirtschaftlichkeit der Grenzfall der Rentabilit t wenn n mlich alle Liquidit tsabfl sse zum Projektbeginn und s mtliche Liquidit tszufl
262. er Klassen PlanDemandOr der und CustomerOrder repr sentieren jeweils einen Datensatz aus dem Textfile f r die Planprim rbedarfe und f r die Kundenauftr ge Die Objekte der Klasse ProductionOrder repr sentieren jeweils einen Produktionsauftrag so wie er letztendlich in der Auftragsliste vorhanden sein wird Alle Objekte dieser Klassen werden in genau einer produktspezifischen Liste verwaltet da jeder dieser Auftr ge genau einem Produkt zugeordnet ist Diese Verwal tung der Objekte wurde mit der Klasse InventoryDemandManager realisiert und entspricht genau dem Softwaredesignpattern Objektverwaltung Dieser Manager ist ebenso genau eindeutig einem Produkt zugeordnet und f r das Anlegen neuer Auftr ge f r das jeweilige Produkt zust ndig Die Klasse Pro ductManager beinhaltet eine Liste aller im Programm bekannten Produkte Dieser Manager kann sowohl neue Produkte anlegen als auch bestimmte Produkte selektieren oder bearbeiten Um diese Managerfunktion zu reali sieren wurde ebenfalls auf das Softwaredesignpattern Objektverwaltung zur ckgegriffen Somit verwaltet die Klasse ProductManager alle Objekte der Klasse Produkt und die Produkte verwalten ihrerseits Objekte der Un 72 terklassen von AlnventoryDemandltem In der folgenden Abbildung 5 wird die Beziehung zwischen den einzelnen Klassen graphisch als vereinfachtes Klassendiagramm dargestellt Schlie lich wird noch ein dritter Mana
263. er Praxis allerdings erst noch bew hren Speziell beim Thema Cross Cloud Workflows m ssen geeignete L sungen erst noch entwickelt werden Wir sind jedoch davon berzeugt dass zuk nftig kleine mittlere und gro e Unternehmen die Enterprise Cloud nutzenbringend einsetzen werden Literatur CISA10 Cloud Security Alliance Top Threats to Cloud Computing cloudsecurityalliance org 2010 https cloudsecurityalliance org topthreats csathreats v1 0 pdf Abruf am 2012 05 12 Euro11 Europa Press Release EU Justizkommissarin Viviane Reding und Bundesverbraucherministerin Ilse Aigner setzen sich gemeinsam f r einen st rkeren Datenschutz auf EU Ebene ein In Europa Press Releases Rapid 2011 http europa eu rapid pressReleasesAction do reference MEMO 11 762 amp format HTML amp aged O amp language DE amp guiLa nguage en Abruf am 2012 05 12 EuDe11 EuroCloud Deutschland_eco e V SaaS G tesiegel 1 0 Kurzinformation 2011 http www saas audit de files 2011 03 quick reference_de pdf Abruf am 2012 05 12 Fiel00 Fielding Roy Thomas Architectural Styles and the Design of Network based Software Architectures UNIVERSITY OF CALIFORNIA IRVI NE Dissertation 2000 116 Frau12a Frau12b Henk11 KKLS12 LaNV11 Mimo12 ObMG11 Papa07 SaaS11 Sawal11 USC001 Fraunhofer Institut f r Sichere Informationstechnologie OmniCloud Sicheres Datenbackup in belie
264. er Vergangenheit neben professionellen Softwareentwick lern eine hohe Anzahl von Hobby Programmierern Apps zu entwickeln Zwei Entwicklungskonzepte sind dabei besonders popul r Apps die speziell f r ein mobiles Betriebssystem entwickelt werden bezeichnet man als native Apps Diese Art von Apps wird direkt auf dem Endger t installiert ausgef hrt und bietet eine optimale Integration der jeweiligen Hardware Der Einsatz auf ei nem fremden Betriebssystem erfordert allerdings eine erneute Entwicklung und der Wartungsaufwand nimmt zu Das zweite Konzept umgeht dieses Problem Der Einsatz von Web Technologien wie HTML5 CSS3 und JavaScript erm g licht die Entwicklung von Web Apps ohne direkte Abh ngigkeit vom jeweiligen Betriebssystem oder Endger t Die Ausf hrung erfolgt mit Hilfe des mobilen Browsers der Eindruck eine eigenst ndige App zu starten bleibt erhalten Ent wicklung und Wartung werden hierdurch lediglich an einer App durchgef hrt Aus betriebswirtschaftlicher Perspektive bietet die Kombination von Apps und Smartphones ein erhebliches Chancenpotenzial bei gegebener globaler Ver netzung und Mobilit t auf der Grundlage permanenter Konnektivit t Infor mationen unabh ngig von Zeit und Ort sofort abzurufen bzw zu versenden Hinzu kommen Aspekte der Personalisierung Anpassung der Nutzerbed rf nisse und der Kontextsensitivit t z B in Form von Location Based Servi ces Bul08 S 26 ff Im B2C Bereich erfreuen sich Apps be
265. er in Req 4 geforderten Soft wareunterst tzung findet im Folgenden die Meta Object Facility MOF der OMG Verwendung MOF Metamodellen umfassen UML Klassendiagramm und ggf OCL Statements zu deren Einschr nkung Abbildung 1 zeigt das Metamodell der entwickelten Modellierungssprache zum Sicherheitsmanagement in Cloud Infrastrukturen Dabei ist beachten dass die kursiv gedruckten Klassen abstrakte Klassen sind die nicht als Mo dellelemente im Modell OMG Modellebene M1 ausgepr gt werden k nnen Anders formuliert d rfen im Modell nur Modellelemente aus Klassen des Me tamodells verwendet werden die nicht als Superklasse im Metamodell die nen 125 Connection from suspected Boolean 11 Network Node Virtual Cluster CAN ha a ar to t1 Connector P 1 Name String 0 iai Stri Name String isVirtual Boolean Adresse String SecurityLevel String A Host Subnet Network Trunk Port Device Physical Host Virtual Host Router Switch Hub Abb 1 Metamodell der Modellierungssprache zum Sicherheitsmanagement in Cloud Infrastrukturen Wesentliche Bestandteile jedes Modells sind das abstrakte Konstrukt des Network Node der Connector und die Connection
266. er nach einem Slave mit einer bestimmten Qualifikation der sich momentan in der Warteschlange befindet und aktiv ist also keine Pause hat Wenn ein Master seinen Slave gefunden hat f hren sie ihre gemeinsamen Aktivit ten durch die eine im EPK Funktions Element definierte Zeit dauert Anschlie end geht der Slave sofort zur ck in die Warteschlage und wartet wieder auf seinen n chsten Auftrag In dem Beispiel Abb 2 gibt es die Slavetypen Expert und Secretary Die Ersteren k nnen sowohl als Berater als auch in der Rezeption z B abends arbeiten w hrend die Letzteren nur in der Rezeption einsetzbar sind In dem Beispiel Abb 2 startet jeder Kunde in dem Rezeption Prozess Abb 3 Nach einer Begr ung durch den Mitarbeiter in der Rezeption wechselt er ber einen Prozesslink in den Beratung Prozess Abb 4 Dort wird er von einem Experten beraten Nach der Beratung wird festgelegt ob ein weiterer Beratungstermin n tig ist In dem Simulationsmodell kann die Entscheidung dar ber entweder zuf llig bei gegebener Wahrscheinlichkeitsverteilung oder durch eine festgelegte Bedingung erfolgen In dem Simulationsmodel merkt sich jede Master Entit t durch welches Event sie gelaufen ist Auf diese Weise kann in der Rezeption eine Bedingung formuliert werden die unterschiedliche Handlungsstr nge veranlasst je nachdem ob ein weiterer Termin vereinbart werden muss oder nicht consultation 1 nextDateRequired noNextD
267. er zwar als ein zentraler Leistungstr ger ist aber f r die anstehenden F hrungsaufgaben in unternehmensf hrungs theoretischer und wirtschafts psychologischer Hin sicht nicht immer hinreichend ger stet Fachlich technische Qualifikationen herrschen vor Trotz besten Willens und hoher Motivation der Betroffenen tre ten daher Leistungsdefizite gerade in den KMU der gewerblichen Wirtschaft auf Diesen kann durch entsprechende Weiterbildung im Bereich der situ ativen Organisationsformen Projektarbeit Teambuilding etc in den KMU wirkungsvoll begegnet werden Literatur APMG11 Ohne Verfasser ITIL UPDATE FAQs Summer 2011 2011 APM Group http www best management practice com gempdf ITIL_UPdate_FAQs_ Summer_2011_June11 pdf Abruf am 22 05 2012 BayUoJ Ohne Verfasser Bayerischer Untermain und High Tech oJ http www bayerischer untermain de die region und high tech_3 html Abruf am 22 05 2012 Buhl08 Buhl U ITIL Praxisbuch Beispiele und Tipps f r die erfolgreiche Prozes soptimierung mitp REDLINE GMBH Heidelberg 2008 BrPe06 Brandst tter M Peruzzi T Open ITIL ein Ansatz zur Akzeptanz Verst rkung f r den Einsatz von IT Service Management nach ITIL in Klein und Mittelunternehmen LINUX SOLUTIONS GROUP e V 2006 http www osb alliance com images stories PDF_Files open itil 20 20 ein 20ansatz 20zur 20akzeptanz pdf Abruf am 23 05 2012 Ebel08 Ebel N ITIL V3 Basis Zertifizierung
268. ergibt sich dann das finanzielle Nut zen quivalent Ist also das Pr fprojekt 1 2 0 mit dem Nutzwert bp gegeben hat das beste Projekt mit rein finanziellen Nutzeffekten und dem Projektvektor 3 0 den Nutzwert bb gt bp dann muss es ein fiktives Projekt x 0 mit dem Nutzwert bp und x lt 3 geben Sei 2 5 0 dieses Projekt Dann kann man ber die Gleichung 2 5 KB N PA BK KB das finanzielle Nutzen quivalent ausrechnen da KB PA und BK die Werte des eigentlichen Pr fprojektes ha ben sollen Im zweiten Fall kann man f r den finanziellen Nutzen lediglich eine Untergren ze angeben die von der bei den Referenzprojekten maximalen Rentabilit t abh ngt Geht man wieder vom besten finanziellen Projekt 3 0 aus so liefert 3 lt KB N PA BK KB eine untere Schranke f r das finanzielle Nutzen quivalent Man wei also im Beispiel dass die Nutzeffekte des Pr f projektes so gro sind dass sie f r den finanziellen Fall mindestens einer Rentabilit t von 300 entsprechen w rden Beim Einsatz von heuristischen Verfahren wie TOPSIS oder NWA Nutzwert analyse kann man das durch gezieltes Probieren ermitteln Das hat seine Ursache in der Gestalt der jeweiligen Nutzenfunktion Denn in beiden F llen ist der Nutzwert gr er als 0 wenn mindestens Nutzenkomponente einen von O verschiedenen Wert hat M ssen alle Nutzenkomponenten von O ver schieden sein damit der Nutzwert insgesamt gr er als 0 wird muss ma
269. erm versehentlich falsch geschrieben schl gt die Funktion getCorrections eine ArrayListe auf Basis des internen Thesaurus vor hn liche Begriffe werden von der Funktion getSynonyms zur ckgegeben Die Funktion searchAsYouType implementiert die Idee einer Autovervollst n digung basierend auf eingegebenen Teilen des Terms Komponenten wie z B PrimeFaces Autocomplete erm glichen deren Nutzung 4 3 Hierarchische Navigation Betrachtet man das ELO Archiv findet man eine hierarchisch verschachtelte Struktur aus Elementen vor die Dokumente enthalten k nnen Dieses Ge bilde l sst sich ausgehend von einem Startknoten dem Archivanfang als Baum darstellen Konkret betrachtet besteht jeder Knoten des Baumes ent weder aus einem Dokument oder Strukturelement Letzteres erlaubt hierbei eine weitere Verzweigung Es ist somit m glich von einem Startknoten aus gehend durch die Archivstruktur zu navigieren Im Folgenden soll dies als hierarchische Navigation bezeichnet werden Die Abfrage einer hierarchi schen Ebene erfordert daher eine eigenst ndige Suche und profitiert von den bereits vorgestellten Konzepten Eine gute Grundlage gibt das PrimeFaces TreeNode Interface welches bereits einen Gro teil aller Funktionen definiert die zum Navigieren durch einen Baum ben tigt werden Jeder Knoten wird um einen eigenen Provider sowie ein eigenes Objekt zum Speichern der Su chergebnisse erweitert 36 Vgl S 169 ff 14
270. ernehmen vor allem Kostenvorteile und k nnen die ei gene IT vereinfachen SaaS Anbieter decken heute schon die meisten Anwendungsbereiche von Unternehmen ab Das Angebot an Diensten kann in drei Kategorien unterteilt werden siehe KKLS12 klassische Anwendungsgebiete wie z B Dokumentenmanagement E Procurement oder Marketing Teilgebiete von Anwendungsgebieten wie z B Reisekostenabrechnung oder Web Conferencing Branchenl sungen z B f r Logistikunternehmen oder Steuerberater Die Anbieter sind vielf ltig Einer der Markf hrer ist Salesforce com das mitt lerweile ber 100000 Kunden hat Auch der Markt in Deutschland w chst Zum Beispiel listet der SaaS L sungskatalog des SaaS Forums ber 200 SaaS Anbieter SaaS11 Technisch betrachtet werden diese Dienste auf unterschiedliche Arten ange boten In der einfachsten Form sind sie nur ber eine web basierte Benut zeroberfl che zug nglich Typischerweise stellen die Anbieter die Dienste zus tzlich als Web Services entweder auf Basis von SOAP und WSDL sie he Papa07 oder nach dem etwas einfacheren REST Architekturstil siehe Fiel00 zur Verf gung Mobile Mini Anwendungen Apps wie sie heute f r die erfolgreichen Cloud Anwendungen fast unumg nglich sind ben tigen ge nau diese Schnittstellen 1 http www salesforce com de customers 2 http www w3 org TR soap 3 http www w3 org TR wsdl 107 Das Vorhandensein solcher programmatisch nutzbarer
271. erte Funktionen haben hnlich wie Fr hwarnindikatoren aus der Unternehmensstrategie abgeleitet sind wertsch pfungsorientiert sind und so einen konstanten und wesentlichen Beitrag zur Wertsch pfung und deren Messung und Steuerung innerhalb der Prozesse beitragen k nnen beherrschbar sind und damit objektiv und mit wirtschaftlich vertretbarem Aufwand messbar sind Die Identifizierung der wesentlichen Prozesskennzahlen ist der zentrale Punkt beim Aufbau eines k nftigen Prozesscontrollings Es ist entscheidend nicht alle Kennzahlen zu betrachten sondern eine Differenzierung zwischen Leading und Lagging Indikatoren durchzuf hren Lagging Indikatoren wie z B Finanzkennzahlen reflektieren typischerwei se die Vergangenheit Sie messen den Einfluss vergangener Entscheidun gen helfen aber nicht direkt zukunftsorientiert die Strategie zu bestimmen Leading Indikatoren wie z B der Marktanteil eines Unternehmens gemes sen am st rksten Konkurrenten sind die wesentlichen Erfolgsfaktoren im Unternehmen die die Unternehmensstrategie definieren und zuk nftig be einflussen Es ist daher notwendig sich auf diese Prozesskennzahlen zu konzentrieren um ein flexibles Prozesscontrolling zu etablieren welches einem dynamischen Unternehmensumfeld gerecht werden wird Kronz Renner Ramler 2002 S 51 Ebenso wichtig ist dass ausgehend von dem richtigen Abstraktionsgrad der Prozessidentifikation auch das richtige Level der Prozessk
272. erte Transformation der Pro zessmodelle in ablauff hige Workflows 5 Beispiel Verkaufsprozess Der Gesch ftsprozess Kundenauftragsabwicklung Verkauf ab Lager ist in seiner urspr nglichen Fassung aus Abbildung 2 ersichtlich Er umfasst s mtli che Schritte vom Anlegen eines Auftrags bis hin zum Ausgleichen eines Kun denkontos nach Eingang der Zahlung 197 Kor Ereignis 3 Z 5 x fa p 35 gt amp S 2 E 3 D os l Abb 2 SAP Best Practice Kundenauftragsabwicklung Verkauf ab Lager Sap12 Der Ausgangsprozess beginnt mit dem Anlegen eines Standardkundenauf trags Je nach Kunde und Material werden w hrend der Auftragserfassung verschiedene spezifische Schritte durchgef hrt wie z B die Preisfindung f r den Kunden und oder das Material das Gew hren anwendbarer Rabatte die berpr fung der Materialverf gbarkeit sowie die berpr fung der Kredithisto rie des Kunden Im Anschluss an die Kommissionierung erfolgt die Erfassung die gelieferte Materialmenge im ERP System Nach Abschluss der Kommis sionierung muss der Lagermitarbeiter den Bestand systematisch ausbuchen Diese Bestandsausbuchung stellt die eigentliche Erfassung der an den Kun den gelieferten physischen Menge dar Sobald dies erfolgt ist l sst sich die Lieferung fakturieren und der Erl s wird zusammen mit den Umsatzkosten im Rechnungswesen erfasst
273. es Faktentabellendesign So ist es auch m glich weitere Faktentabellen zu erstellen in denen Daten in aggregierter Form vorliegen Die Vorteile dieser Methode liegen in der deutlich besseren Abfrageperfor mance f r aggregierte Daten und der M glichkeit Daten dennoch auf ato marer Ebene auszuwerten Diese Tabellen sind die Grundlage f r sp tere Analysen Sie sind auch die mit Abstand gr ten Tabellen in dem System und enthalten h ufig mehrere Milliarden Datens tze Ein Richtwert der Gr Renverh ltnisse ist 90 10 Mindestens 90 des Speicherplatzes wird dabei f r die Faktentabelle verwendet und nur maximal zehn Prozent ben tigen die Dimensionstabellen vgl KiRo02 S 18 u S 21 Faktentabellen sind ein entscheidender Faktor f r den sp teren Erfolg der kompletten Business Intelligence Umgebung Ihr Einfluss auf die Performance und die Nutzerfreundlichkeit im Reporting ist sehr gro und eine mangelhafte Modellierung f hrt auch in den Folgearbeiten zu Problemen Dadurch ergibt sich eine hohe Relevanz der Faktenmodellierung die den Fokus dieses Arti kels begr ndet Nur durch ein gutes Design lassen sich optimale Ergebnisse der Gesamtarchitektur erreichen Eine wichtige Entscheidung zu Beginn der Faktenmodellierung ist die Anzahl der Faktentabellen Vielen Anforderungen gen gt eine einzige Faktentabelle die atomare Fakten enth lt Problematisch wird es wenn unterschiedliche Prozesse betrachtet werden wie zum Beispiel Einkauf
274. es Modells liegt also nicht auf einer iso lierten detaillierten Betrachtung von Framework und Werkzeugen sondern in der Darstellung der Verbindungen und des aufeinander aufbauenden Daten austausches Das Modell besteht aus den folgenden Komponenten Treiber dies k nnen Vorgaben Anforderungen oder Kunden sein IT Controlling Werkzeuge diese entsprechen den vorgestellten Konzep ten I T Steuerungswerkzeuge entspricht dem COBIT bzw ITIL Framework Informations oder Leistungsfluss stellt den Fluss von Informationen oder Leistungen zwischen Werkzeugen oder Treibern dar Wie beschrieben bilden die Vorgaben der Corporate Governance den Aus gangspunkt f r die Umsetzung der IT Governance Deren Implementierung wird in unserem Modell durch COBIT erreicht So werden die IT Governance und davon abgeleitet die IT Strategie definiert Hieraus weiter ableitbares Er gebnis ist der gestaltende Rahmen f r die ITIL Prozesse Eine Verbindung zwischen diesen Komponenten wird vorgenommen Das ITIL Framework erh lt Vorgaben durch die IT Strategie Im Service Port folio Management werden die strategischen Ziele analysiert und es werden die zu erbringenden IT Services abgeleitet die im Service Portfolio definiert werden Die Kostenstruktur der IT Services legt das Financial Management gem der IT Strategie fest und liefert diese an das Service Portfolio Manage ment IT Strategie Financial Management und Service Portfolio Management
275. essin stanz Vom Benutzer d h dem Initiator des konkreten Gruppenentschei dungsprozesses k nnen beim Aufruf des Prozesses die aktuellen Para meter entsprechend dem Prozessmodell dynamisch vereinbart werden Mit dem Start einer neuen Prozessinstanz erfolgt zugleich eine bergabe der Prozessausf hrung und berwachung an das GDSS System Im Sinne ei nes aktiven Systems wird dadurch die gesamt Ablaufsteuerung einschlie lich der Verwaltung von dynamisch bereitzustellenden Web2 0 Funktionen und Moderationsaktivit ten vom zentralen System bernommen Dazu soll als Komponente f r das Gesamtsystem eine Collaborative Decision Pro cess Engine vergleichbar einer Workflow Engine jedoch mit einer Spezi alisierung f r kollaborative Entscheidungsprozesse entwickelt werden 290 Dynamische Integration von Web2 0 Technologien in den Prozessab lauf Es wird eine L sung entwickelt die f r den Informationsaustausch und die Koordination insbesondere in der fr hen Phase von Gruppenent scheidungsprozessen und in der Abschlussphase Web2 O Technologien verwendet Es sollen insbesondere Kooperationsr ume z B Wikis mit und ohne Abstimmungsm glichkeiten in einen Prozessablauf einbezogen werden k nnen Der konkrete Einsatz dieser Technologien zeitlich und inhaltlich soll im Prozessmodell durch Parametrisierungselemente festge legt werden k nnen Gestaltung von Systemeigenschaften zur Bereitstellung einer cloud basier t
276. eues generieren R ckschl sse Daten generiert direkte Anzeige durch Lesen von Inhalten auf und Nach Ort Medium Wissenserwerb schlagen schneller Zugriff Zeitunabh ngig Inferenzmaschine nicht notwendig Wiki Twitter Youtube Chat Foren Blogs Medienbewu ter Umgang auch in der Freizeit Community iPv6 Informations und Meinungsverbreitung x SOA Webservices werden in x begriffliche schnelles Auffinden von Information Suche Tag clouds Fragen formulieren und Antwort bekommen x zielgerichtete Kommunikation x Marketing push pull aktive Kundengewinnung Ort Autor Inhalt werden eigenst ndige Infos Zusammenstell ung on demand Nutzer kreativer aktiver Nutzer presumer rezpient Aufgaben egal Nutzer wo und wann nicht selber lesen Informationen im Web sollen von Entkoppelung sich befindet sondern Inf aus Maschinen interpretiert und automatisch von Inhalt und Suchresultaten weiterverarbeitet werden k nnen Zusatzinforma herauspicken direkte Anzeige Internet als intelligentes von Inhalten auf Mitmach Internet Home Medium Ziel Pr sentation Platttform office Mobilit t Web of things Inferenzmaschine live videostreams Tab 2 Auswirkungen neuer Technologien auf die Arbeitswelt 165 Cloud Computing Grid Computing Stream Computing Einsatzbereiche vermeidet eine ber oder Unterversorgung an Kapazit ten und f ngt Belastungsspitzen perfekt ab Industrie Naturwissenschaft Medizin Meteorologie und re
277. ex noch keine historischen Daten vorhanden Website Faktoren Seiten Faktoren Keywordh ufigkeit TOP 20 Keywords Link bersicht Link bersicht Eingehende Links Domainpopularit t 301 57 Mit 301 Backlinks ist die Anzahl der 0 a 1 5 Mit einer H he von 57 ist die 0 a 715 R ckverweise als sehr gering einzustufen Domainpopularit t als sehr gering IP Popularit t Class C Netze 48 45 Mit einer H he von 48 ist die IP Popularit t 0 8 5 Mit einer H he von 45 ist die Anzahl der Class o 8 5 als sehr gering einzustufen einzustufen C Netze als sehr gering einzustufen Domainfaktoren Domainalter PageRank 13 Jahre 3 Monate 5 registriert Mit einem Alter von 13 Jahre 3 einzustufen Die Domain wurde am 25 01 1999 5 5 Ein PageRank von 5 ist als sehr gut 3 a 6 5 Monate Jahren ist das Domainalter als un hervorragend einzustufen Abb 1 Webapplikation Auszug am Beispiel www akwi de 02 April 2012 In Folge der Evaluierung waren dennoch drei Feinjustierungen erforderlich Websites die sich zu h ufig gesuchten und stark umworbenen Schl ssel w rtern in den vorderen Suchergebnispositionen platzieren k nnen her halten durch einen st rkere Ber cksichtigung der Kriterien Wettbewerb und Suchvolumen einen Bonus Bei der Bewertung von Start und Unterseiten f hrt eine st rkere Differen zierung zu einem Bonus f r Startseiten
278. f k P i pr fung 5 X sortieren sortieren Meister mit Sonderschichten Abb 1 Kernschritte 67 Die Grundformel f r die Reichweite lautet Bestand durch zuk nftigen Ver brauch Diese Formel wird umso besser je besser der zuk nftige Verbrauch bekannt ist Liegt ein konstanter gleichm iger Bedarfsverlauf vor so l sst sich der zuk nftige Verbrauch sehr gut prognostizieren Ihre Ergebnisse las sen sich oftmals durch die Ausnutzung spezieller Eigenschaften der Produk tion verbessern Spezifisch f r das Testproblem ist das Auftreten von Gro auftr gen die natur gem eine gleichm ige Auslastung der Produktion erschweren Daher wer den Kundenauftr ge differenziert in solche mit einer normalen Bestellmenge und Gro auftr gen Im Testproblem liegt die durchschnittliche Bestellmenge zwischen 350 und 400 St ck Wegen der beobachteten Streuung bewirkt als Grenze eine Bestellmenge von 500 eine richtige Identifikation von Gro auf tr gen in 98 der F lle Langfristig bekannte Gro auftr ge werden in 12 neue gleichgro e Auftr ge aufgeteilt die in den 12 Tagen vor dem Lieferdatum des urspr nglichen Gro auftrags zu fertigen sind Mit den Parametern D Kundenauftr ge ohne Gro auftr ge mit einem Endtermin innerhalb der n chsten 12 Tage Ist lt 500 lt 12 D 5500 Gro auftr ge mit einem Endtermin innerhalb der n chsten 12 Tage D 500 Gro auftr ge mit einem Endtermin au e
279. f hige Switches beherrschen nur portbasierte VLANs die sta tisch konfiguriert werden m ssen Mittlerweile werden dynamische VLANs und propriet re tagged VLANs eingesetzt Ein Tagging in VLANs kommt auch dann zum Einsatz wenn sich VLANs zum Beispiel ber mehrere Switches hinweg erstrecken etwa ber so genannte Trunkports geb ndelte Ports 123 Beim Port Trunking in Verbindung mit einem Switch findet eine B ndelung von mehreren Switch Ports zu einem logischen Trunk statt Dadurch werden die bertragungsbandbreite und die Verf gbarkeit erh ht Sollte ein Port aus fallen so f hrt das zu keiner Unterbrechung der Kommunikation Au erdem erlaubt das Port Trunking eine Lastverteilung zwischen den einzelnen Ports Eine Demilitarisierte Zone DMZ ist ein Zwischennetz eines Rechnernetzes Beispiel LAN Intranet das an Netz berg ngen gebildet wird aber weder zu dem einen noch zu dem anderen Netz geh rt Die DMZ stellt ein eigenes Netz dar das nicht so stark gesichert ist wie das eigentlich zu sch tzende Netz Die in einer DMZ aufgestellten Systeme werden durch eine oder meh rere Firewalls gegen andere Netze Beispiel Internet WAN abgeschirmt Durch diese Trennung kann der Zugriff auf ffentlich erreichbare Dienste zum Beispiel WWW Email gestattet und gleichzeitig das interne Netz LAN vor unberechtigten Zugriffen gesch tzt werden Der Sinn besteht darin auf m g lichst sicherer Basis Dienste des Rechnerverbundes sowohl de
280. f higkeit Durchlaufzeit Flexibilit t Sicherheit Risikopotenti al der Prozesse sind entsprechende Ma gr en definiert Dies erh ht die Flexibilit t und Leistungsf higkeit des Unternehmens wo durch langfristig Business Excellence m glich wird Um Unternehmensprozesse wirksam zu steuern sollte die Prozessorientie rung als grundlegendes Gestaltungskonzept im Unternehmen implementiert und im Unternehmensstrategieprozess verankert werden Mittels Prozesscontrolling wird so die berwachung und Steuerung erm glicht und eine dauerhafte und nachhaltige Prozessoptimierung geschaffen Wichtig sind hierbei die Verankerung der Prozesssicht in der Unternehmensstrategie und die Verbindung der Prozesse und Unternehmensziele mit klar definierten End to End Prozessverantwortlichkeiten Durch die Definition der Unterneh mensstrategie und Unternehmensziele unter Ber cksichtigung der Prozes se und der Prozessleistung kann ein Prozesscontrolling ein gr tm gliches 350 Ma an Transparenz erzeugen und die zentrale Wertsch pfungskette vom Lieferanten zum Kunden mit den richtigen prozessorientierten Kennzahlen messbar steuerbar und optimierbar machen F r eine praxisnahe Einf hrung eines Prozesscontrollings ist es notwendig die Komplexit t und Dynamik der Gesch ftsprozesse beherrschbar zu machen und sich auf die wesentlichen Elemente zu konzentrieren Daher ist die Wirtschaftlichkeit und die Segmen tierung und Fokussierung auf die wertsch
281. f rderlich keit psychische und physische Sch digungsfreiheit sowie Zumutbarkeit Balz09 Auf der anderen Seite haben wir nach den Erkenntnissen aus dem Change Management die H ufigkeit von und damit die Erfahrung mit Ver nderungen zu ber cksichtigen sowie die mit diesen Ver nderungen ver bundene Tiefe der Innovation und den Ver nderungen des Teil Arbeitspro zesses eines Mitarbeiters Nicht jeder Mensch ist so geartet dass er jederzeit gerne Ver nderungen am Arbeitsplatz vorfinden m chte Nicht jeder will sich 153 mit dem ewigen Lernen auseinandersetzen Zu Unterschiedlich ist die Gren ze der Belastbarkeit Hier m ssen auch wir als Informationsmanager genauer hinsehen In Scot07 wird das Ziel einer Ver nderung an Strukturen als der Ort wo der Mensch sich am liebsten befinden w rde definiert Folgende vier Managementstile werden unterschieden Der Wachtmeister der zuverl ssig und p nktlich arbeitet und den vorge gebenen Kostenrahmen erf llt Er erschafft durch best ndigen Fortschritt St rke und Solidarit t und erlebt ungern berraschungen Der Baumeister der Gefallen am Umgestalten betrieblicher Abl ufe findet und mutig und entscheidungsfreudig regelm ig seinen Gesch ftsbereich umbaut Dazu werden alle Ver nderungen gesammelt und in einem be stimmten Zeitintervall auf effiziente Weise umgesetzt Der Experte der Wissen als Machtinstrument sieht Grenzen berwinden will und si
282. f auf die Daten der Quellsysteme als auch das ndern Anlegen etc erm glicht werden Im Rahmen dieses Beitrages wird das Augenmerk auf L sungen gerichtet die ausschlie lich als mobile Bl L sung auf Basis von SAP BW in Frage kommen So bietet die SAP AG mit SAP BusinessObjects Mobile eine solche L sung an die auf dem SAP BusinessObjects Enterprise aufbaut SAP212 Als weitere L sung wird Re board in Augenschein genommen Reb11 Im Folgenden werden diese bei den L sungen n her betrachtet SAP BusinessObjects Mobile basiert auf der L sung SAP BusinessObjects Enterprise das mit dem SAP BW verbunden ist Der Benutzer des iPads mel det sich mit der App am zus tzlich installierten Mobile Server an Der mobile Server kommuniziert mit dem BusinessObjects Server und erm glicht den Zugriff auf die dort gespeicherten Berichte yapntP Mobile Device g OEN SAP p Mobile d Proxy SAP BW Enterprise Server Application Server p A Abb 2 Integration des der mobile BI L sung SAP BO Mobile Mobile Server SAP BI App in die Netzwerkinfrastruktur eines Unternehmens Ben12 in Anlehnung an SAP112 171 Um eine SAP BW Query f r das mobile Endger t anzeigef hig zu gestalten bedarf es einiger Vorbereitungen Zun chst ist es n tig mithilfe des soge nannten Universe Designer ein Verbindung zur Query bzw zum Infoprovider zu definieren Zu beachten ist hierbei dass Variablen und Hiera
283. fischer Cloud Trend sondern generisch festzustellen und an den Web2 0 Paradigmen und einzelnen L sungen wie Facebook Wikipedia etc festzumachen Die Adaption der L sung spielt dabei eine ganz entschei dende Rolle und man kann sicherlich feststellen dass der Erfolg einer L sung heute auch im Unternehmensumfeld davon abh ngt wie stark und wie schnell sie von den Endanwendern angenommen wird Das wiederum wird neben der Funktionalit t der L sung bez glich der Aufgabenstellung prim r an der intuitiven Benutzerf hrung und den Zugangsm glichkeiten ber ver schiedene Endger te gemessen F r SAP stand somit ein komplettes Neude sign der Oberfl chen fest Neben dem ansprechenden Grunddesign geht es um die Bedienlogik SAP geht heute sogar soweit die komplette Oberfl chengestaltung zun chst f r die mobilen Endger te zu erstellen und danach f r browserbasierte Ober fl chen zu adaptieren Hierbei helfen neue Technologien wie z B HTML5 dabei Oberfl chen multiple zum Einsatz zu bringen anstatt an einzelne Be triebssysteme angepasste spezifische Oberfl chen zu erstellen 16 3 2 3 1 Intuitive Benutzeroberfl chen m aaa ar 08 2011 2011 2092 2012 2012 2012 Co G Abb 6 Bildschirm Homescreen SuccessFactors Beispielhaft f r das neue Design sei hier der Homescreen unserer People L sung gezeigt Dieser vereinigt die Merkmale einer intuitiven Nutzung mit einer sehr hohen Informationsdichte f r die wichtigsten
284. fizierten Modellierungssprache zeigt der folgende Abschnitt 126 5 Anwendungsbeispiel Das Anwendungsbeispiel zeigt am Beispiel eines Proxy Setups eine Sicher heitsl cke die erst durch das nicht triviale Zusammenwirken der Konfigurati onen auf Anwendungsschicht Proxy Firewall Netzwerkschicht IP Konfigu ration auf Layer 3 und Data Link Schicht Layer 2 entsteht und die Vorteile des modellgetriebenen Sicherheitsansatzes veranschaulicht LAN 10 1 1 0124 Abb 2 Netzwerktopologie auf Layer 3 Gegeben ist der Aufbau eines fiktiven Unternehmensnetzwerks das sich auf Layer 3 zun chst in das interne B ro Netzwerk LAN unteres Subnetz und eine sog demilitarisierte Zone DMZ oberes Subnetz aufteilt Beide Subnet ze werden ber eine Firewall miteinander und mit dem Internet verbunden Zweck der DMZ ist der sichere Betrieb von Systemen auf die aus dem In ternet zugegriffen werden soll z B Mail oder Webserver indem zwar Ver bindungen aus dem LAN in die DMZ aufgebaut werden k nnen nicht aber in umgekehrter Richtung aus der DMZ auf LAN Systeme Auf diese Weise kann ein Angreifer der z B durch eine Sicherheitsl cke Vollzugriff auf den Web server erlangt dadurch jedoch nicht das interne LAN kompromittieren da er keine Verbindung auf LAN interne Systeme z B einen Fileserver aufbauen kann Dieser mehrstufige Aufbau hat sich bew hrt um das Risiko eines Ein bruchs auch beim Einsatz von Softwarekom
285. g Ein Beispiel hierf r ist das Betriebssystem Android Gesteuert von den W nschen der Kunden werden Entscheidungen vorweggenommen was an diesem Bei spiel zu Plattformabh ngigkeit Herstellerabh ngigkeit und evtl auch zu In kompatibilit t von neuen Versionen und folglich zu einer anderen Qualit t der Architektur f hrt Neue Handys werden mit neuen Versionen von Betriebs system ausgestattet auf denen neue Funktionen zur Verf gung stehen die der Kunde dann auch nutzen m chte Alte Applikationen m ssen angepasst werden die dann aber nicht auf den alten Ger ten laufen In der Folge sind dann viele verschiedene Versionen im Einsatz zus tzlich ausgestattet mit verschiedener Hardware eine besondere Herausforderung des Informati onsmanagements eines Unternehmens Werden Entwicklungssprachen nicht aufw rtskompatibel entwickelt so sind alte Applikationen nicht mehr lauff hig Der Kunde jedoch erwartet dass auch weiterhin auf seinem neuen Ger t alte funktionsf hig sind L sungen liegen in den Bereitstellungen von Services durch Cloudcomputing oder Emulatoren Da Kunden immer das Neueste haben m chten droht den nicht konkurrenz f higen Plattformen das Aussterben Ein Beispiel daf r ist das Betriebssystem von Nokia Symbian Was passiert mit dem Kunden die alte Nokia Handys mit Symbian Betriebssystemen besitzen Sie m ssen sich mit der letzten Version oder mit unregelm igen Releases zufriedengeben 3 2 2 Auswirkungen auf d
286. g bei dem Informationen in geb ndelter Form zur Begutachtung bermittelt werden Eine nachfolgende Handlung ist nicht zwingend erforderlich Informationsspeicherung Alle Vorg nge bei denen Belege im ERP System aktiv vom menschlichen Bearbeiter abgespeichert werden geh ren in die Kategorie Informationsspei cherung Nach der initialen Analyse der Rollen und der Zuordnung Mobility relevanter Sachverhalte erfolgt als zweiter Schritt die Optimierung der Gesch ftsprozes se auf Grundlage der SAP BPs Innerhalb dieses Artikels werden im weiteren Verlauf zur Illustration ein Verkaufsprozess und ein Einkaufprozess herange zogen F r die Darstellung der BPs verwendet die SAP eine Swimlane Dia grammtechnik Das jeweilige Modell enth lt Informationen ber die beteiligten Rollen T tigkeiten Ereignisse und Dokumente Die ganzheitliche Abbildung von mobilen Realisierungspotenzialen innerhalb der Beispiele erfolgt mit Hilfe der Modellierungssprache Business Process Model and Notation BPMN da sich diese zunehmend in Wissenschaft und Praxis etabliert BPMN stellt Symbole zur Verf gung mit denen Experten aus den Fachbereichen und IT Spezialisten Gesch ftsprozesse abbilden k nnen Als Modellierungssprache basiert sie dar ber hinaus auf syntaktischen und semantischen Regeln Metamodellen zur Verkn pfung der Symbole Diese Formalisierung die innerhalb der menschlichen Sprache einer Grammatik entspricht erm glicht im Idealfall die automatisi
287. g zu den entscheidenden Schl sselfaktoren f r den 245 Unternehmenserfolg i S v kritischer Erfolgsfaktor geh rt Die Verantwort lichen der IT Organisation stehen dabei u a den in Tabelle 1 dargestellten Ph nomenen und Herausforderungen der IT Welt gegen ber Ph nomene der IT Welt Herausforderungen Hohe Anforderungen an die IT Abteilung durch Fachabteilungen und Unternehmensf hrung IT Strategie optimieren und Kundenorientie rung der IT forcieren Historisch gewachsene IT Land schaften steigende Komplexit t der Technologien Zielorientiertes Planen und Managen von IT Architektur u a IT Infrastrukturen IT Applika tionen IT Prozesse Steigende Nutzerzahlen die IT Support ben tigen Unterst tzung f r Endbenutzer verbessern z B automatisierter Support optimierte Benutzerverwaltung und umfassendes Ma nagement von IT Services Modularisierung von Software und Standards umfangreiches Angebot an Standardsoftware SSW Koordination der Einf hrung von Software Applikationen Notwendigkeit der Integration von Standard L sungen forcieren Sinkende oder gleichbleibende IT Budgets IT Budgetierung und interne Kosten und Leistungsverrechnung einf hren Einf hrung von Kennzahlen und Benchmarking Zunehmende Anzahl kritischer IT Anwendungen Umfassende IT Serviceleistungen anbieten und IT Security L sungen entwickeln Hohe Arbeitskr ftefluktuation Personalmanage
288. g an moderne Cloud L sungen Dabei muss im Gegensatz zu OnPremise L sungen die individuell in der Umgebung des Kunden implementiert werden darauf geachtet werden dass die L sungen modifikationsfrei sind Im Cloud Betrieb hat der Kunde in der Regel keinen Einfluss auf den Zeitpunkt des Upgrades Die Durchf hrung von Systemupgrades auf die neuesten Releases obliegt dem Betreiber Die Modifikation des L sungskerns w rde damit unweigerlich dazu f hren da ein Upgrade nicht mehr automatisiert durchgef hrt werden kann 20 Die einzelnen L sungen bedienen sich dabei einer Entwicklungsumgebung die f r Kunden zur Verf gung gestellt werden SAP unterscheidet hier zwi schen einem vollst ndigen PaaS Ansatz mittels SAP NetWeaver auf dem komplette Applikationen in der Cloud gebaut werden k nnen und dem Cloud Entwicklungsstudio das f r funktionale Erweiterungen bestehender SAP Cloud L sungen verwendet werden kann Die Entwicklungsumgebungen stellen eine Skriptsprache und eine Reihe von Produktivit tswerkzeugen wie etwa einen Oberfl chen Designer sowie Bibliotheken mit Referenz Codes zur Verf gung 7 Cloud im IT Management Zusammenfassend lassen sich aus den aktuellen Cloud Trends f r das IT Management folgende Nutzenbeitr ge ableiten Die h here Standardisierung und die schnelleren Implementierungen von Cloud L sungen k nnen helfen die Bereitstellungen von zentralen IT L sun gen zu beschleunigen und damit IT und Fachbere
289. gegen ber Diese Angaben k nnen Ergebnisse eines Bench markings oder Anwendungsfallbeschreibungen sein Zum Kostenvergleich eignet sich am besten eine TCO Methode Sie bietet eine Systematik die relevante Kosten transparent und weitgehend vollst ndig zusammenzustellt Oft ist es leichter auch erforderlichen Arbeitsaufwand in Zeiteinheiten oder in Know how Bedarf zu vergleichen Die Reduktion des Aufwands und der Kos ten ist nicht nur durch ein verbessertes IT Sourcing m glich Einen anderen Weg bildet die Erh hung der Flexibilit t 4 3 Flexibilit tserh hung Diesen zentralen Vorzug der Cloud Services nutzen die in BITK09 aufge f hrten Szenarien Flexibilit t s S 55 und Zeitgewinn in der Entwicklung s S 56 Sie setzen darauf den Service kurzfristig oder in wechselndem Umfang in Anspruch nehmen zu k nnen Die bedarfsgerechte Inanspruch nahme und Bezahlung eines Service vermeidet sprungfixe Kosten bei den Anwendern Diese Kosten s hierzu z B Mat10 S 247 entst nden wenn eigene Systeme ber die Kapazit tsgrenze hinaus skaliert werden m ssten um den Ressourcenbedarf zu decken Die schnellere Serviceverf gbarkeit schl gt sich als Nutzen nieder und kann unter Umst nden die Wettbewerbs position erheblich st rken Die Flexibilit t erh hende Szenarien erg nzen oder ersetzen vorhandene L sungen Sie k nnen durch interne Feststellungen ausgel st werden dass im Unternehmen stark schwankende Ressour
290. gen aufge listet und verglichen Funktionen SAP BO mobile for iPad Reboard Online Offline Zugriff ja ja Aktualisierung der Daten ja ja Eingabeaufforderungen ja ja Landkarten Ansicht ja ja Drill Down ja ja Filtereingabe ja ja Personalisieren der nein ja Darstellung nur durch Anlegen des Web Intelligence Dokuments je Nutzer Speichern von Filter nein am Endger t durch werten etc Anlegen von Favoriten Corporate Identity ja ja 4 Auswahl der zu implementierenden L sung Eine einfach zu integrierende und leicht zu implementierende L sung wie es das Unternehmen fordert ist die L sung der Reboard GmbH Durch die Ins tallation des OpenBl Repository auf einem Server und der zugeh rigen App auf dem mobilen Endger t ist es m glich Queries ohne weiteres Bearbeiten 173 und Formatieren darzustellen Dabei kommuniziert der Server zwischen dem Quellsystem und dem mobilen Endger t Die Zugangsdaten je Nutzer werden entweder aus SAP BW bernommen oder innerhalb des zur Verf gung gestellten Konfigurators gepflegt Auch der Zugriff auf verschiedene Queries kann speziell f r die mobile Ansicht je Que ry und Nutzer gepflegt werden oder vom Quellsystem bernommen werden Am iPad selbst kann der Nutzer mithilfe des Designers die Darstellung der einzelnen Queries individuell nach Bedarf anpassen und abspeichern Abbil dung 4 zeigt den Designer SIM fehlt gt IM 09 25 97 3 Cance
291. ger im Package product ben tigt um die produktspezifischen Planauftr ge verwal ten und diese wieder auf eine einzige Liste zusammenf hren zu k nnen Die se Funktion bernimmt die Klasse PlanOrderManager ProductManager __ 1 Product 1 1 InventoryDemandManagerl_ 1 AlnventoryDemanditem EEE Abb 5 Beziehung der Klassen im Package product Die Funktionsbeschreibung ist eine naheliegende Umsetzung des obigen Konzepts mit den im Klassendiagramm angesprochenen Methoden Das gesamte Projekt wurde mit dem aktuellen Java Software Development Kit Java SDK der Firma Sun Microsystems durchgef hrt um sich an dem aktuellen Stand der Technik zu orientieren Java bietet unter anderem eini ge wesentliche Neuerungen im Umgang mit Listen In dem Projekt wird eine Vielzahl von Listen verwendet und somit von den neuen Funktionen reichlich Gebrauch gemacht Als geeignete Entwicklungsumgebung wurde die aktuelle kostenlose Opensource Entwicklungsumgebung Eclipse ausgew hlt Daf r sprachen die Unterst tzung von Java der gro e Funktionsumfang und die leichte Erweiterbarkeit mittels Plugins Die verwendete Version von Eclipse wurde mit dem ebenfalls kostenlosen UML Plugin eUML der Firma Soyatec erweitert um die Softwareentwicklung zu erleichtern Mit diesem Plugin war es m glich aus den erzeugten UML Diagrammen direkt Javacode zu gene rieren Damit beschleunigte sich die Implementierungsphase um ein Vielfa ches
292. gsraum ist der vom US amerikanischen Ma thematiker Thomas Saaty in den 1970er Jahren entwickelte Analytic Hierar chy Process AHP Saaty80 Der AHP geh rt zum Gebiet der pr skriptiven Entscheidungstheorie und er kann als eine pr zisierende Form der bekann 275 teren Nutzwertanalyse Bechm78 verstanden werden Bei beiden Verfahren handelt es sich um Verfahren der multi kriteriellen Entscheidungsfindung Beim AHP basiert die Entscheidungsunterst tzung auf drei Elementen ana Iytisches Arbeiten mittels mathematischer Verfahren und logischer Schl sse A Strukturierung des Problems in Form einer Hierarchie H und Abwicklung der Entscheidung als Prozess P Alternativen 1 III ern Abb 2 Dem AHP zu Grunde liegende Hierarchiestruktur Bei der Anwendung des AHP wird das Entscheidungsproblem in eine Hierar chie mit der in Abbildung 2 dargestellten Grundstruktur abgebildet Dabei ist die resultierende Hierarchie als System zu verstehen das aus verschiedenen Ebenen besteht denen Elemente zugeordnet sind Es gilt dabei dass eine Ebene nur die n chst h her Ebene beeinflussen kann und selbst wiederum nur von einer niedrigeren Ebene beeinflussbar ist Die Elemente innerhalb einer Ebene d rfen sich gegenseitig nicht beeinflussen Wie in Abbildung 2 dargestellt unterscheidet der AHP dabei drei Hauptebenen Ziel Kriterien und Alternativen Wenn eine AHP Hierarchie mehrere Ebenen mit Kriterien um fasst wurde eine top down
293. gt Sourcing en creation y check creation issue Invoice a 0 Risk Customer cvaluatio order Pick amp Transpor man con Pack E control firmation l Material a master Abb 5 Detaillierung des Beschaffungsprozesses innerhalb der Supply Chain bei G amp D Am Beispiel des Beschaffungs und Einkaufsprozesses wurden folgende De taillierungsebenen bei G amp D identifiziert Gesch ftsprozess z B Beschaffungsprozess Hauptprozess z B Beschaffung von Material auf Lager Teilprozess z B Anfrage bei Lieferant durchf hren Aktivit t z B Ausf hren einer Transaktion in SAP R 3 zur Bestellanforde rung BANF 341 Ausgef hrt wird der Beschaffungsprozess im strategischen Einkauf durch die vier Schritte der Bedarfsabfrage Gespr che mit den Lieferanten Angebots ausschreibungen an verschiedene Lieferanten und den Vertragsabschluss was in Abbildung 6 im berblick dargestellt ist Cust order Availability I Cust Order Has Delivery Picking amp Goods Transpor E Senice ao K Spare parts Senice Service Mgmt Dispatching contract Finance Accounts Accounts Bank Asset General Cash mgmt Management MVE EE E E ledger g ee ETEEN O Tender Cust Contr WIENER Complaints Product Implemen Portfolio ins EA Strategic Category Supplier p purchasing aa Tendering Contracting Supplier Supplier Supplier Supplier Purchasing Claim management ev CEE WEL
294. h ftsprozesse systematisch optimieren lassen Das Beispiel basiert auf den Gesch ftsprozessen der SAP Best Practices BP die im weiteren Verlauf n her erl utert werden 192 2 Motivation von mittelst ndischen Unternehmen f r den Einsatz mobiler L sungen In der j ngeren Vergangenheit litten vor allem kleinere und mittlere Unter nehmen KMU unter den Folgen der Weltwirtschaftskrise die 2007 mit dem Zusammenbruch des US Immobilienmarktes Subprime Krise begann Im Gegensatz zu gro en Unternehmen sind die negativen Auswirkungen solcher St rungen f r kleine und mittelst ndische Unternehmen meist st rker und l nger sp rbar Die Gr nde hierf r liegen in den vergleichsweise geringeren R cklagen dem schlechteren Zugang zu Krediten und den sinkenden Kun denzahlen Als Reaktion nimmt in Krisenzeiten die Reduktion von Kosten zur Sicherung der Unternehmung oberste Priorit t ein Dies geschieht beispiels weise durch Kurzarbeit oder durch die Aufschiebung von Investitionen in neue Maschinen und oder in die IT Infrastruktur Zwischenzeitlich haben sich die Situation und die Lagebewertung bei den deutschen Unternehmen verbes sert Dies erm glicht Investitionen bei der die IT f r die Schaffung von Effizi enz und Wettbewerbsvorteilen zunehmend an Bedeutung gewinnt Als Motor f r diese Entwicklung fungieren mehrere IT Trends Hierzu z hlen neben den App basierten Mobility L sungen insbesondere der Anstieg des Datenaus tauschs die
295. h panelGroup gt lt h panelGroup gt lt elo documentPreview showThumbnail false gt lt elo documentDownload gt lt elo documentDrafts gt lt elo commandButtonSaveAsDraft gt lt h panelGroup gt lt h panelGrid gt lt elo commandButtonSave gt lt elo structureOrDocument gt lt h form gt Abb 17 Formular zur Bearbeitung von Rechnungsinformationen Der Quelltextauszug macht deutlich wie kompakt und elegant sich das obige Formular programmieren l sst wenn man das erarbeitete Framework nutzt Zu erkennen ist dies hier sehr sch n an den lt elo gt Tags 238 Die n chste Abbildung zeigt eine Sucheingabemaske sowie eine Ergebnislis te in tabellarischer Darstellung Der dazugeh rige Codeausschnitt bietet er neut einen guten Eindruck von der Klarheit und M chtigkeit des geschaffenen Frameworks ELOWDK2O11 technical preview Herzlich Willkommen Administrator 2 Anmelden Suche iphone 2 o Objekttyp Doc_Acrobat Reader x 1 8 Suchergebnisse E ELO iPhone 2 Administrator 17 01 2010 diesen Vorteil zunutze und pr sentiert in Hannover d Businesssmartphones Am Beispiel des Apple iPhone G zi s neue Apple iPhone G Interf t der Stuttgarter ECMHersti ber einen ELOButton in di je Nutzer wichtige Vorg struktur des iPhone neue mobile L sung f r mationen A ELO iPhone amp Administrator 17 01 2010 PRESSEINFORMATION ELO Digital Office GmbH erweitert WebAuftritt
296. h positive Beitr ge der anderen vier Perspektiven gelingt es automatisch die Finanz und Ertragskraft zu steigern Folgende prozessorientierte Dimensionen die als Erfolgsfaktoren dienen und prozessbezogene Kennzahlen wurden bei G amp D erarbeitet um eine Prozess Scorecard zu erstellen Die prozessorientierten Dimensionen und Kennzah len wurden dazu mit den klassischen Dimensionen und Kennzahlen in Abbil dung 7 verglichen Klassische Dimension Prozessbezogene Dimension Kunde Arbeitsgang durchf hren Vertriebskanal Prozessressourcen zuordnen Region Arbeitsplatz optimieren Produkt Kundenauftragsprozess durchf hren Service Fertigungsauftragsprozess umsetzen Zeit Auftragsprozesse abwickeln Klassische Kennzahlen Prozessbezogene Kennzahlen Umsatz Bearbeitungszeit Deckungsbeitrag Durchlaufzeiten Erl s Einhaltung Lieferdatum Deckungsbeitrag Ausfallzeiten Herstellkosten Versp teter Materialbedarf Durchschnittlicher Lagerbestand Durchschnittliche Lagerdauer Gesamtzahl Lieferungen Maschinenauslastung Anzahl Fehllieferungen Transportzeit Reklamationsquote Abb 7 Klassische Dimensionen Erfolgsfaktoren und Kennzahlen im Vergleich zu pro zessorientierten Dimensionen und Kennzahlen bei G amp D Auf Grundlage des unternehmensspezifischen Prozessmodells und der pro zessorientierten Kennzahlen der zentralen Wertsch pfungskette ist G amp D in der Lage z
297. haft zu bieten ber die umfangreichere Anpassungen erfolgen k nnen 14 3 2 Erl uterung der grundlegenden Designprinzipien anhand der SAP Cloud L sungen 3 2 1 Lose verbunden oder Loosely Coupled Die Kunden k nnen dabei entscheiden welche Cloud L sungen f r das Unternehmen Sinn macht Das bezieht sich auch auf die Reihenfolge und m gliche Kombinatorik der verschiedenen L sungen wir nennen das Lose verbunden oder Loosely Coupled Dies ist eine ganz entscheidende Ableitung aus der Web 2 0 ra in der Fir men individuelle L sungen f r individuelle Aufgabenstellungen einsetzen Monolithische Konzepte der vergangenen ra sind in der Cloud deplatziert Im Sinne eines Kern Schale Modells liegen dabei die zentralen Funktionen im Kern der L sung In der darum angelegten Prozess Schicht kann individu ell designt werden ob ein Datensatz beispielsweise ber die l sungseigene Oberfl che eingegeben wird oder ein Trigger f r einen Webservice zu einem Drittsystem initiiert wird und die Daten holt Dazu sind alle zentralen Objekte mit einem eingehenden und einem ausgehenden Webservice versehen Dadurch k nnen beispielsweise Mashups im Internet verf gbare Infor mationsdienste wie ein elektronischer Stadtplan an den die Adresse eines Kunden bergeben wird oder Integrierte L sungen von Drittanbietern z B eine externe Kreditw rdigkeitspr fung eine Kreditkartenabwicklung oder ein Lohnabrechnungsdienst
298. hl der einbezogenen Projekte optimiert werden k nnte Dieser Einwand l sst sich jedoch stets damit entkr ften dass die Se lektion der Projekte transparent ist und die Berechnungen ohne gro en Auf wand f r modifizierte Projektportfolios wiederholbar sind Allerdings spricht auch das eigentlich f r die Wahl des servicebasierten Ansatzes 3 2 Anwendungsempfehlungen Der Wertbeitrag von IT ist modellhaft rechenbar und die erforderlichen Me thoden sind mit einfachen Werkzeugen wie z B Tabellenkalkulation zu unter st tzen Die projektbasierte Methode sollte dann gew hlt werden wenn die Projektinitiierung bereits gut formalisiert ist und entsprechende Dokumentati onen vorliegen Es sollte darauf geachtet werden dass das zugrundegelegte Projektportfolio repr sentativ ist und von allen Beteiligten klar erkannt nach vollzogen und akzeptiert werden kann Die servicebasierte Methode sollte dann gew hlt werden wenn eine IT Leis tungsverechnung vorhanden ist und man auf Mengendaten der Services zu r ckgreifen kann Man sollte das Modell eher einfach halten und ohne Korrek turfaktoren einsetzen Obgleich der Wertbeitrag eine finanzielle Gr e ist handelt es sich nicht um einen realen Geldbetrag Insofern sollte mehr Wert auf Plausibilit t als auf scheinbare Genauigkeit gelegt werden Auch mit den vorgestellten Verfahren muss man praktische Erfahrungen sam meln insofern ist eine l ngere Erprobung ber mehrere Perioden
299. hliche L cken und redundan te Elemente leichter zu erkennen Daf r bietet es spezielle Auswertungen wie eine Business Support Matrix Analyse einen Applikationsgruppennut zungsbericht eine fachliche hnlichkeitsanalyse und einen Business Pro zess Vergleich Anhand von Kennzahlen k nnen sowohl der Ist Zustand der IT Landschaft als auch Transformationsvarianten bewertet und im Rahmen eines Applikationsportfolios verglichen werden Das Einsatzspektrum eines EAM Tools umfasst auch Aufgabenbereiche wie Application Architecture Management Projektportfolio Management Synchronisations Management oder Traceability und Strategie Manage ment Es geht damit weit ber die Landschaftsanalyse und den Transformna tionsvariantenvergleich hinaus Eine Auswertung der Referenzlisten ausge w hlter in Deutschland vertretener Anbieter von EAM Software in Doch 11 s S 27 ff belegt dass lediglich gr ere meist weltweit agierende Unter nehmen oder Beh rden als Kunden aufgef hrt sind F r kleine und mittel st ndische Unternehmen stellt der sehr gro e Anfangsaufwand eine zu hohe Einstiegsh rde dar so dass die Suche nach anderen Werkzeugen naheliegt Vor allem zweckm ig gestaltete Checklisten wie sie Doch 11 s S 38 ff und Scho10 s S 78 ff vorstellen vereinfachen die erforderlichen Analysen und unterst tzen sie gezielt 148 Literatur BITKO9 Buxt10 Doch11 0109 Han10 Keu10
300. hohe Qualit t und exzellentem Service langfristig zu forcieren Diese Umge bung erfordert einen kontinuierlichen Verbesserungsprozess Die wesentli chen Herausforderungen und Treiber f r zugeh rige Aktivit ten liegen in der kontinuierlichen Optimierung der Prozesseffizienz sowie in der Unterst tzung unternehmensinterner standort bergreifender Zusammenarbeit sowie der Zusammenarbeit mit externen Partnern und Zulieferern Einer Verk rzung der Time to Market kommt dabei eine zentrale Bedeutung zu Hier sehen die Autoren entsprechendes Potential f r den Einsatz mobiler L sungen im Mittelstand Die Identifizierung neuer mobiler L sungen anhand der BP Prozesse vollzieht sich in drei Schritten Zun chst erfolgt eine Zuordnung der Rollen aus den BPs zu einem generischen Rollenmodell eines mittelst ndischen Betriebes Als Ergebnis fungiert ein vereinfachtes Rollenmodell aus dem man ersehen 195 kann welche Rollen in welchen Szenarien involviert sind Im Anschluss wer den die Szenarien detailliert untersucht und f nf Mobility relevante Sachver halte vgl Abb 1 bestimmt die man aus den Szenarien heraus einer Rolle zuordnen kann Genehmigung Review Benachrichtigung Rolle Informationsabruf Informationsspeicherung Abb 1 Rollenmodell f r die Analyse der SAP Best Practices Die entsprechenden Aufgabenstellungen Informationen bzw Aktivit ten las sen sich wie folgt kategorisieren Genehmigung Genehmigungsaktivit ten ve
301. hr unterschiedlich sein k nnen so verfolgen deren Anwender und Entwickler stets das Ziel der besseren Informationsversorgung Diese Informationen sind eine notwendige Grundlage f r die Generierung von Wissen das f r weitere Entscheidungen ben tigt wird Entscheidungsprozesse im Unternehmen werden durch Globalisierung sich angleichende Konkurrenz und stetig ndernde Rahmenbedingungen immer komplexer und folgenschwerer Dadurch w chst der Rohstoff Daten zu einem wettbewerbsentscheidenden Faktor an Durch seine potenzielle Wandlung ber Informationen in Wissen entwickelt er sich zunehmend zum vierten Pro duktionsfaktor neben Arbeit Boden und Kapital vgl WiMWO09 S 118 f Die Optimierung der Informationsversorgung und die darauf folgende Wissensge nerierung werden auch in der Zukunft eine bedeutende Rolle spielen Durch neue Technologien und bessere Ausbildung der Mitarbeiter werden die Anfor derungen an eine solche Informationsversorgung auch zuk nftig wachsen Durch diese wachsenden Anforderungen und die Komplexit t bei der Arbeit mit diesen Systemen werden Anwender h ufig berfordert was unmittelbar zu einer Minderung der Qualit t der Informationsversorgung f hrt Aber auch Entwickler dieser Systeme k nnen sich bei der Menge der Anforderungen und M glichkeiten schnell verlaufen und so bereits eine mangelbehaftete Grund lage schaffen Daher ist es notwendig diese wachsende Komplexit t zu ana Iysieren zu strukturieren und
302. hte zum Download aufgelistet So kann der Nutzer den ben tigten Bericht ausw hlen und mit den Daten arbeiten SAP212 Die L sung von Reboard arbeitet mit einem Server auf dem das OpenBl Repository installiert ist Hier wird die Verbindung zum SAP BW definiert Die App die auf dem iPad installiert ist verbindet sich nach Authentifizie rung des Nutzers mit dem OpenBi Repository welches anschlie end alle Queries und InfoProvider aus dem SAP BW zur Verf gung stellt Um die Be richte f r das mobile Endger t anzeigef hig zu machen ist im Vergleich zur SAP L sung kein Entwurf eines Berichts notwendig Das OpenBl Repository passt die Queries automatisch an das Design von Reboard an Das hei t der Nutzer des mobilen Endger tes authentifiziert sich innerhalb der App und bekommt anschlie end alle Queries f r die er berechtigt ist zum Download zur Verf gung gestellt Auf dem Mobilen Endger t ist ein Template hinterlegt dass beim ersten Anzeigen einer jeden Query die gleiche Ansicht aufruft Der Nutzer der App kann diese allerdings individuell an seine Bed rfnisse anpas sen Reb11 172 mips Mobile Device nap Open BI Reverse Proxy SAP BW Repository Server Abb 3 Integration der mobile Bl L sung von Reboard OpenBI Repository Server Reboard App in die Netzwerkinfrastruktur eines Unternehmens Ben12 in Anleh nung an Reb12 In der folgenden Tabelle werden die Funktionen der beiden L sun
303. hts Alternatives E R NI P7 Process Tip Cickthe arrows ontheendof the bars to change criteria weights You can sort the scoresheet and barchart with the sort buttons Cickoriginal Praktikantenstelle Firmenimage nach au Weltweite Konzernlogistik Daimler WET 0 72 Betriebscontrolling BMW Bm 0 0 Bass K Produktionsplanung Shanghai EGO Pers nlicher Nutzen Bezahlung Auslandserfahrung Firmengr e I e Ss Finanzdienstleistung USA Deutsche Bank I 081 Abb 12 Grafische Visualisierung bei der Durchf hrung einer Sensitivit tsanalyse 4 GDSS Einsatz zur Strategischen Planung von Anwendungsland schaften Eine Nutzenbetrachtung In diesem Kapitel wird der Frage nachgegangen welcher potentielle Nutzen realisierbar ist wenn die im Rahmen der strategischen Planung von Anwen 284 dungslandschaften anfallenden Entscheidungen als Gruppenentscheidungen unter Einsatz eines GDSS System durchgef hrt werden Im ersten Unterka pitel wird zun chst analysiert inwieweit der GDSS Einsatz f r IT Planungs aufgaben heute schon verbreitet ist Danach wird die betrachtete Klasse von Gruppenentscheidungen anhand der im Kapitel 3 beschriebenen Merkmale und Dimensionen typisiert Eine ausf hrliche Diskussion von Nutzenargu menten schlie t das Kapitel ab 4 1 Status Quo GDSS Einsatz im Rahmen der IT Planung In der einschl gigen Forschunggslitera
304. i Entschei dungen in Gruppen h ufiger als bei Einzelpersonenentscheidungen risikorei chere Entscheidungsalternative bevorzugt werden Diese auf die Diffusion der Verantwortung zur ck zu f hrende Eigenschaft und andere Ph nomene von Gruppenentscheidungen werden in der Fachliteratur auch als Group Think Effekte bezeichnet Janis383 Bei der Durchf hrung von Gruppenentscheidungen fallen verschiedene Ko ordinations und Moderationsaufgaben an wie zum Beispiel die Organisation und Durchf hrung eines effektiven Informationsaustausches In verschiedenen Studien konnte nachgewiesen werden dass mittels ausgebildeter Moderatoren im Englischen auch als Facilitators bezeichnet die diese Aufgaben berneh men bessere Entscheidungsergebnissen erreichbar sind KoBo09 Lagr06 Der Gruppenentscheidungsfindungsprozess war Gegenstand verschiedener Forschungsarbeiten Eine in der einschl gigen Literatur viel zitierte Arbeit ist das Modell von Herbert A Simon Sim060 in dem der Prozess in f nf Phasen eingeteilt wird und jede Phase wiederum mehrere Unterprozesse aufweisen kann Abbildung 1 Die meisten der Prozessmodelle die nach der Erstver f fentlichung von Simons Arbeit vorgeschlagen wurden weisen gro e hnlich keiten zum F nfphasenmodell von Simon auf Entscheidungsprozess ae ee E gt Intelligence E Design Phase D gt Auswahl Phase D gt Entscheidung vorgelagerte Phase Phase I I nachgelagerte Phase Auswahl des Sammlung
305. iRo02 S 21 2 2 Faktentabellen Faktentabellen enthalten alle Aktivit ten die bei der Untersuchung von Ge sch ftsprozessen relevant sind vgl KiCa04 S 45f So enthalten sie bei spielsweise Daten ber verkaufte Produkte an Kaufhauskassen Retouren daten in Industrieunternehmen oder Kurse an der B rse Faktentabellen bestehen nur aus Fremdschl sseln auf die Dimensionen die zusammen den Prim rschl ssel ergeben und Kennzahlen Diese enthalten Messwerte ber das Faktum und liegen in der Regel in numerischer Form vor S mtliche Beschreibungsmerkmale die nicht in direkter Abh ngigkeit des Faktums stehen sollten hingegen in die Dimensionstabellen ausgelagert wer den vgl KiRo02 S 17 19 Wichtig ist an dieser Stelle diese Daten m glichst auf atomarer Ebene zu er fassen Das bedeutet dass nicht die gesamte Transaktion aggregiert erfasst wird sondern jeder einzelne Artikel So werden die Analysem glichkeiten 25 nicht eingeschr nkt und der Anwender hat sp ter viele Freiheiten durch seine Daten zu navigieren Ralph Kimball dr ckt diesen Sachverhalt wie folgt aus Atomic data that has not been aggregated is the most expressive data this atomic data should be the foundation for every fact table design in order to withstand business users ad hoc attacks where they pose unexpected queries KiRoO2 S 22f Wie Kimball bereits erw hnt ist diese atomare Erfassung der Daten nur die Grundlage f r jed
306. ich Fa shion der im hochpreisigen Segment Accessoires anbietet Der Online Shop wurde kurz vor Start der Suchmaschinenoptimierung fertig gestellt die ersten Optimierungsma nahmen f r Suchmaschinen begannen im April 2010 Im Zeitraum von April 2010 bis M rz 2011 wurden zwei bestimmte Marken rund 32 Keyword Kombinationen im Online Shop optimiert diese trugen auch wesentlich zu den entsprechenden Ums tze bei Nicht klar zu trennen sind die Verbesserungen der Position bei nicht im Fokus stehenden Keywords die auf Grund der steigenden Relevanz der gesamten Website quasi mitopti miert wurden und einen kleinen Anteil am Umsatz der Website haben F r den Referenzzeitraum liegen konkrete Kosten f r die Suchmaschinenop timierung bzw Suchmaschinenmarketing vor sowie Umsatzzahlen die in Folge von Suchanfragen ber organische Ergebnisse bzw ber bezahlte An zeigen generiert wurden Da der Shop Inhaber im betrachteten Zeitraum kei ne zus tzlichen Marketingaktivit ten etwa per Social Media Display Radio TV oder Printmedien unternommen hat k nnen wir tats chlich die Ums tze ber organische Suchergebnisse der SEO Kampagne und die Ums tze ber bezahlte Anzeigen der Google Adwords Kampagne zuordnen 4 1 SEO 4 1 1 Ma nahmen Im ersten Schritt unterteilen wir die Aktivit ten in solche welche die Websi te selbst betreffen Onsite Faktoren sowie solche welche die externe Ver weisstruktur beeinflussen Offsite F
307. ich stehen w rde Alle anderen Angaben in Abbildung 2 sind selbsterkl rend Planauftr ge Einschicht Zweischicht Dreischicht 559693 VFI 16 2 30MA PSE L 574835 VFl Schutzschalter 25 230mAW gt LJ 597847 VFI Schutzschalter 25 230mAW gt 500 ie VFI Schutzschalter 25 230mAW gt 583 300 mr ao som Abb 2 Auftragsliste mit visueller Darstellung der Auftragserf llung Die Vorschau in die Zukunft wir dadurch realisiert dass Auftr ge die nicht am gleichen Tag gefertigt werden k nnen aus der Auftragsliste des aktuellen Tages ausgebucht werden und in die Auftragsliste der n chsten Tage einge f gt werden Dort werden die Auftr ge neu nach der Reichweite und dem Eckendtermin sortiert Die Auftr ge die vom Vortag gefertigt werden k nnen 70 werden abgearbeitet und die die nicht bearbeitet werden k nnen werden am n chsten Tag wieder in die Auftragsliste verbucht Durch dieses Aufschub verfahren kann es passieren dass sich so viele nicht gefertigte Auftr ge auf gestaut haben dass eine Sonderschicht erforderlich ist Sind jedoch nicht gen gend Auftr ge f r eine Sonderschicht vorhanden so sollen die Auftr ge die nicht am selben Tag gefertigt werden k nnen durch die Steigerung der Fertigungskapazit ten gefertigt werden 4 Realisierung Die Oberfl che basiert auf den in Java implementierten Swing Elementen s KrSt09 Diese erm glichen die Programmierung von Ben
308. ich auch in ihrer Freizeit mit den M glichkeiten der Ger te auseinander Der Schulungsaufwand wird minimiert im g nstigsten Fall entf llt er ganz Die Auslastung von Rechnern wird sekund r die Aufw rtskompatibilit t muss gew hrleistet werden Auf Grund der Vielfalt muss genau dokumentiert wer den mit welchem Ger t auf welche Funktion oder Services zugegriffen wer den kann Dies ist mit SysML m glich Sch 00 Zusammenfassung Das ungefilterte Zulassen von neuen Entwicklungsumgebungen und mobilen Endger ten f hrt zu einer un bersehbaren Variantenbildung und zu einem hohen Aufkommen an nderungen Die Enduser k nnen sich nicht mehr un tereinander ber ihre Produkte unterhalten der Entwickler wird den Soforti nismus auf lange Sicht nicht bedienen k nnen Die Unternehmensf hrung muss sich rechtzeitig um die Begrenzung durch die Herausgabe von Leitlinien sorgen Die Verschl sselung der Daten muss zu jeder Zeit gew hrleistet sein Da bei ist der enorme Rechenaufwand und zus tzlicher Speicherbedarf logfile hash Verfahren DD Eintr ge Vernetzung zu ber cksichtigen Der zus tzli che Arbeits und Verwaltungsaufwand und die anfallenden h heren Kosten sind auch nicht zu vernachl ssigen Sicherheitsvorkehrungen sind zu treffen Leitlinien zu erstellen f r Entwickler als Adressaten sind Aufwandsabsch t zungen jetzt auch abh ngig von der Entwicklungsumgebung notwendig Im heute vernetzen Unternehmen ist die Gesetzeslage n
309. ich n her aneinander zu r cken Dies wird verst rkt durch die hohe Adaption von Cloud L sungen durch die auf den Endanwender zugeschnittene Oberfl chengestaltung Die sozialen Komponenten moderner Cloud L sungen bedienen den Bedarf der n chsten Anwendergeneration und helfen Prozesse effizienter zu gestal ten Der Betrieb von Cloud L sungen hilft den IT Organisationen sich hochstan dardisierter Aufgaben zu entledigen und dadurch Kapazit ten auf die komple xen firmenindividuellen Aufgaben umzuleiten Die IT sollte die Cloud Strategie auf Gesch ftsagilit t und Innovation ausrich ten W hrend der Kostenfaktor immer noch einen wichtigen Aspekt bei Cloud Entscheidungen darstellt empfiehlt es sich f r das IT Management Strategi en um existierende Anwendungen herum auf Erweiterungen ausrichten Der Fokus sollte dabei auf neuen innovativen Funktionalit ten sein die schnell implementiert werden k nnen und den Mehrnutzen beim Endanwen der unmittelbar steigern Die Cloud ist mittelfristig hybrid Das unterst tzt die Strategie der Transformation zun chst einzelner Elemente Eine pauschale Substitutionsstrategie von OnPremise durch Cloud ist nicht angezeigt Nach der Schaffung einzelner firmeninterner Erweiterungen in der Cloud wan dert das Augenmerk auf die Schaffung von Partnernetzwerken in der Cloud Dabei geht es darum in einem Netzwerk Prozesse zu identifizieren die un mittelbar von gemeinschaftlich genutzten Cloud Services
310. icht ins LAN da der Switch DMZ und LAN VLANS trennt Der Proxy baut jedoch ber das interne VLAN eine neue Verbindung ins LAN auf und erlaubt so dem Angreifer z B Zugriff auf einen Fileserver im LAN Bei oberfl chlicher Betrachtung von Layer 3 ist in diesem Beispiel keine Ge f hrdung erkennbar da der Proxy kein Routing beherrscht und somit keine Verbindungen von der DMZ ins LAN vermitteln kann Auch auf Layer 2 ist die DMZ LAN Regel durch die VLAN Trennung am Proxy Switch augenschein lich umgesetzt Erst die hier demonstrierte modellbasierte Methodik erm g licht eine automatisierte algorithmische berpr fung durch die sich zeigt dass die Trunk Ports des Proxys eben doch eine Verbindung zwischen DMZ und LAN au erhalb der Firewall herstellen Wenngleich der Switch richtig konfiguriert ist erm glicht die Switch externe Verbindungsschleife durch den Proxy eine Kompromittierung des LANs in dem die VLAN Trennung durch Missbrauch des Proxys berwunden werden kann Der modellbasierte Ansatz erlaubt auch m gliche L sungen des Sicherheits problems zu simulieren und so auf Effektivit t zu testen Auf Anwendungsebene bietet die Komplexit t der Proxykonfiguration selbst leider nur wenige M glichkeiten zur Verbesserung der Sicherheit da sich aus dem fachlichen Zweck des Proxys eine nicht reduzierbare Grundkom plexit t ergibt Das bedeutet dass auch ein kompetenter und gewissenhafter Mitarbeiter nicht davor gefeit ist einen Konfigura
311. icht so ohne weiteres zu berblicken da viele Server gestreut in verschiedenen L ndern benutzt werden und in Abh ngigkeit des Standortes die Telekommunikationsgesetze gelten Eine einfache Zug nglichkeit wurde eingangs motiviert dies ist durch die Identifikation an Hand von k rperlichen Merkmalen anstatt Passwort oder Pin zu handeln 162 3 3 Spezifische Technologien und Innovationen 3 3 1 Cloud Computing Die Nutzung des Cloud Computing verspricht mehr Flexibilit t oder geringe re IT Kosten Die Vorteile und Einsatzm glichkeiten von Cloud Computing bieten Unternehmen jeder Gr enordnung vielf ltige M glichkeiten ihre Ap plikationen skalierbar zu betreiben ihre Daten sicher zu speichern und ihre Gesch ftsprozesse flexibel zu gestalten Nion12 Eine Cloud ist ein virtu elle Ort an dem IT Kapazit ten Serverleistung Datenspeicher Anwendun gen und Plattformen zentral bedarfsgerecht aktuell Dienstleistungen bereit gestellt wird Abgerechnet wird nach dem tats chlichen Bedarf So werden auch einmalige Anwendungen bezahlbar m ssen nicht vorgehalten werden und der IT Betrieb gerade in Hinblick auf Versionierung Lizensmanagemernt Service und Wartung vereinfacht Comp12 Alle internen und externen Ar beitsabl ufe stehen jedem Mitarbeiter berall und jederzeit f r viele unter schiedliche mobile Endger te zur Verf gung Da eine Private Cloud intern aufgesetzt wird bleiben auch alle sensiblen Daten beim Unternehmen
312. idershof 54293 Trier Prof Dr Rainer Neumann Hochschule Karlsruhe Technik und Wirtschaft Fakult t f r Informatik und Wirtschaftsinformatik Moltkestr 30 76133 Karlsruhe Rainer Neumann hs karlsruhe de Djieukeng Ngoune Neylor Fachhochschule Trier FB Wirtschaft FR Wirtschaftsinformatik Organisation und Informationsmanagement Schneidershof 54293 Trier Prof Dr Kurt Porkert Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6691 kurt porkert hs pforzheim de Dipl Informatikerin Ute Riemann MBA Business Enterprise Principal Consultant SAP Business Transformation Services Prof Dr Harald Ritz Technische Hochschule Mittelhessen THM Campus Gie en Fachbereich MNI Wiesenstra e 14 35390 Gie en T 49 641 309 2431 harald ritz mni thm de Prof Dr Peter Scholz Hochschule Landshut Am Lurzenhof 1 84036 Landshut peter scholz fh landshut de Mathias Schr der Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim Dipl Wirt Ing Bert O Schulze SAP AG Dietmar Hopp Allee 16 69190 Walldorf T 49 6227 7 66841 bert schulze sap com Twitter BeSchulze 354 Dipl Betriebswirtin FH Meike Schumacher Hochschule Aschaffenburg Information Management Institut Labor f r Informations und Wissens bewertungssysteme W rzburger Str 45 63743 Aschaffenburg T 49 6021 4206 700 meike schumacher h ab de Prof Dr Christian Seel Hochschule Landshut Am Lurzenhof 1 8
313. ie Web Applikation erm glichen den Wert eines potentiellen Verweises schnell und einfach zu erfragen ohne auf unterschiedliche SEO Tools zur ckgreifen zu m ssen Auf Grund der dazu erforderlichen recht tief greifenden Website Analyse l sst sich das Tool auch nutzen um Schw chen in der Optimierung einer Website aufzudecken Dieser Beitrag zeigt dass eine erfolgreiche Suchmaschinenoptimierung im Zeitverlauf die g nstigere Traffic Quelle darstellt Auf Grund des erreichba ren Volumens sowie der Planbarkeit von Budgets Kosten und Ums tzen ist Suchmaschinenmarketing mit AdWords in vielen F llen ein zwingender und relevanter Bestandteil im gesamten Online Marketing Mix Sowohl praktische Erfahrungen als auch wissenschaftliche Studien belegen dar ber hinaus dass ein positiver Zusammenhang zwischen AdWords Kampagnen und der Wahrnehmung von organischen Suchergebnissen besteht Goog11b F r eine optimale Sichtbarkeit in den Suchmaschinen m ssen daher beide Kan le in Abstimmung gebracht werden Der Blick auf die Optimierungsans tze macht deutlich dass nicht die reine Traffic Akquise ber Suchmaschinenmarketing und optimierung die gr te Hebelwirkung zur Steigerung des ROI bietet sondern vor allem die Konver 312 sionsrate der Website selbst ma geblich den wirtschaftlichen Erfolg einer Website bestimmt Viele Onsite Ma nahmen die zu einer h heren Konversi onsrate f hren k nnen sich zudem ber einen h heren Qualit tsfaktor
314. ie eine modellbasierte Methode zum Sicherheitsmanagement f r Cloud Infrastrukturen zu gestalten ist abh ngt und zu deren Erf llung geeignet sein muss Somit ist die anzuwendende For schungsmethode nicht a priori determiniert sondern stellt im Sinne eines kri tisch reflektierten Methodenpluralismus eine Entscheidung dar die individuell f r jeden Forschungsbeitrag getroffen werden muss Fran06 Die im Folgenden zugrunde liegende erkenntnistheoretische Position des Beitrags ist ontologisch und epistemologisch konstruktivistisch und orientiert sich an BHNK03 Da der vorliegende Beitrag nicht den Einsatz die Entwicklung oder die Ver wendung von bestehenden Methoden oder Systemen untersucht sondern auf die Erstellung einer neuen Methode abzielt l sst sich der Beitrag als De sign Science im Sinne von Hevner et al HMPRO4 einordnen Arbeiten aus dem als Design Science bezeichneten Bereich sind durch die Absicht charak terisiert ein Artefakt zu kreieren Hevner et al postulieren in ihrem Design Sci ence Paradigma sieben Prinzipien zum forschungsmethodischen Vorgehen die auch diesem Beitrag zugrunde liegen Im Wesentlichen seien hier das Prinzip des Artefakts als Ergebnis des Design Science Prozesses sowie die Problemrelevanz genannt In den bisherigen Ausf hrungen wurde bereits klargestellt dass die Spezifika tion einer Methode zum Sicherheitsmanagement f r Cloud Infrastrukturen ein Artefakt dargestellt und der Beitrag s
315. ielle Nutzeffekte transparent und nachvollziehbar finanziell bewertet werden k nnen Diese Verfahren sind mit berschaubarem Aufwand implementierbar und nutzbar Sie werden z B ben tigt um den IT Wertbeitrag zu errechnen 315 2 Ausgangspunkt Investitionsrechnung 2 1 Der Projektvektor Ausgangspunkt der Betrachtungen ist der Projektvektor der die f r eine Be wertung relevanten Daten eines Projektes darstellt Es sei hier exemplarisch der Projektvektor P N1 N2 BK PA KB betrachtet Dabei haben die Sym bole folgende Bedeutung N1 Summe aller einbezogenen finanziellen Nutzeffekte N2 Summe aller einbezogenen nichtfinanziellen Nutzeffekte Es wird also angenommen dass alle nichtfinanziellen Nutzeffekte nach einem ein heitlichen Verfahren bewertet und quantifiziert werden k nnen BK Summe der aus dem Projekt resultierenden und einbezogenen Fol gekosten ohne Abschreibungen PA der im Projekt entstehende finanzielle Aufwand Es wird also angenom men dass der Projektaufwand insgesamt finanziell bewertet werden kann KB der f r das Projekt erforderliche Kapitalbedarf Die im Projektvektor erfassten Werte enstehen durch Aggregation bzw Sum mation ber einen bestimmten Zeitraum Die hier angestellten Betrachtungen folgen der der statischen Investitionsrechnung eine bertragung auf die dy namische Investitionsrechnung ist m glich l sst aber die zugrundeliegende Logik weniger gut erkennen Die
316. ierte Besucher nur sehr selten konvertieren Das bedeutet 311 dass nach der Wahl geeigneter Traffic Quellen vor allem Usability Preise und die gesamte Wahrnehmung des Onlineshops klare Positionierung und emo tionale Bindung der Kunden eine sehr gro e Rolle f r den ROI eines Online Shops spielen Da bei einer Erh hung der Konversionsrate c p zwangsl ufig auch die durch schnittlichen anteileigen Kosten pro Abschluss sinken wirkt sie sich deutlich positiver auf den Profit aus als eine Steigerung der Besucherzahlen durch verst rktes Suchmaschinenmarketing Dar ber hinaus wirkt sie viel nachhal tiger als eingekaufter Traffic Unternehmen die permanent das Besucherver halten analysieren ihre Kunden aktiv um Feedback bitten und entsprechende Verbesserungen an ihrem Onlineangebot durchf hren erzielen It einer ibusi ness Studie doppelt so hohe Konversionsraten wie der Mitbewerb Ibus09 6 Fazit und Ausblick Der Vergleich unserer Umfrageergebnisse mit anderen Studien deutet insge samt darauf hin dass es im Vergleich zu den fr heren Einsch tzungen hin sichtlich des Einflusses einzelner Faktoren nur geringf gige Ver nderungen gibt Dennoch handelt es sich lediglich um eine Momentaufnahme und es ist auch weiterhin n tig Kriterien Gewichtungen und Referenzwerte regelm ig zu berpr fen da Google seine Bewertungsalgorithmen permanent und oft auch ohne Ank ndigung anpasst Der entwickelte Linkwertigkeitsindex bzw d
317. ifikationsgenauigkeit zu bewerten eine hnliche Analyse wird zudem f r RapidMiner hier f r den C 4 5 Algorithmus sowie ein neuro nales Netz mit einem verborgenen Layer durchgef hrt Zum anderen wird die Implementierung eines alternativen Verfahrens des Data Mining in SAP BI skizziert welches ebenfalls auf neuronalen Netzen Die Arbeit von AUGU11 gewann den 2 Platz des bundesweiten TDWI Award 2012 2 Weitere wesentliche Klassifikationsverfahren speziell in Anlehnung an die Verfahrens bersicht aus EST09 sind in SAP BI Clusteranalyse ber ein Verfahren hnlich dem K Means Algo rithmus Assoziationsanalyse ber ein Verfahren hnlich dem A Priori Algorithmus HAH 10 z 41 mit einem verborgenen Layer basiert Das Benchmarking dieser Implementie rung wird hier wiederum detailliert dokumentiert 2 Klassifizierende Data Mining Verfahren in SAP BI und RapidMiner Bei Anwendung eines Klassifikationsverfahrens sind anders als etwa beim Clusterverfahren die Klassen bereits bekannt Es ist Aufgabe des Klassifika tionsverfahrens Objekte auf Basis von Attributwerten den Klassen zuzuord nen Hierbei ist ein Klassifikationswissen aufzubauen welches die Klassen struktur beschreibt EST09 Der Klassifikationsprozess besitzt anfangs eine Trainingsphase die dem Aufbau des Klassifikationswissens dient nach der Trainingsphase soll das Wissen ausreichen neue Objekte selbst ndig in das Klassenschema einzu o
318. igen Unternehmen durch gut geschultes und innovationsorientiertes Personal zu steigern Um dieses Ziel zu erreichen soll Methodenwissen aus den Bereichen IT Management Dienstleistungsmanagement und Total Productive Management an die Unter nehmen vermittelt und eingebracht werden Die Mitarbeiter werden so durch praxisrelevante Kompetenzen und F higkeiten besser f r das sich im perma nenten Wandel befindende konomische Umfeld qualifiziert Unterst tzt wird 1 Der Projektname mainproject leitet sich nicht vom englischen main ab sondern vom regiona len Bezug zum Bayerischen Untermain 243 dies zus tzlich durch den Netzwerkcharakter von mainproject Das Projekt bietet im Rahmen der Hochschule eine neutrale Plattform f r den Wissens und Erfahrungsaustausch und f rdert nicht nur den akademischen Diskurs zwischen der HAB und den Unternehmen sondern auch den Austausch von Unternehmen untereinander In der Praxis wird dies u a durch das Angebot von Fachgespr chen und Themennetzwerken realisiert Erg nzend werden au erdem berregionale Kooperationspartner in Form von Universit ten Ins tituten und Unternehmen eingebunden um das Innovationspotenzial weiterer Standorte zu nutzen Das nachfolgende Referenzmodell gibt einen Gesamt berblick ber die Aktionsfelder von mainproject und ist aufgeteilt in Haupt s ulen Kompetenzschwerpunkte und Querschnittsthemen Ganzheitliche Strukturverbesserung im Unternehmen IT Servi
319. igt das sich auf die Ansicht als Tabelle beschr nkt Im unteren Bereich der sich ber die gesamte Breite des Bildschirms erstreckt ist ein weiteres 175 Charts Element zu sehen das die Kennzahlenwerte der Spalte jeweils innerhalb eines Balkendiagramms veranschaulicht Das hei t jeder Balken steht f r einen Kennzahlenwert der Profit Margin Scheme Darunter wer den die einzelnen Spalten als Vorschau angezeigt und stehen zur Auswahl bereit In diesem Beispiel wurden die beiden Spalten ACT und BUD aus gew hlt sodass diese nebeneinander in unterschiedlichen Farben zum Ver gleich dargestellt werden Im Drilldown Bereich werden die Werte der beiden ausgew hlten Spalten je Zeile gezeigt Bei der Auswahl von Werten innerhalb eines Darstellungselements werden die anderen Elemente entsprechend an gepasst Hier ist beispielsweise zu sehen dass in allen Darstellungselemen ten VALUE ADDED KF STANDARD markiert ist Dies geschieht dadurch dass dieser Wert wenn er in einem der Elemente ausgew hlt wird zur ber sichtlichkeit in allen Darstellungen hervorgehoben wird ac CO Test Reporting 02 7 ACT Drill down ai gt g CRPE Hein N Top 10 4 p g 0 KO 10 OJF o Abb 6 Drilldown mit Reboard In einem weiteren Screenshot siehe Abbildung 6 wird deutlich welche Dar stellungsm glichkeiten es au er den bereits beschriebenen
320. ihre Bedeutung f r das Unternehmen IT Architektur Definition der Integrations und Standardisierungsanforde rungen IT Infrastruktur Auswahl der technologischen Basis Bedarf an Anwendungssystemen durch die Gesch ftsbereiche IT Investitionen und Priorisierung Auswahl der notwendigen Initativen und Zuweisung von Budgets Abb 1 verdeutlicht die Einbettung der Informationstechnik und der IT Services in die Vorgaben und Einfl sse einer Corporate Governance sowie einer von dieser abgeleiteten IT Governance Die Corporate Governance liefert wesent liche Vorgaben f r eine IT Governance Daraus ergibt sich dann aber auch 261 dass sich die IT Strategie aus der Unternehmensstrategie ableiten l sst ergo die IT Services ihren prim ren Zweck im Erreichen der betrieblichen Ziele ha ben Zunehmend wird dann auch verstanden dass der zielgerichtete Einsatz von IT Services essentiell f r den Unternehmenserfolg und im Rahmen einer Corporate Governance auch im Interesse der Kapitalgeber ist Dabei ist zu be r cksichtigen dass sich nur durch Etablieren der in Abb 1 dargestellten Infor mationsfl sse die Vorteile der Governancekonzepte tats chlich nutzen lassen orporate Gesetzliche er EL Vorgaben Wettbewerb Governancevorgaben IT Governance Rolle der Unter Industrie nehmens Best Branchen Strategie Practises Anforderungen IT Skills Unternehmenskultur Interne Investoren Sta
321. in die Brei te im Folgenden genannt Einfache Starmodellierung Dabei wird f r jede Kennzahl eine eigene Spalte in der Tabelle angeboten Auf diese Weise ste hen alle Kennzahlen gemeinsam in einem Datensatz So entspricht diese Methode der einfachsten Modellierung mit dem Star Schema bei dem alle Merkmale in einem Datensatz erfasst werden Im vorliegenden Beispiel ver weist Datumld auf eine eigene Dimension welche weitere Informationen zu diesem Faktum bietet nach denen die Daten aggregiert und gruppiert werden k nnen 27 Auftragld Datumld Fahrtkosten Arbeitszeit Materialkosten 1 2 140 5 100 2 45 20 30 0 Tab 1 Einfache Starmodellierung Ein sehr gro er Vorteil dieser Methode ist die gute Performance bei bestimm ten Abfragen Da alle auftragsbezogenen Messwerte in einer Zeile stehen k nnen diese schnell verarbeitet werden wenn gesamte Auftr ge ausgewer tet werden sollen Man muss dazu nur alle Datens tze durchlaufen und die Messwerte aggregieren Im Gegensatz dazu sind Analysen ber bestimmte Kennzahlen sehr ressour cenaufwendig M chte man nur alle berechneten Materialkosten auswerten so m ssen trotzdem s mtliche weiteren Datens tze mitsamt ihren Spalten geladen werden Bei der Betrachtung von einer Kennzahl ist das Laden von vielen weiteren Spalten notwendig jedoch sind diese Daten unbrauchbar und unn tig geladen Dieses Problem wird unter anderem durch spaltenbasier te Datenbanksyst
322. inander Im Falle der Projektvektoren R1 N2 hei t das dass f r jedes Projektpaar die relative Nutzenh he bewertet wird also dass f r zwei Projekte P1 und P2 die Frage zu beantworten ist wie man den Nutzen von P2 relativ zum Nutzen von P1 einsch tzt Ist er gleich gro etwas gr er deutlich gr er viel gr er sehr viel gr er Diese Relationen muss man bewerten entsprechend der vorge nannten Relationen blich sind die Werte 1 3 5 7 9 Diese Relationswerte werden nun in eine Matrix eingetragen auf der Haupt diagonalen die Werte 1 da alle Projekte im Vergleich zu sich selber gleich gro sind oberhalb der Hauptdiagonalen die Relationen P1 P2 unterhalb der Hauptdiagonalen die Relationen P2 P1 also die Kehrwerte zu den Wer ten oberhalb der Hauptdiagonalen F r diese Matrix ermittelt man nun den Eigenvektor zum gr ten Eigenwert und die Koordinaten des Eigenvektors sind ein Ma f r die Gr e der Nutzeffekte der betrachteten Projekte Das Besondere an diesem Verfahren ist dass der gr te Eigenwert gleich der An zahl der Vergleichsobjekte ist und man den gesuchten Eigenvektor nicht ber das entsprechende lineare Gleichungssystem ermitteln muss sondern durch ein N herungsverfahren beliebig genau bestimmen kann Ein Beispiel f r die Ausgangsmatrix eines AHP und das Ergebnis der ersten n herungsweisen Berechnung der Koordinaten des Eigenvektors zeigt Tab 4 P1 P2 P3 P4 P5 AHP Ergebnis P1 1 1 1 3 5 1 3
323. ind um eine hohe Platzierung in Googles organischen Suchergebnissen SEO bzw Google Optimierung bzw be zahlten Suchergebnissen SEM bzw Google AdWords Optimierung zu erreichen welche Kosten und Umsatzsteigerungen durch SEO und SEM in einem realen Projekt entstanden sind um Aussagen zur Wirtschaftlichkeit von SEO und SEM treffen zu k nnen sowie einen Optimierungsansatz der bei einer Onlinemarketing Kampagne eine mehrfache Wirkung zeigt und daher bei der Allokation des Budgets beson ders ber cksichtigt werden sollte 2 SEO Google Optimierung Auf welche Faktoren achtet Google bei der Bewertung einer Website und wie stark ist ihr jeweiliger Einfluss Als Grundlage unseres Beitrags haben 295 wir zun chst aktuelle Studien hinsichtlich der wichtigsten Qualit tskriterien analysiert und deren Gewichte in eine einheitliche Bewertungsskala trans formiert um die Ergebnisse der verschiedenen Studien gegen berzustellen und die bedeutsamsten Einflussfaktoren identifizieren zu k nnen Im Januar 2011 f hrten wir dann eine Online Umfrage unter Suchmaschinen Optimie rern durch mit der Bitte die sechzig wichtigsten Faktoren hinsichtlich ihrer Einflussst rke einzuordnen Die Kriterien lassen sich in f nf Themenbereiche untergliedern n mlich in Die Position von Keywords auf einer Website positive Faktoren wie das Vorhandensein von Schl sselw rtern im Title Tag des HTML Dokuments in externen Links oder im Domainnamen u
324. ind Ver nderun gen in der Ablauforganisation oder im Aufbau eines Unternehmens in rechtli chen Regelungen oder in Serviceangeboten Sie u ern sich dar ber hinaus als Meldungen der Benutzer die auf mangelhafte Benutzerunterst tzung hin weisen Zur Pr fung des Handlungsbedarfs eigenen sich Fachliche Abdeckungsanalyse Risiko und Sicherheitsanalyse Compliance Analyse Die fachliche Abdeckungsanalyse wie sie u a Han10 s S 33 f vorstellt kl rt systematisch welche gesch ftlichen Anforderungen nicht oder nicht ausreichend durch die vorhandene IT Landschaft unterst tzt werden und wie die daraus resultierenden Nachteile zu bewerten sind Das schlie t teilweise bereits die Ermittlung des Erf llungsgrades rechtlicher und organisatorischer Regelungen ein Ein gro er Teil dieser Regelungen wird jedoch erst durch eine beispielsweise in Han10 s S 52 f behandelte Compliance Analyse transparent Diese Analyse sollte neben dem Stand der Regelungserf llung zugleich die nachteiligen Folgen fehlender Regelungskonformit t kl ren Sie ist eng mit der Bestimmung solcher Sicherheitsl cken verbunden die durch die IT Landschaft hervorgerufen werden Um diese L cken hinsichtlich ihres Gef hrdungspotenzials und ihres Schadenspotenzials zu bewerten ist eine Risikoanalyse unverzichtbar Ein akuter Handlungsbedarf aus Sicherheitsl cken ergibt sich wenn Elemente der IT Landschaft erkannt werden deren Schutzbedarf gr er i
325. ine Prozess Scorecard integriert werden k nnen Die Prozess Scorecard von G amp D muss den komplexen wertsch pfenden Zusammenh ngen des Unternehmens mit Finanzen Kunden Markt Mitar beitern Produkten und Services gerecht werden und gleichzeitig die Prozess orientierung in den Mittelpunkt der Betrachtung stellen Die Entwicklung einer solchen Prozess Scorecard erfolgt bei G amp D in drei Schritten 1 Auf Basis der bereits identifizierten Kernprozesse die zugeh rige Leis tungserbringung identifizieren Kernelemente der Wertsch pfung 2 Identifikation bzw Anpassung bereits bestehender prozessorientierte Kennzahlen die diese Kernprozesse transparent und messbar machen 3 Identifikation der Targets Ist Sollgr en und Ma nahmen zur Prozess optimierung Der wesentliche Schritt in der Prozess Scorecard von G amp D ist die Verdichtung der Kernprozesse auf die relevanten Erfolgsfaktoren eines Unternehmens bei der Prozessbetrachtung von f nf Perspektiven die langfristig erf llt werden sollten Finanz und Ertragskraft Innovationskraft Kundenbindungskraft Prozesskraft Unternehmenskulturkraft Der Vorteil der Prozess Scorecard f r G amp D ist k nftig dass Prozess Perfor mance Indikatoren in den Vordergrund gestellt werden und damit die Bedeu tung der Prozessperformance auf den finanziellen Erfolg des Unternehmens 344 erh ht wird Dadurch wird die Finanzperspektive zwar als eigenst ndig defi niert aber durc
326. ine Spezialform der Public Cloud die deren durch Standardisierung er zielte Kostenvorteile nutzen und ihre Nachteilen z B in Bezug auf Sicherheit vermeiden will Dem Nutzer wird eine in Teilen individualisierte IT Umgebung in einer Public Cloud auf SaaS PaaS und oder laaS Ebene zur Verf gung gestellt Er kann in Grenzen Service und Security Levels beeinflussen Die Kommunikation erfolgt ber eine sichere VPN Verbindung Beispiel einer Vir tual Private Cloud ist Amazon AWS VPC bei der Anwendern eine Cloud Umgebung zur Verf gung gestellt wird die h heren Compliance Anforderun gen gen gt als sie im normalen AWS bereitstellt werden Amaz3 6 Die Sourcing Dimension Die Soureing Dimension pr zisiert gewisserma en die Bereitstellungsdimen sion Denn einige der dort beschriebenen Cloud Formen lassen wie traditio nelle IT Infrastrukturen auch verschiedene Sourcing Optionen zu 88 6 1 Eine Insourced Cloud ist eine unter der Verantwortung eines Unternehmens im Eigenbetrieb ge nutzte Cloud Infrastruktur Sie wird vom Unternehmen selbst im eigenen Haus und durch eigenes Personal betrieben wobei das Unternehmen h ufig auch Eigent mer der Assets Hardware Lizenzen Geb ude ist Private Clouds und Hybrid Clouds werden oft in dieser Art bereitgestellt 6 2 Eine Managed Cloud Der Betrieb von privaten oder hybriden Cloud Umgebungen kann aber auch in der Art einer Managed Cloud durch einen externen IT Dienstlei
327. infachtes Schema zur Verf gung Das Beratungshaus bridgingIT entwickelte im Jahr 2011 in Kooperation mit der Hochschule Pforzheim ein weiteres Gesch ftsprozess Reifegradmodell BPMA Toolbox Die Besonderheit dieses Maturit tsmodells liegt darin dass neben einem Katalog von 500 Kriterien auch eine Pre Assessment Version verf gbar ist die eine erste Grobanalyse innerhalb kurzer Zeit erm glicht Das Reifegradmodell besteht aus den zu betrachtenden Themenclustern Or ganisation Leadership Prozessstruktur Prozessdesign Mitarbeiter Verant wortung Monitoring Reporting und IT Toolunterst tzung Busc11 F r die qualitative Bewertung der Gesch ftsprozess Reifegradmodelle wer den sieben Kriterien herangezogen die sich wiederum in Erf llungspunkte untergliedern Die Evaluationskriterien lassen sich wie folgt charakterisieren Transparenz Wesentlich f r das Vertrauen eines Anwenders ist die Klar heit der Modellstruktur und deren Handhabung Hierf r erweist es sich als notwendig dass eine vollst ndige Dokumentation vorliegt und die Details des Reifegradmodells ausf hrlich beschrieben sind Differenziertheit Die Anwendbarkeit des Reifegradmodells f r Unterneh men unterschiedlicher Branchen zeigt sich als Effizienzkriterium Durch 183 Bereitstellung von mehreren Dimensionen k nnen Reifegradmodelle spe zifische bzw detailliertere Aussagen treffen BPM Spektrum Gesch ftsprozess Reifegradmodelle sollen den Umfang der Gesch
328. ite 37 se er en 63 Keywords Content Struktur Link Link quelle gestaltung 12 3 7 1 17 6 34 2 28 8 Abb 4 Rechnerische Verteilung der Erfolgsanteile 305 Die Optimierung der Website selbst verursachte 22 Prozent der Kosten trug aber unserer Einsch tzung nach etwa 37 Prozent zum Erfolg des Online Shops bei Hingegen entstanden 78 Prozent der Kosten durch den Aufbau ei ner externen Verweisstruktur die ein Erfolgsanteil von 63 Prozent hat Daraus darf aber nicht direkt auf die Wirtschaftlichkeit der Ma nahmen geschlossen werden da eine zu starke Konzentration auf nur einen Bereich wenig Erfolg zeigen w rde allerdings lie en sich die wechselseitigen Abh ngigkeiten zwischen Onsite und Offsite Faktoren nicht herausrechnen Da eine einzelne Ma nahme wie das Erstellen eines Kategoriebeschrei bungstexts stets mehrere Kriterien abdeckt ist eine trennscharfe Projektion zwar nicht auf Ebene der Einzelkriterien wohl aber hinsichtlich der Ma nah menb ndel m glich Auch wenn eine exakte Zuordnung der Kosten zu den einzelnen Unterbereichen also nicht in jedem Fall m glich ist so l sst sich dennoch festhalten dass die inhaltlichen Aktivit ten Keywords und Content mit jeweils ca 19 Prozent einen ungef hr gleich gro en Anteil an den Kosten und dem Erfolg der Website hatten Die strukturellen Ma nahmen hingegen hatten lediglich einen zweiprozentigen Anteil an den Gesamtkosten de
329. its f r das Ausliefern der Anzeige sondern erst f r den Klick des Besuchers auf die Anzeige Cost per Click CpC Wie viel der der Werbende bereit ist bei einem bestimmten Keyword f r einen Klick auf seine Anzeige maximal zu bezahlen sowie die Qualit t der jeweiligen Anzeige bestimmt den Anzeigenrang Maximalge bot f r einen Klick Qualit tsfaktor Jeder Werbetreibender kann sein Maximalgebot f r einen Klick auf eine Anzeige vergleichsweise einfach berechnen Grunds tzlich sind derzeit in Deutschland Gebote ab 0 05 Euro m glich in der Realit t existiert f r die meisten Branchen aber bereits ein Marktpreis Dieser verdeutlicht im Re gelfall die Wettbewerbssituation und die zu erwartenden Deckungsbeitr ge je Neukunde Ein zu niedriger Klickpreis in einer umk mpften Branche f hrt tendenziell zu einer schlechten Position und einer sehr geringen Reichweite der Werbeschaltung Daher ist der Klickpreis zun chst in einer bestimmten Spanne um den Marktpreis herum auszurichten Neben dem maximalen Klickpreis CpC max ist bei AdWords Kampagnen der Qualit tsfaktor Quality Score QS entscheidend Goog12 Er beeinflusst nicht nur den Anzeigenrang positiv sondern auch den effektiven Klickpreis CpC eff negativ und erh ht somit die Wirtschaftlichkeit der Werbema nah me Der Qualit tsfaktor wird dynamisch f r jede Suchanfrage und jede Anzei genauslieferung neu berechnet und in einem numerischen Wert von minimal 1 9 Die
330. ject insbesondere die Begleitung des mentalen Ver nderungsprozesses und die damit verbundenen intensivierten Methodenschulungen und Trainings der Mitarbeiter im Fokus die im Zusam menhang mit der Einf hrung und Durchf hrung eines IT Service Manage ments notwendig werden 5 Die Phasen spiegeln die Kernliteratur der ITIL Version 3 wider 249 Mit dem Thema Akzeptanz von ITSM haben sich bereits eine Reihe weite rer Studien besch ftigt wobei ITIL wie in MaK011 S 5 6 beschrieben das am h ufigsten eingesetzte ITSM Rahmenwerk den Status als de facto Standard best tigend und mit der h chsten Akzeptanzrate eingesch tzte ist Insgesamt seien die Akzeptanzraten von ITSM Frameworks am steigen MaK011 S 5 Eine von der Unternehmensberatung exagon durchgef hrte Studie best tigt diese Aussage Hervorgehoben wird dass in den meisten der befragten Unternehmen Klarheit dar ber herrscht dass IT Prozesse ver st rkt auf die Gesch ftsprozesse ausgerichtet werden m ssen Positiv wird hierbei die Unterst tzung bei der Neuorientierung durch ITIL auch in Verbin dung mit dem in ITIL Version 3 eingef hrten Service Lifecyle Modells einge sch tzt fexag09 Auch die Unternehmensberatung Materna f hrte im Jahr 2009 eine Studie Siep10 zu diesem Thema durch Aus dieser geht hervor dass ITIL auf eine gr ere Akzeptanz st t als in den Vorjahren der Einsatz sich allerdings tendenziell auf die operativen Prozesse insbesonde
331. karten basierten L sungen Software und Dienstleistungen f r den elek tronischen Zahlungsverkehr und die Telekommunikation sowie bei Sicher heitsdokumenten und Ausweissystemen F r die internationale Kundenn he des Unternehmens sorgen 61 Tochterunternehmen und Joint Ventures in 32 L ndern Das Angebot von G amp D umfasst Sicherheitsl sungen rund um die Herstellung und Bearbeitung von Banknoten Gesch ftsbereich Banknote Chipkarten Software und Dienstleistungen zur Sicherung von elektronischen 331 Anwendungen insbesondere in den Bereichen Telekommunikation und elek tronischer Zahlungsverkehr Gesch ftsbereich Mobile Security Als Komplet tanbieter von mobilen Sicherheitsanwendungen entwickelt und vertreibt G amp D Hardware Software und Dienstleistungen f r Banken Mobilnetzbetreiber f fentlicher Personennahverkehr sowie Unternehmen und OEM Au erdem bietet G amp D seinen Kunden hochsichere L sungen f r Gesund heitskarten Reisedokumente und Ausweissysteme die sowohl zur herk mm lichen Identifizierung als auch zur Authentisierung und Absicherung in elekt ronischen Gesch ftsprozessen ber das Internet E Government verwendet werden k nnen Gesch ftsbereich Government Solutions Am Beispiel von G amp D wird die Einf hrung eines Prozessmanagements und controllings exemplarisch skizziert G amp D hat und wird in mehreren Transfor mationsschritten Prozesse im Rahmen eines Prozessmanagements einf h ren mit dem Ziel
332. keholder Abb 1 Einbettung der IT Governance in die Corporate Governance RSGN10 S xxvi 3 IT Infrastructure Library ITIL Die IT Infrastructure Library ITIL ist ein Framework zur Steuerung von IT Services Die ITIL enth lt operative und strategische Empfehlungen zur Im plementierung eines IT Service Managements In der aktuellen Version 3 besteht ITIL aus den f nf Publikationen Service Strategy Service Design service Operation Service Transition und Continual Service Improve ment Zusammen beschreiben sie den Lebenszyklus eines IT Services nach ITIL Jeder der Bereiche beschreibt Grundlagen Prinzipien Prozesse mit definierten Ein und Ausgabeparametern Organisatorische Strukturen und Rollen Zus tzlich wird auf Empfehlungen zur Umsetzung potentielle Risi 262 ken Herausforderungen und kritische Erfolgsfaktoren hingewiesen Zusam men erm glicht ITIL ein ganzheitliches IT Service Management Abb 2 ver deutlicht die Anordnung der Disziplinen im Lebenszyklus Hierbei erfolgt eine Ortientierung am Deming Qualit ts Kreis um eine optimale Ausrichtung der IT Services an die Anforderung der Gesch ftsbereiche zu erreichen Service Transition Service Strategy Service Operation Continual Service Improvement Abb 2 The ITIL Service Lifecycle O0OGC07 s S 19 4 Control Objectives for Information and Related Technology COBIT Das IT Governance Institute ITG107
333. ktiv F1 und die Priorisierung erfolgt nach den erreichten Werten von b Tab 3 zeigt das Vorgehen am Beispiel R1 norm N2 norm Nutzwert a as oT oo o os r o0 s o7 o 00 P 00 5 00 1o og Pa os a oxn os ozs Ps 50 o 20 00 om PR 150 o 050 00 o4 Ovektor 00 o o0 00 000 Tab 3 Nutzwertermittlung im Rahmen einer Bernoulli Befragung Beispiel 322 F r diesen Ansatz gibt es Heuristiken die man nutzen kann so z B das Verfahren TOPSIS vgl PeZe07 das in der Produktionswirtschaft u a f r Standortentscheidungen eingesetzt wird Bei den Heuristiken wird jedoch durch das Rechenverfahren eine Nutzenfunktion vorgegeben deren Geome trie der Entscheider nicht ohne Weiteres versteht Im Falle von TOPSIS wird der Nutzen eines Projektes P mithilfe seiner Abst nde d P v0 vom O Vektor und d P v1 vom 1 Vektor nach folgender Vorschrift ermittelt b d P vO d P vO d P v1 Der Entscheider kann also nur schwer erkennen ob die durch das Rechenverfahren eingebrachte Pr ferenzstruktur seiner eigenen Pr ferenzstruktur entspricht 4 3 2 Analytischer Hierarchieprozess Auch der Analytische Hierarchieprozess AHP geht von einem Portfolio von Objekten aus die man im Verbund betrachtet vgl SaVa01 Anders als bei einer Bernoulli Befragung werden hier jedoch nicht die einzelnen Alternativen d h Projekte betrachtet sondern deren Beziehungen zue
334. l 08 2007 Kolbe M and Boos M 2009 Facilitating Group Decision Making Facilitator s Subjective Theories on Group Coordination Forum Qualitative Social Research 10 1 Art 28 2009 http Inbn resolving de urn nbn de 0114 fqs0901287 Zugriff 4 4 2011 Kronsteiner R Engineering Mobile Group Decision Support Handbook of Research on Mobile Multimedia Second Edition IGI Global 2009 S 51 65 Web 23 Apr 2012 doi 10 4018 978 1 60566 046 2 ch004 Lagroue H The Effectiveness of Virtual Facilitation in Supporting GDSS Appropriation and Structured Group Decision Making PhD Thesis Loui siana State University August 2006 Power D J and Kaparthi S Building Web based decision support sys tems Studies in Informatics and Control issue 11 2002 S 291 302 Power D J Web based and model driven decision support systems concepts and issues Proce Americas Conference on Information Sys tems Long Beach California 2000 paper 387 Power D J ABrief History of Decision Support Systems DSSResources COM World Wide Web http DSSResources COM history dsshistory html version 4 0 March 10 2007 Zugriff 29 04 2012 Saaty T L The Analytic Hierarchy Process McGraw Hill New York 1980 Sallam R Who sWhoin Collaborative Decision Making Gartner Research Note G00214928 September 2011 World Wide Web http www gartner com technology reprints do id 1 17PZ5EJ amp ct 111019 amp st sb f d2e1237 Zugriff 24 04
335. l pro Monat als auch kumuliert w hrend der zw lfmonatigen Projektphase im Vergleich zu den kumulierten Kosten 1 200 000 1 000 000 800 000 600 000 E Kosten kumuliert E Umsatz je Monat O Umsatz kumuliert 400 000 123 4 Abb 5 Kosten und Ums tze ber bezahlte Anzeigen 307 Sofort nach dem Kampagnenstart generierte der Einkauf von Traffic stei gende Ums tze im Online Shop Innerhalb eines Jahres f hrten die SEM Aktivit ten zu einem zus tzlichen Umsatz i H v ca 1 Million Euro bzw eine Umsatzsteigerung um rund das 19 fache gegen ber der Fortschreibung des Grundumsatzes im ersten Monat 4 3 SEO vs SEM Gemeinhin gilt SEO als nachhaltige und kosteng nstige M glichkeit um Be sucher auf eine Website zu lenken und damit letztlich Umsatz zu generieren Hingegen wird SEM als kurzfristige Ma nahmen gesehen da mit Kampag nenstopp keine weiteren Besucher auf diesem Weg zur beworbenen Website gelangen Aber welchen Stellenwert haben diese beiden Kan le im Online Marketing Mix wirklich Wie verhalten sich die dadurch generierten Ums tze im Verh ltnis zu den Kosten Die zeitlich verz gerte Wirkung der SEO Aktivit ten sowie die massive Wir kung der SEM Aktivit ten lassen sich an den monatlichen Ums tzen erken nen Abb 6 300 000 00 250 000 00 200 000 00 150 000 00 100 000 00 50 000 00 ce lt a 29a E SEO Umsatz je Monat
336. l wird durch die exponentielle Gl ttung 1 Ordnung prognostiziert Mit der aktuellen Periode t dem Lagerabgang y in der Periode t der Prognose p _ in der Periode t 1 und dem Gl ttungs parameter a lautet die Prognose p in der Periode t p a y 1 a Pi Die Periodengr e betr gt 5 Arbeitstage und wegen deutlichen autokorrelier ten Schwankungen erwies sich der Gl ttungsparameter von 0 5 in den Simu lationen am g nstigsten Feiertage am Produktionsstandort bewirken eine Kapazit tsverringerung ohne dass es gleichzeitig zu keinen Auftragseing ngen in der gleichen Gr R enordnung kommt da die FI Schalter weltweit verkauft werden Die Pro gnose bezieht sich auf 5 Arbeitstage so dass eine Division durch 5 einen tagesweisen Verbrauch beschreibt Liegen Feiertage vor so wird ihre Anzahl C von 5 abgezogen Damit lautet die Prognose des Verbrauchs pro Tag Pe 5 C X K Insgesamt ist B 1 2 ers K C KeD 500 12 KeD 2500 12 a y 1 a Pi die Reichweitenformel 5 Cy F r die Kapazit tspr fung der ausgew hlten Auftr ge wird f r jeden Auftrag A sein Nettokapazit tsbedarf pro Periode bestimmt A habe den Endtermin f und die erwartete Durchlaufzeit d so ist f d sein Starttermin Es sei P A die Periode die diesen Starttermin von A enth lt und P A die Periode die den Endtermin von A enth lt Nun wird der Kapazit tsbedarf von A gleichm ig auf die Perioden von P A bis P A aufgeteilt In dem alle
337. ldern 228 der International Organisation for Standardisation ISO und entspricht da mit den rechtlichen Anforderungen in Deutschland als auch international Die Java Bibliothek PD4ML erm glicht jedoch eine einfache Konvertierung von HTML zu PDF unter Ber cksichtigung des PDF A Standards Durch die Einfachheit der Bibliothek konnte eine Demoversion zu Testzwecken z gig implementiert werden Eine zus tzliche Speicherung von inhaltsspezifischen Informationen als auch ganzen Texten wird durch eine weitere HashMap in der DocumentBean erm glicht W hrend des Konvertierungsprozesses ruft die PD4ML Bibliothek die Web seite auf und rendert das HTML Ergebnis in eine PDF Datei Dieser Prozess l uft serverseitig wodurch die Referenz zur aktuellen Benutzersitzung und insbesondere zur aktuellen Ansicht View nicht existiert Ein Zugriff auf das zugrunde liegende DocumentBean ist daher nicht m glich Um dies zu um gehen wird tempor r eine Referenz des Beans im Applikationskontext ab gelegt Der Name der Referenz wird mithilfe der Get Operation in die URL der aufzurufenden Seite geschrieben und ber eine eigene Komponente auf der Template Seite abgefangen Diese referenziert den EL Ausdruck docu ment mit dem zugeh rigen Bean des fremden Kontextes Der Server Kon vertierungsprozess hat somit Zugriff auf die Operationen und Attribute der sich im View Scope befindlichen Bean des Benutzers 3 5 Speichern und Laden v
338. lichen In teraktionen zwischen Cloud Anwendungen und den in einem Unternehmen bestehenden Anwendungen siehe Abbildung 6 Zus tzlich zu den in Abbil dung 5 betrachteten Abh ngigkeiten sind sowohl die Interaktionen von Cloud Anwendungen verschiedener Service Ebenen untereinander als auch die Schnittstellen der Cloud Anwendungen unterschiedlicher Service Ebenen zu den verschiedenen Anwendungen eines Unternehmens zu ber cksichtigen Daraus resultiert eine hohe Komplexit t an Interaktionen die mit einer Viel zahl von unterschiedlichen Schnittstellen zwischen den Anwendungen ein hergehen kann 11 Standardisierung Es gibt eine Vielzahl von Organisationen Einrichtungen Interessensvereini gungen Unternehmen Forschungseinrichtungen und Gesetzgeber die sich auf nationaler europ ischer und internationaler Ebene mit dem Thema Stan dardisierung auf dem Gebiet des Cloud Computing besch ftigen Eine aktuelle bersicht aus einer Studie die im Auftrag des Bundesministeriums f r Wirt schaft und Technologie erstellt wurde listet etwa 160 Normen Standards Zertifizierungen etc auf die im Umfeld des Cloud Computing von Relevanz sind BmWi12 Viele der in dieser Studie ber cksichtigten Quellen haben kei nen expliziten Bezug zum Cloud Computing So werden auch viele Standards aus dem Bereich des Internets wie z B Hypertext Transfer Protocol HTTP aufgef hrt Es gibt zwar viele Bestrebungen Standards f r Cloud Computing zu etablieren u
339. lichen Tech nologien auf unterschiedlichen Plattformen aber auch mit unterschiedlichen Datenmodellen entwickelt wurden und deshalb nicht richtig zusammenge passt haben Die Integration findet dabei auf unterschiedlichen Ebenen statt auf der Datenebene auf der funktionalen Ebene und auf der Pr sentations ebene hnliche Integrationsaufgaben hat man nun auch wieder wenn man Inter net Dienste unterschiedlicher Hersteller einbinden will Ein Anbieter definiert sein eigenes Datenmodell hat z B sein eigenes Kundenobjekt hat seine Technologie z B SOAP Web Services und bestimmt wie die Interaktion mit Menschen ber User Interfaces z B ein HTML 5 mit vorgegebenem Layout funktioniert Bindet man mehrere Dienste unterschiedlicher Anbieter ein dann vergr ert sich die Integrationsaufgabe Eine Service orientierte Architektur ist dann schon fast Voraussetzung da Dienste als Bausteine bereits vorgesehen sind die Infrastruktur z B in Form 113 eines Enterprise Service Bus Integrationsunterst tzung bietet und damit Dienste einfacher eingebunden werden k nnen Ein wichtiger Aspekt bei der Integration externer Dienste ist Sicherheit Tech nisch muss eine sichere bertragung Authentifizierung und m glicherweise die End to End Verschl sselung sensibler Daten sichergestellt werden Hier bieten SOAP Web Services mehr M glichkeiten als RESTful Web Services 4 3 2 Prozessautomatisierung Gesch ftsprozesse werden von Fachexperte
340. lle zugeh rigen Maturit tsmodelle ber cksichtigen den IT Unterst t zungsgrad in ad quater Form siehe z B die Forderung nach Prozessklas sen in Thom11 S 546 Im Kontext geeigneter Reifegradmodelle gilt es folg lich den Wertbeitrag der IT zum Gesch ftsprozessmanagement aufzuzeigen mit dem Ziel die Unternehmens Fitness zu steigern 180 2 Selektion bestehender Gesch ftsprozess Reifegradmodelle zz owz s007 0002 S66 0661 SB 086k Soet T maj na 302 vooz 2002 u Wanwa MAd ANNAE s wz zoz oo zer _ E eaer TINNO 3 FLINN 0 INNO INNO Do gt Rd 966 866 1A 11809 11809 i 4 TEC a ser M E86 k us MATIU i mus _v199 vus na vws nal B ep B x 20 1 266 686 ven degsjoog leza densjoog densjoogf mz rooz o z Te HBL Kiel sig ziel Did A possi rossi vosSh Ja10SI 331081 aa1losl g s l1 S 000Z sanas p66 iie 1864 0006 0S1 0006 oSI _ooo6 051 7006 OSI 006 081 _ 006 OSI z006 OSI 2006 OSI l L41006 OSI gt ELITE epuabe 181 Abb 1 Historische Entwicklung IT bezogener Reifegradmodelle F r Unternehmen steht eine Vielzahl umfangreicher Handb cher zur Umset zung von BPM Initiativen zur Verf gung Diese beschreiben zwar wie man das Gesch ftsprozessmanagement implementieren kann erm glichen abe
341. llte generische Methodik wurde mit dem Ziel entwickelt auf Grundlagen bestehender Gesch ftsprozesse mobile L sungsans tze zu identifizieren und deren Ausgestaltung visuell darzustellen Zur Illustration der Vorgehensweise wurde auf die SAP BP als Analysegrundlage zur ckge griffen Diese basieren auf langj hrigen Erfahrungen der SAP und beteilig ter Kunden und repr sentieren einen empfohlenen Implementierungsansatz Aus Sicht der Autoren zeigen die beiden ausgew hlten Beispiele dass es m glich ist auf der Basis von Gesch ftsprozessdokumentationen zugeh rige Optimierungspotenziale zu identifizieren und konzeptionelle L sungen aus zugestalten Die Verwendung der standardisierten Gesch ftsmodellierungs sprache BPMN vereinfacht einen globalen Austausch ber entsprechende Sachverhalte Die Ergebnisse sollten im praktischen Einsatz als Ausgangs punkt f r den Dialog mit relevanten Stakeholdern z B betroffenen Mitar beitern Kunden und Nutzern dienen um einen nachhaltigen Wertbeitrag im Unternehmen zu liefern Literatur Bul08 Bulander Rebecca Customer Relationship Management Systeme un ter Nutzung mobiler Endger te Dissertation Universit tsverlag Karlsru he Karlsruhe 2008 Bitk12 Bitkom Presseinformation Smartphone Umsatz steigt rasant 2012 http www bitkom org files documents BITKOM Presseinfo_ Smartphone Absatz_09_01_2012 pdf Abruf am 10 04 2012 202 Grot11 Hack12 Ellw08 Rest12 Sap12
342. ls f hrend Im Gegensatz zu IOS dem mobilen Betriebssystem von Apple das sich ausschlie lich auf Apple Ger ten installiert l sst kann Android von unterschiedlichen Hardware Herstellern eingesetzt werden Zum Erfolg verhalfen diesem Marktsegment neben technischen Innovatio nen insbesondere mobile Applikationen sogenannte Apps Hierbei handelt es sich um fertige Anwendungen die im Alltag Verwendung finden sollen Die erforderliche Infrastruktur zur Bereitstellung ist f r den Benutzer nicht transparent Beim Starten einer App muss er nicht auf Netz Laufwerken zu seinen Dateien navigieren sondern bekommt diese in personalisierter Form angezeigt Das Frontend repr sentiert die einzige Schnittstelle mit der ein Benutzer kommuniziert Mit Hilfe einer Internetverbindung k nnen Apps ber ein herstellerspezifisches Online Portal bezogen und innerhalb k rzester Zeit installiert werden Das Spektrum der m glichen Anwendungen reicht von einfachen Inhalten aktuelle Nachrichten Zeitungsartikel etc und Datenbanken bis hin zu Pro grammpaketen mit jeweils umfangreicher Funktionalit t Bereits Ende 2011 wurden im Apple Store ber eine halbe Millionen Apps angeboten von denen allein pro Monat ber eine Millionen Apps heruntergeladen werden Grot11 Die gro e Anzahl und Vielfalt von Apps ist durch ein weiteres Konzept begr ndet Die Betreiber der Online Portale beteiligen die Entwickler am Gewinn der App 191 Dies motivierte in d
343. ly report VALUE ADDED KF ACT 2 manufacturing and set u packaging mat std commission 3rd cash discount freight Ols CONTRIBUTION MARGIN Abb 7 Vergleich mithilfe eines Balkendiagramms mit Reboard Unabh ngig von der Art und Platzierung der Darstellungselemente wird im oberen schmalen Bereich in dem der Name der Query zu sehen ist weitere Felder zur Auswahl bereitgestellt Darunter befinden sich die beiden Felder Filter und Favoriten die es dem Nutzer erm glichen den Bericht auf bestimmte Werte zu beschr nken und so wohl Filterwerte als auch die aktuelle Sicht auf die Daten z B den aktuellen Drilldown Wert zu speichern 177 5 Zusammenfassung Die Untersuchung zweier L sungen f r mobiles Business Intelligence hat gezeigt dass es verschiedene M glichkeiten gibt um die Auswertung von Queries auf mobilen Endger ten zu erlauben F r ein mittelst ndiges Un ternehmen wie Constantia Flexibles ist die einfache Integration in eine be reits bestehende L sung ein entscheidendes Kriterium Daher ist die Aus wahl einer L sung mit der vorhandene Berichte m glichst einfach auf einem mobilen Endger t Tablet angezeigt und ausgewertet werden k nnen nur konsequent Anforderungen und Auswahl der L sung wird beschrieben die ausgew hlte L sung wird anhand eines Prototyps vorgestellt Literatur Ben12 Yvonne Bentz Mo
344. m Internet als auch dem Intranet zur Verf gung zu stellen 4 Konzeption und Anforderungsanalyse einer Modellierungssprache zum Sicherheitsmanagement in Cloud Infrastrukturen 4 1 Anforderungsanalyse Nachdem im vorhergehen Abschnitt die terminologischen Grundlagen des Beitrags gelegt wurden widmet sich dieser Abschnitt der Entwicklung eines geeigneten L sungsansatzes zur Verbesserung des Sicherheitsmanage ments in Cloud Infrastrukturen Vor der Pr sentation des eigentlichen L sungsansatzes erfolgt jedoch zun chst eine kurze Darstellung der Anforde rungen Die Anforderungserhebung basiert auf Expertengespr chen im Umfeld INFO SERVE GmbH die unter anderem auf Cloud Hosting spezialisiert ist Dabei lie en sich folgende Anforderungen festhalten Req 1 Modellbasierter Ansatz Der gew hlte Ansatz soll Ergebnisse in Form von Modellen darstellen Infor mationsmodelle haben sich als Beschreibungsmittel in der Wirtschaftsinfor matik etabliert WaWe02 und bieten vor allem eine M glichkeit Zusammen h nge bersichtlich darzustellen Req 2 Modelldeterminismus Um eine Vergleichbarkeit verschiedener Sicherheitszust nde zu erm glichen sollten identische Sachverhalt in der Realwelt auch zu identischen Artefakten 124 im Modell f hren Diese Forderung ist keinesfalls selbstverst ndlich wie bei spielsweise Sch tte Sch 98 in seinen berlegungen zum konstruktionsori entierten Modellbegriff ausf hrt Req 3 Komplexit
345. m aber ein Erfolgsanteil von 19 4 Prozent gegen berstand Hinsichtlich der zeitlichen Reihenfolge empfiehlt es sich in den ersten Mona ten zun chst die Website selbst zu optimieren und bereits mit ersten externe Links eine gewisse Grundbekanntheit zu sorgen da Verweise mit zuneh mendem Alter an Wert gewinnen Auf dieser Basis ist die Verweisstruktur in den Folgemonaten sukzessive auszubauen Zwar l sst sich nicht zweifelsfrei festhalten welcher gesetzte Link welchen Anteil am Erfolg im Google Ranking hat aber ein kontinuierliches nat rlich wirkendes Linkwachstum hat f r die Bewertung durch diese Suchmaschine einen gro en Einfluss 4 2 SEM 4 2 1 Ma nahmen Keyword Kampagnen dieser Gr enordnung werden prim r durch einen Kundenberater betreut und optimiert Da die Betreuung und Optimierung von AdWords Kampagnen sehr dynamisch abl uft lassen sich einzelne Arbeits schritte nicht isoliert bewerten Aber es lassen sich typische T tigkeitsberei che und Ihr Anteil am SEM Aufwand in diesem Projekt identifiziert Kundenkommunikation ca 20 Kommunikation mit dem Kunden Ein holen von Freigaben Durchsprache von Strategien und Taktiken Kampagnen Optimierung ca 35 Die eigentliche Anpassung Erweite rung berpr fung der AdWords Kampagnen Monitoring der Kampagnen und des Mitbewerbs ca 40 Da Google Ad Words ein Marktplatz f r Werbeanzeigen darstellt ist nicht nur die eigent 306 liche Kampag
346. m aus standardisierter Befragung und Experteninterview gew hlt Die Fragen sowie die m glichen Antworten waren f r alle Befragten gleich Somit war es m glich die gegebenen Ant worten unmittelbar miteinander zu vergleichen Durch die Frage nach erg n zenden Aspekten in Freitext Form und der damit verbundenen M glichkeit der offenen Antwort gelang auch eine Anpassung an individuelle Situationen Im Gegensatz zu rein quantitativ orientierten Methoden ging der Fragebogen ausschlie lich Personen zu bei denen eine sogenannte Expertenvermutung besteht was demzufolge zu einer geringeren Anzahl an ausgewerteten Fra geb gen f hrt 3 2 Auswahl der befragten Unternehmen Die Befragung der Unternehmen richtete sich an IT Entscheider aus dem mainproject Verteiler Zus tzlich wurde die Befragung durch die IHK Aschaf fenburg und deren IT Netz Bayerischer Untermain unterst tzt die den Frage bogen an IT Leiter in den regionalen Unternehmen verschickte 3 3 Kernaussagen der Befragungen Die Ergebnisse der regionalen Befragung decken sich sehr gut mit den Er gebnissen der vorher beschriebenen Studien In den befragten Unternehmen sind in erster Linie die operativen Prozesse wie das St rungs Problembehe bungs und nderungsmanagement implementiert oder in Planung Dagegen sind strategische Prozesse weit weniger im Fokus Vor allem bei gr eren KMU werden die gr ten Herausforderungen zur Erreichung der ITSM Ziele in der Dienstleist
347. m elektronischen Rechtsverkehr Qualifizierte Signaturschl ssel und Attributszertifikate als gesetzliche Instrumente digitaler Identit t Nomos 2005 Josef von Helden Verbesserung der Authentifizierung in IT Systemen durch spezielle Dienste des Betriebssystems Shaker Verlag 1995 Sebastian Rieger Einheitliche Authentifizierung in heterogenen IT Struk turen f r ein sicheres e Science Umfeld Cuvillier Verlag 2007 Wayner P http www pcwelt de ratgeber Grundlegende Programmierwerkzeuge fuer mobile Webseiten 3239304 html 2011 http www siri fragen de page_id 76 abgerufen am 24 04 2012 lan Foster What is the Grid A Three Point Checklist Juli 2002 PDF Download auf Fosters Homepage http www nionex de 2012 http www 08 ibm com de pov stream_computing index html 2012 Prof Dr Elvira Kuhn Pezzotta Jeff Djieukeng Ngoune Neylor Gervais Jocelyn Ndongmo Fachhochschule Trier FB Wirtschaft FR Wirtschaftsinformatik Organisation und Informationsmanagement Schneidershof 54293 Trier T 49 651 8103 382 oder 299 Sekr e kuhn fh trier de 167 168 Mobile Management und Vertriebsunterst tzung in einem mittelst ndischen Unternehmen auf Basis von SAP BW Yvonne Bentz Bruno Sticht Armin Elbert Thomas Barton 1 Einf hrung Die technischen M glichkeiten von Smartphones und Tablets die st ndig wei ter entwickelt werden machen es Unternehmen m glich ihren Mitarbeitern BI Inhalte auch auf mobilen E
348. matik an den Hochschulen Spezies Fachhochschulen und der Wirtschaftsinformatik als anwendungsbezogene Wissenschaft f r Studienbewerber Studierende andere Vereinigungen im Hochschulbereich Beh rden Ministerien Wirtschaft und ffentlichkeit auch auf internationaler Ebene Der Arbeitskreis Wirtschaftsinformatik hat 77 Mitgliedsstudieng nge in Deutschland sterreich und der Schweiz Wir sind ein Arbeitskreis des Fachbereichtstags Informatik und gleichzeitig die Fachgruppe WI AKWI der Gesellschaft f r Informatik Gl Au erdem kooperieren wir mit der Bundes dekanekonferenz die die betriebswirtschaftlichen Fachbereiche an den Fach hochschulen repr sentiert Somit sieht man dass wir in der Hochschulland schaft breit aufgestellt sind Die Wirtschaftsinformatik besch ftigt sich mit der Schnittstelle zwischen Management und IT Diese gibt es in allen 4 5 Millionen Unternehmen in Deutschland Aus dieser Breite sch pft auch diese Tagung die unter dem Titel Management und IT steht Ich freue mich das diese Themenstellung auf breite Zustimmung gesto en ist was an der Vielzahl der eingereichten Beitr ge zu sehen ist Auf dieser Tagung treffen Hochschul und Industrievertreter zusammen Ich gehe davon aus das die Diskussionen die hier gef hrt wer den Grundlage f r viele neue gemeinsame Aktivit ten der Anwesenden sind Abschlie end m chte ich au erdem den Referenten und dem Herausgeber team f r ihre Beitr ge und f r di
349. men die man allgemein in Netzwerken und mit der ei genen IT Infrastruktur hat und zwischen Cloud spezifischen Bedrohungen Zu den gemeinsamen Bedrohungen geh ren u a sichere bertragung von Informationen Distributed Denial of Service Attacken bedrohliche Insider Account und Service Hijacking CISA10 und nat rlich auch technische Pan 109 nen die zu Systemausf llen f hren k nnen Diese Probleme hat man sowohl mit internen Systemen sofern sie nicht vollkommen abgeschottet sind als auch in Kombination mit Cloud Diensten Allerdings kann man davon ausge hen dass Cloud Anbieter erkannte Schwachstellen schneller erkennen und schlie en werden Die Nutzung von Cloud Diensten f hrt dazu dass Software und Daten die bisher durch Firewall DMZ und andere Sicherheitsmechanismen gesch tzt waren nun au erhalb liegen Damit stehen Nutzer und potentielle Angreifer auf einer Stufe 4 1 1 Datensicherheit Datensicherheit hat mehrere Aspekte sicherer Zugriff auf die Daten sichere bertragung sowie sichere Verarbeitung und Lagerung der Daten Die Daten bertragung in und aus der Cloud wird ber sichere Protokolle und Kan le durchgef hrt Die Kontrolle des Zugriffs auf Daten h ngt an der Umsetzung von Rollen und Berechtigungskonzepten Bei der Lagerung von Daten kann man unter Sicherheitsgesichtspunkten er warten dass die Daten verschl sselt abgelegt werden Die Verarbeitung von Daten ist kritisch da die meisten Ans tze
350. ment in der IT ausbauen Zahlreiche Einflussfaktoren und Vorgaben von Rahmenbedingun gen z B Gesetze Verordnungen Risikomanagement in der IT und IT Compli ance sicherstellen Tab 1 Die Tabelle zeigt einige Ph nomene und daraus resultierende Herausforderungen f r IT Verantwortliche TiemO9a S 20 21 Da die IT ein sich schnell wandelndes und in novationsgetriebenes Feld ist kann davon ausgegangen werden dass zuk nftig deutlich mehr strategische und operative Problemfelder entstehen werden Um diesen begegnen zu k nnen k nnen nderungen in der Unternehmenskultur und ein Mentalit tswandel der beteiligten Personen notwendig werden Daher muss als Basis im Unternehmen ein strukturiertes und zuverl ssig durchgef hrtes IT Management vorhanden sein Zus tzlich befindet sich die IT Organisation eines Unternehmens h ufig in ei nem Spannungsfeld zwischen unternehmensinternen Forderungen und dem 2 Faktoren und Schl sselgr en die f r die Erreichung der Gesamtziele einer Unternehmung von zentraler Bedeutung sind Stimmen diese Faktoren so wird die Unternehmung als Ganzes erfolgreich sein zeigen sich dagegen hier Defizite so beeintr chtigt dies unmittelbar den Ge samterfolg der Unternehmung GaWLoJ 246 Marktdruck von au en z B durch externe IT Dienstleister Verantwortlich f r diese Spannungen sind laut Scho06 S 4 5 vor allem die folgenden Faktoren Die schwierige Wettbewerbssituation
351. mfassende Standards sind allerdings noch nicht vorhanden Derweil schaffen insbesondere gro e amerikanische Unternehmen wie z B Amazon und Google die mit ihren L sungen eine marktbeherrschende Stel lung besitzen de facto Standards 11 1 Wege zu einer Vereinheitlichung von Schnittstellen auf Basis von REST APIs Schnittstellen zwischen Anwendungen sind ein wichtiges Thema um Anwen dungen miteinander zu integrieren Application Programming Interfaces APIs sind sehr wichtig um sogenannte Mashups zu erzeugen die eigene Anwen dungen darstellen und Daten aus anderen Anwendungen verwenden Als ein erstes Beispiel f r ein Mashup gilt eine Anwendungen zur Wohnungssuche http www housingmaps com die ausgehend von einer Karte auf Basis von Google Maps erfolgt und freie Objekte auf dieser Karte anzeigt Im genannten Beispiel wird eine bestehende Anwendung mit Google Maps verkn pft Eco05 Hof05 95 Klassifikation von Schnittstellen Anzahl der APIs 5639 RESTful APIs 33 67 andere APIs Abb 7 Klassifikation von APIs Datenerhebung auf Basis von http www programmab leweb com Abruf am 13 04 2012 Viele der APIs die bei der Erstellung von Mashups verwendet werden ba sierend auf dem Architekturstil mit Namen Representational State Transfer Fiel0O Bar10 BaB10 Man spricht auch von RESTful Services REST basier ter Kommunikation oder REST basierter Architektur Als Begriffe f r die APIs finden RESTful APIs oder REST AP
352. mit Sicher heit sogar negativ sein Denn blicherweise zeigen Projekte in der Projektpe riode noch keine Nutzeffekte Die Vorgehensweise f r ein einzelnes Projekt zeigt Tab 1 WACC 10 CCC 0 5 Periode 0 1 2 3 Projektaufwand aktivierbar 90 Projektaufwand nicht aktivierbar 50 Projektfolgekosten 80 50 50 Abschreibungen 30 30 30 Nutzeffekte Erl s quivalent 100 150 150 Restbuchwert 90 90 60 30 Kapitalkosten auf Restbuchwert 9 9 6 3 Kapitalkosten auf Projektfolgekosten 0 4 2 5 2 5 Periodenwertbeitrag 59 23 61 5 64 5 Tab 1 Berechnung des Periodenwertbeitrages eines Projektes Beispiel 209 Jetzt werden ber alle betrachteten Projekte die periodenspezifischen Gr en aufaddiert Dabei wird hier vergr bernd angenommen dass die Projekt perioden mit den Planungsperioden vollst ndig synchronisiert sind Das ist nat rlich in der Praxis nicht der Fall Insofern w ren eigentlich entsprechen de Abgrenzungsrechnungen erforderlich Und man stellt fest dass die periodenspezifischen Kosten der betrachteten Projektgruppe einen bestimmten Anteil an den Gesamtkosten der IT haben Jetzt muss man vom Modell her eine entscheidende Argumentation vorneh men Es wird n mlich angenommen dass die gesamte aktuell vorhandene IT das Ergebnis einer unendlichen Kette von Projekten ist Die Effekte von Projekten die vor sehr langer Zeit durchgef hrt werden sind inzwischen stark verblasst aber in schwacher Konzentration imme
353. mpu te Power GB Zeiteinheit Storage oder auch das Datentransfervolumen Netz Bekannte Beispiele f r laaS Services im B2B Umfeld sind Amazon mit EC2 Rechenleistung S3 Speicher Rackspace Eucalyptus oder auch GoGrid Im Privatumfeld B2C steht Apples iCloud stellvertretend f r eine Reihe vergleichbarer Angebote 3 2 Ebene 2 Platform as a Service PaaS Bei der Ebene 2 der PaaS Ebene handelt es sich um den so genannten Middieware Layer auf dem vereinfacht gesprochen Software Architekten und Anwendungsentwickler technische Frameworks also Entwicklungsplatt formen als Services vorfinden Zur Verf gung steht hier eine standardisier te Umgebung mit optimierten Middleware und Datenbank Services f r die Portal und Anwendungsentwicklung weiterhin Services f r Integration Zu griffskontrolle Sicherheit Synchronisierung und Datenhaltung Mit Hilfe sol cher PaaS Komponenten k nnen unabh ngige Software H user und auch Endkunden Anwendungsbausteine f r die oberhalb der PaaS Ebene liegende SaaS Ebene entwickeln und auch ber Clouds hinweg integrieren Software Entwicklung wird vereinfacht und beschleunigt weil die daf r notwendige Umgebung weder selbst implementiert noch vorgehalten werden muss So gesehen ist PaaS die produktive Basis f r SaaS Services Gart1 Beispiele bekannter PaaS Services sind Azure von Microsoft App Engine von Goog le force com von salesforce com BusinessByDesign Studio von SAP
354. mputing_19012011 pdf OpenStack 2011 Charter and Scope http wiki openstack org Governance Approved 2011 20Charter 20and 20Scope Roland Berger SAP AG Survival of the Fittest Wie Europa in der Cloud eine f hrende Rolle bernehmen kann 11 2011 S 5ff http www rolandberger com media pdf Roland_Berger_Cloud_ Ecosystem_D_20111130 pdf Vgl http bydprojekt blogspot de 2010 11 entwicklungsumgebung fur sap business html Spiegel Online www spiegel de netzwelt web 0 1518 611286 00 html Statistisches Bundesamt Pressemitteilung Nr 474 vom 19 12 2011 https www destatis de DE PresseService Presse Pressemitteilungen 2011 12 PD11_474_63931 html jsessionid 84BC14 F62EFA555B3353C365BB9YC5EFC cae2 Statistisches Bundesamt Pressemitteilung Nr 060 vom 14 02 2011 https www destatis de DE PresseService Presse Pressemitteilungen 2011 02 PD11_060_63931 html jsessionid 84BC14F62EFA555B3353C365BB9 C5EFC cae2 und Statistisches Bundesamt Pressemitteilung Nr 474 vom 19 12 2011 https www destatis de DE PresseService Presse Pressemitteilungen 2011 12 PD11_474_63931 html jsessionid 84BC14 F62EFA555B3353C365BB9YC5EFC cae2 Cabinet Office UK DATA CENTRE STRATEGY G CLOUD amp GOVERN MENT APPLICATIONS STORE PROGRAMME PHASE 2 SERVICE SPECIFICATION APPROACH Version v1 0 02 2011 Page 14 Prof Dr Thomas Barton Fachhochschule Worms Erenburgerstr 19 67543 Worms T 49 6241 509 253 barton fh worms de Gerald M nzl
355. mulationen pdf M ller C EPC Simulation Project Homepage 2012 http www th wildau de cmueller SimulationERP N ttgens M Bflow Toolbox 2011 http www wiso uni hamburg de professuren winfo prof nuettgens forschung projekte bflow toolbox and http sourceforge net projects bflowtoolbox Oberweis A Lenz K Gentner C Simulation betrieblicher Abl ufe 1999 eds WISU das Wirtschaftsstudium 28 1999 02 p 216 223 245 Object Management Group Business Process Modeling Notation BPMN Version 2 0 2011 http www omg org spec BPMN 2 0 OR MS Today Simulation Software Survey 2012 http lionhrtpub com orms surveys Simulation Simulation html Page Beet al The Java Simulation Handbook Shaker 2005 Rump FJ Gesch ftsprozessmanagement auf der Basis ereignisgesteuerter Prozess ketten Formalisierung Analyse und Ausf hrung von EPKs 1999 Teubner Verlag Scheer AW ARIS Business Process Modelling 2000 Springer Verlag Kontakt Prof Dr Christian M ller Technische Hochschule Wildau FH Fachbereich Betriebswirtschaft Wirtschaftsinformatik Bahnhofstra e 15745 Wildau T 49 3375 508 956 christian mueller th wildau de 64 Unterst tzung einer selbststeuerenden Planung durch eine geeignete Erweiterung des SAP Systems Frank Herrmann 1 Einleitung Die Planung der Produktion ist bestimmt durch eine sehr hohe Anzahl an Gr en wie beschr nkt verf gbare Ressourcen z B eine beschr nkte Anla genkapazit t
356. n Eine Nutzenbetrachtung und ein Ausblick auf das Forschungsprojekt GRUPO MOD Heiko Ihimm n 2 22 ren anessnueneronenenmnnmsrninnerbbminalee Onlinemarketing Effektivit t und Effizienz von SEO und SEM Ma nahmen Stephan Thesmann Patrick M Wolff Martin Gaubitz Christian Ludwig Bewertung nichtfinanzieller Nutzeffekte in IT Projekten Martin KUZ 2 2 nase a a Einf hrung einer SAP Prozessdefinition und implementierung in einem Projekt bei Giesecke amp Devrient Bettina C K Binder Ute Riemann uuuuuuuuusueeeeeeeneeeeeneneeneenennnnnnneenneennennnnnn AUtOfEN a een nannten Vorwort des Sprechers des Arbeitskreises Wirtschaftsinformatik an Fachhochschulen AKWI zur AKWI Jahrestagung 2012 Liebe Kolleginnen und Kollegen in diesem Jahr treffen wir uns zu der 25 Jahrestagung des Arbeitskreises Wirtschaftsinformatik an Fachhochschulen Diesmal ist die Hochschule Pforz heim unser Gastgeber wof r ich recht herzlich danken m chte Mein beson derer Dank geht an den Kollegen Joachim Schuler und sein Team die die Tagung hier vorbereitet haben In unserem Selbstverst ndnis hei t es Der AKWI ist der Dachverband der Fachbereiche mit deutschsprachigen Wirtschaftsinformatik Studieng ngen und oder Studienschwerpunkten an Fachhochschulen Er versteht sich als fachkompetenter und hochschulpo litischer Gespr chspartner bzw Ansprechpartner in Bezug auf alle Proble me des Studiums der Wirtschaftsinfor
357. n genden Datensicherheit 44 Prozent Compliance Fragen 38 Prozent und dem Risiko die Kontrolle zu verlieren 38 Prozent in einer nicht aufzuhaltenden Entwicklung SAP adressiert wie auch andere Anbieter diesen Trend Dabei ist es fundamental das gesamte Design und die Architektur native Cloud zu entwickeln Entlang der Endanwenderprozesse sollte somit ein deutlicher Mehrwert f r den Einzelnen erbracht eine neue Generation von Benutzern mobilisiert sowie Methoden aus sozialen Netzwerken in die Un ternehmensprozesse integriert werden Dies mit schnellen Einf hrungszeiten und einer vollst ndig skalierbaren Architektur zu verbinden bedurfte auch f r SAP ganz neuer Wege 2 Die Markterwartung ver ndert sich 2 1 Grundlegende Erwartungen an Cloud L sungen Einige der Erwartungen an Cloud L sungen liegen im Grundmodell veran kert Der Komplettbetrieb von SaaS Software as a Service angefangen beim laaS Dienst Infrastructure as a Service ber PaaS Dienst Platform as a Service und schlie lich den SaaS aus einer Hand nimmt dem anwenden den Unternehmen den Betrieb der Hardware sowie Planungs und Durchf h rungsaufw nde f r Upgrades aus der Hand Diese sind bereits im Mietkauf Modell inkludiert Unmittelbare Innovationen Eine SaaS L sungen bietet den anwenden den Unternehmen den Vorteil keinen alten Quell Code zu kennen Jeder Kunde ist kontinuierlich auf dem neuesten Release Produktinnovatio
358. n welche Art von Produk ten Spiel Webauftritt Musik Teilprozess etc entwickelt werden soll Ent wicklungen zu Gunsten von Menschen mit Behinderungen erm glichen auch Querschnittsgel hmten heutzutage einem Beruf nachzugehen Genderge rechtes Gestaltung sollte daher in der Planung des IM ber cksichtigt werden Bei der Planung der Authentifizierung seitens der Identifizierungsmethoden m ssen die zus tzlichen Kosten ber cksichtigt werden die durch den h heren Speicherbedarf anfallen beispielsweise durch zus tzliche Datenbank eintr ge gr ere und zus tzliche log Files gr ere Backups mehr Hashs Bei der Entwicklung f r mobilen Produkten stellt sich die Frage ob man 161 Native Applikationen oder Web Applikationen entwickeln m chte Bei Native Applikationen hat man die Wahl zwischen Objektive C und Java wenn bei der Entwicklung von Web Applikationen html5 verwendet wird Wayn11 Bei Native Applikationen hat der Kunde den Vorteil dass er auch ohne Internet Verbindung mit der Applikation weiterarbeiten kann wenn Web Applikationen abh ngig von einer Internet Verbindung sind Der Vorteil von Web Applikatio nen ist dass sie plattformunabh ngig sind und deshalb auf unterschiedlichen Betriebssystemen lauff hig sind w hrend Native Applikationen plattformab h ngig sind Die Benutzung moderner Endger te muss den Geschmack der potentiellen Nutzer treffen Dann sind die Nutzer intrinsisch motiviert und set zen s
359. n Einfluss Er erh lt ein tempor res Nutzungsrecht an den Anwendungsdiensten den darunter liegenden Platt form und Infrastruktur Service Komponenten auf der Grundlage allgemeiner Service Level Agreements SLAs die in den AGBs des Dienstleisters fest gelegt sind Die muss der Cloud Anwender will er die Dienstleistungsbau steine nutzen in der Form einer Ja Nein Entscheidung durch Setzen eines H kchens genau in dieser Form akzeptieren Tut er dies nicht stehen ihm die Services nat rlich auch nicht zur Verf gung Bekannte Beispiele von Public Cloud Angeboten sind salesforce com Amazon Webservices AWS Google Apps Microsoft 365 oder j ngst auch Public Cloud Services von IBM HP und anderen etablierten IT Dienstleistern Wenn heute umgangssprachlich von Cloud Computing die Rede ist wird oft eine Public Cloud unterstellt 5 2 Die Private Cloud auch als Internal oder Enterprise Cloud bezeichnet ist gewisserma en der Gegenentwurf zur Public Cloud Es handelt sich bei dieser Cloud Form um eine auf Basis einer Cloud Architektur entwickelte un ternehmensindividuelle und vom Unternehmen oft selbst betriebene Cloud Umgebung Der Zugang ist beschr nkt nur f r das Unternehmen selbst evtl autorisierte Gesch ftspartner Kunden und Lieferanten Der Zugriff wird i d R ber ein Intranet ein Virtual Private Network erfolgen Bei einer Pri 87 vate Cloud handelt es sich um eine effiziente standardisierte und sichere IT Betriebs
360. n definiert sind an der Strategie orientiert und ndern sich wenn sich z B der Markt oder das Angebot ver ndert oder wenn es neue gesetzliche Regelungen gibt Gesch ftsprozesse eines Unternehmens k nnen in unterschiedlichen Varianten ausgepr gt sein z B um l nderspezifische Eigenheiten in internationalen Tochterfirmen abzu bilden Daher ist es wichtig Gesch ftsprozesse m glichst flexibel und einfach anpassbar zu implementieren Die Dienste einer Service orientierten Architektur entsprechen dabei einzel nen Prozessaktivit ten Teilprozessen oder sogar kompletten Prozessen Um einen Gesch ftsprozess abzubilden werden existierende Dienste passend verschaltet und die Logik zur Ansteuerung der Dienste wird durch eine Pro cess Engine ausgef hrt Die Process Engine startet Prozesse z B durch Eingang eines Urlaubsantrags verwaltet unterschiedliche Prozessinstanzen z B Urlaubsantr ge der Mitarbeiter M ller und Maier und initiiert die n chs ten Schritte einer Prozessinstanz z B Manager Schmidt muss den Antrag von Herrn Maier genehmigen GB Q Cloud 3 MU Web Service er Web Service Cloud 4 Web Service Unternehmen Abb 3 Prozessorientierte Verschaltung von Diensten 114 Der Einsatz einer Business Process Management Suite BPMS in Kombina tion mit einer Business Rules Engine erm glicht die schnelle Umsetzung und einfache Anpassung von Prozessen nderungen werden dab
361. n die vorgenannten Fallunterscheidungen vornehmen F r den AHP muss man hnlich vorgehen und ein Projekt suchen das zu den ausgew hlten Referenzprojekten in denselben Relationen steht wie das urspr ngliche Pr fprojekt Eine Startvariante eines solchen Projektes findet man wenn die Referenzprojekte ein Projekt mit rein finanziellen Nutzeffekten enthalten Wenn dieses Referenzprojekt mit R1x zum Nutzwert s f hrt und das Pr fprojekt zum Nutzwert t gef hrt hat dann ist das Pr fprojekt mit dem Projektvektor t R1x s 0 ein Kandidat Der Entscheider muss nun pr fen ob dieses Projekt zu den Referenzprojekten dieselben Relationen hat wie das urspr ngliche Pr fprojekt Ist das nicht der Fall muss R1 so weit erh ht oder gesenkt werden dass der Entscheider die vorgegebenen Relationen zu den Referenzprojekten akzeptiert 5 Einsatz in der Praxis 5 1 Erfahrungen Es ist eigentlich erstaunlich dass die verf gbaren entscheidungstheoreti schen Werkzeuge bislang offenbar in der Praxis der Projektbewertung und priorisierung nicht genutzt werden Das mag zum erheblichen Teil daran lie 325 gen dass eine konsequente Bewertung nichtfinanzieller Nutzeffekte nur sel ten erfolgt und viele Projekte in diesem Umfeld als Muss Projekte deklariert und damit aus der Bewertungsdisziplin herausgel st werden Auf die zuvor beschriebenen Ans tze wird seit L ngerem im Rahmen von Beratungskon takten hingewiesen eine konkrete Nutzung ist aber
362. n engen Bezug zur Pro zesskostenrechnung hat So k nnen Prozesse mit homogenem Kostenverhal ten nach Ressourcenbeanspruchung geclustert werden und diese Werte des Prozesscontrollings liefern allgemein die Grundlage f r die Kostenkontrolle die Sicherstellung der Prozesswirtschaftlichkeit sowie der Prozessoptimierung Ziel ist es damit langfristig Performance Excellence zur erreichen und das Betriebsergebnis zu steigern und damit auch die Ziele verbesserter Prozess Effektivit t und Effizienz zu erreichen Die verschiedenen Aufgaben eines Prozessmanagements und controllings lassen sich wie folgt darstellen Standardisierung Gerade in globalen Unternehmen soll eine weltweite Standardisierung der Prozesse angestrebt werden so dass global z B alle Einkaufsaktivit ten innerhalb des Beschaffungsprozesses einheitlich definiert sind und stan dardisiert ablaufen Effektivit t Um die Prozess Effektivit t zu gew hrleisten sollte man in der Phase der Prozessidentifikation sicherstellen dass die richtigen Prozesse ausge w hlt werden Dies sollten nicht zu viele Prozesse sein die dann im n chs ten Schritt in ein Informationssystem integriert werden k nnen Effizienz Wie einzelne Prozesse wie z B der Beschaffungsprozess gesteuert wer den und mit Hilfe welcher Prozesskennzahlen wie z B Anzahl der Haupt 329 lieferanten der Prozess gesteuert wird sollte weltweit einheitlich z B in Prozess Cockpits festgelegt werden
363. n im Rahmen der IT Anwendungslandschaftsplanung beschrieben Dabei liegt der Fokus der Be trachtung auf den potentiellen direkten Nutzeffekten von GDSS L sungen Es ist offenkundig dass aus diesen direkten Nutzeffekten f r ein Unternehmen wesentliche Verbesserungen hervorgehen k nnen wie eine verbesserte Ent scheidungsqualit t ein vermindertes Risiko f r Fehlentscheidungen und sub optimale Entscheidungen geringere Entscheidungskosten und eine h here Akzeptanz und Zufriedenheit bei den Teilnehmern der Gesamtbelegschaft und den Gesch ftspartnern Nutzenargument 1 Komplexit tsreduktion durch Strukturierung des Ent scheidungsproblems Durch die Verwendung einer GDSS L sung l sst sich die Komplexit t der Entscheidungsprobleme merkbar reduzieren Wie im Falle von DecisionLens werden die Teilnehmer des Gruppenentschei dungsprozesses von dem System angeleitet und durch den strukturierten Prozess gef hrt Nutzenargument 2 Unterst tzung bei der Bew ltigung inh renter Komple xit t von Gruppenentscheidungen Bei Gruppenentscheidungen handelt es sich naturgem um komplexe Entscheidungen Wie aus der Hirnforschung bekannt ist sind Menschen ab einem gewissen Grad an Komplexit t wie z B einer bestimmten Anzahl an Vergleichskriterien und L sungsalterna tiven berfordert was zum Beispiel zu inkonsistenten Einzelentscheidun 287 gen f hren kann Bei berforderung wird die Faktenlage h ufig weniger gr ndlich bet
364. n k nnen zwar je nach Reportingumgebung bereits durch den Entwickler implementiert werden allerdings erh hen sie in der Regel die Komplexit t des Berichtswesens an sich Faktendimensionen verlangen einen etwas anderen Ansatz in der Analyse Man arbeitet nicht mehr mit Objekten wie Fahrtzeit Materialmengen oder Arbeitskosten sondern es existiert ein generisches Wert Objekt welches ber Dimensionen gesteuert werden kann So kann man das Objekt Wert auswerten indem man es zum Beispiel auf die Dimension Fahrtzeit und die Auspr gung Kulanz einschr nkt Auf diese Weise l sst sich ein sehr intuiti ves und flexibles Reporting erzielen 3 8 Kombinationsm glichkeiten Mit einer Modellierungsmethode lassen sich in der Regel nicht alle Anfor derungen gerecht umsetzen Von daher ist es notwendig im Datenmodell unterschiedliche Methoden sinnvoll zu kombinieren um eine m glichst hohe Flexibilit t und Erf llung der Anforderungen zu erreichen Durch das Erg nzen einfacher Methoden wie Degenerierten Dimensionen oder des Fact Constellation Schemas lassen sich in bestehende Modelle ohne gro en Aufwand neue Funktionen einbinden Eine M glichkeit ist es die Einfache Starmodellierung mit dem Fact Con stellation Schema zu kombinieren Auf diese Weise erh lt man einfach struk turierte Faktentabellen die Daten unterschiedlicher Granularit t enthalten Diese Kombination erm glicht einen u erst laufzeit
365. nagen der Anwendungsland schaft im Rahmen des Architekturmanagements unerl sslich um langfristig bestehen zu k nnen Es sei an dieser Stelle auf die zum Thema IT Archi tekturmanagement verf gbare einschl gige Fachliteratur hingewiesen z B Dern09 in der unter anderem umfassend auf das Zusammenspiel zwischen Gesch ftsstrategie und Gesch ftsarchitektur und der IT Architektur eingegan gen wird Im vorliegenden Beitrag liegt der Fokus auf den Entscheidungen die bei der Planung von Anwendungslandschaften zu treffen sind Aufgrund seiner hohen Aktualit t und praktischen Relevanz f r die derzeit zu beobachtende Transfor mation von IT Anwendungslandschaften in Richtung Service Orientierter Ar chitekturen stammen die nachfolgenden Beispiele von Entscheidungen aus der Fachliteratur zum Quasar Enterprise Architektur Framework EHHJ03 Die bei der Planung von Anwendungslandschaften zu treffenden Entschei dungen werden bei Quasar Enterprise dabei drei verschiedenen Ebenen zu geordnet 272 konzeptionelle Ebene was Entscheidungen ber die bereitzustellenden Dom nen und Anwendungsservices logische Ebene wie Entscheidungen ber die logischen Komponenten der Anwendungslandschaft und ihre Schnittstellen zueinander Physische Ebene womit Entscheidungen ber die physischen Kompo nenten der Anwendungslandschaft und ihre Schnittstellen zueinander Bei den oben genannten Beispielen zielen die Entscheidungen auf di
366. nd Ma nahmen f r das daraus abgeleitete Prozessma nagement eine sinnvolle Prozessgestaltung erm glichen 348 4 Fazit Tipps und Tricks bei Einf hrung des Prozessmanagements und controllings Die zentralen Prozesse der Wertsch pfungskette eines Unternehmens bilden die Grundlage f r den unternehmerischen Erfolg Auf dieser Erkenntnis bauen die prozessorientierten Kennzahlen und die Prozess Scorecard auf Dabei k nnen folgende Tipps und Tricks hilfreich sein Prozessorientierte Kennzahlen in Zielvereinbarungen integrieren Damit dabei die Prozessstrategie zur Entfaltung kommt sollte man sich von der herk mmlichen Funktionsstruktur des Unternehmens im Verbund mit den eher kurzfristigen Karrierezielen der F hrungskr fte l sen Die de finierten Karriereziele k nnten in Zielvereinbarungsgespr che im Sinne der prozessorientierten Kennzahlen langfristig aufgenommen werden Messbarkeit von prozessorientierten Kennzahlen sicherstellen Prozesse werden zwar heute oft durchgehend ber unterschiedliche Funk tionen und Hierarchien hinweg dokumentiert andererseits ist selbst die durchg ngige Dokumentation der Prozesse noch nicht ausreichend inso fern keine messbaren Kennzahlen bestimmt und die Prozessverantwor tung nicht implementiert wurde Prozessorientierte Organisation etablieren Die Prozessorientierung ist das Mittel die zentrale Wertsch pfungskette ad quat abzubilden und die Zuordnung durchg ngiger Abl ufe ber
367. nd aus den unterschiedlichen Renditeerwartungen der verschiedenen Kapitalgeber ergibt sich ber die spezifische Kapitalstruktur ein mittlerer Zinssatz Da Zinsen auf Fremdkapital als Kosten in der Gewinn und Verlustrechnung GuV gef hrt werden d rfen reduzieren sie die steuerliche Belastung Diese Steuereffek te werden in den mittleren Zinssatz eingerechnet Der solcherma en ange passte mittlere Zinssatz auf das eingesetzte Kapital ist die WACC weighted average cost of capital vgl StWe08 S 31 34 Da man das in einem Fachbereich eingesetzte Kapital blicherweise nicht danach unterscheiden kann aus welcher Quelle es stammt insbesondere nicht ob Eigenkapital oder Fremdkapital eingesetzt wurde werden die Kapitalkosten also die Zin sen auf das eingesetzte Kapital durch die Multiplikation des entsprechenden Kapitalbetrages mit dem WACC bestimmt Das f r die IT ben tigte Kapital ist an zwei Stellen erforderlich zum einen im Anlageverm gen der IT und zum anderen im betriebsnotwendigen Kapital das die IT ben tigt um arbeiten zu k nnen Im ersten Fall muss man die Restbuchwerte des vorhandenen IT Anlagever m gens ermitteln Das sollte ber die Anlagenbuchhaltung m glich sein Um die Konsistenz zum Wertbeitrag des Unternehmens zu erhalten sollte man mit den bilanziellen Abschreibungen arbeiten Das ist methodisch allerdings nicht zwingend Bei der Berechnung ist zu entscheiden ob man das IT Anla geverm gen zu bestimmt
368. nd die wichtigsten GDSS Systemans tze zusam mengefasst In Kapitel 3 4 wird auf die Gruppe der AHP basierten GDSS L sungen sowie verf gbare Produkte eingegangen sowie die L sung Decision Lens anhand eines Beispielszenarios vorgestellt 3 1 Gruppenentscheidungen Theoretische Grundlagen Schauff Scha00 und auch andere Wissenschaftler teilen Gruppenentschei dungen in zwei Typen ein Bei integrativen Gruppenentscheidungen die h ufig auch als konsensorientierte Entscheidungen bezeichnet werden verfolgen den die Gruppenmitglieder hnliche Ziele mit weitgehend gleicher Pr ferenz 273 richtung Dar ber hinaus sind Sie bereit die Vorstellungen und Bewertungen der anderen Mitglieder bei der gemeinsamen Bewertung zu ber cksichtigen Orientieren sich die Gruppenmitglieder dagegen nur an ihren eigenen Zielen handelt es sich um sogenannte distributive Gruppenentscheidungen Ein ge genseitiger Abgleich oder eine gegenseitige Ber cksichtigung der Zielvorstel lungen seitens der Gruppenmitglieder erfolgt hier nicht Der Fokus der GDSS Forschung liegt auf der Untersuchung von IT L sungen zur Unterst tzung von konsensorientierten Gruppenentscheidungen Auch in dem vorliegenden Ar tikel werden nur konsensorientierte Gruppenentscheidungen betrachtet ohne dass im weiteren Text auf diesen Fokus hingewiesen wird Gruppenentscheidungen sind nicht frei von gruppendynamischen Effekten Es konnte in verschiedenen Studien nachgewiesen werden dass be
369. nd negative Faktoren wie Key word Stuffing den Aufbau der Website positive Faktoren wie etwa Einzigartigkeit The menrelevanz und Aktualit t des Inhalts eine Google freundliche Struktur von URLs und der Website selbst sowie Trust Authority und Alter der Dom ne und negative Faktoren wie etwa verborgene Texte Cloaking und fr here Abstrafungen durch die Suchmaschine die externe Verlinkung positive Faktoren wie etwa Links von und zu ver trauensw rdigen Websites eine hohe Link und Domainpopularit t sowie eine angemessen Anzahl von Links pro Seite bzw Dom ne und negative Faktoren wie etwa Links von und zu Spam Sites eine massive Anzahl an Links im gleichen C Block der IP Adresse oder auff llige Backlinkmuster trends die Gestaltung des einzelnen Links wie etwa die Autorit t der Unter bzw Einzelseite der Ankertext das Linkalter die Anzahl der umgebenden Links die Platzierung und die Themenrelevanz der Umgebung eines Links der Linktyp u v m technische Einflussgr en die sich aus dem Hosting einer Website erge ben wie etwa Erreichbarkeit Verf gbarkeit Geschwindigkeit Belastbarkeit des Servers und die regionale N he seines Standorts zur Zielgruppe 96 Teilnehmer f llten den Fragebogen vollst ndig aus Deren durchschnittliche professionelle T tigkeitsdauer im Bereich Suchmaschinenoptimierung liegt bei knapp 5 Jahren 90 6 Prozent der Befragten betreiben Linkaufbau diese T tigkeit nimmt rund ein
370. ndelten Szenarien f r gr ere oder f r schnell wachsende Unternehmen an Sie reduzieren die Vielfalt die Redundanz oder die Isolation der IT Landschaftselemente In den meisten F llen ersetzen sie bestehende L sungen in sehr gro en Unternehmen eher L sungen aus dem ECM Be reich in mittelgro en Unternehmen h ufiger auch komplette Gesch ftsan wendungen wof r in SAP12 s S 92 f ein Beispiel enthalten ist Die Kon solidierungsausl ser sind oft die Ergebnisse mindestens einer der in Han10 erl uterten Analysen s S 36 f S 5 ff S 81 f S 67 ff S 35 f S 46 f Ballastanalyse Redundanzanalyse Heterogenit tsanalyse Standardkonformit tsanalyse Integrationsl ckenanalyse in Verbindung mit einer Datenabh ngigkeits analyse Diese Untersuchungen offenbaren Elemente der IT Landschaft die potenziell nicht mehr ben tigt bestimmte Gesch ftsprozesse redundant unterst tzen nicht ausreichend integriert sind untereinander nicht oder nur mit gro em Aufwand integriert oder parallel eingesetzt werden k nnen oder die den stra tegischen Vorgaben im Unternehmen widersprechen In diesem Zusammen hang muss dar ber entschieden werden ob die abzuschaltenden Elemente durch einen Cloud Service ersetzt werden sollen Nicht wenige insbesondere ausl ndische Unternehmen s u a SAP12 S 68 f erm glichen durch den Serviceeinsatz zugleich die eigenen Prozesse zu vereinheitlichen Meistens ist dies auch mi
371. nden und sich nicht oder selten ndernden Kennzahlen ist dies eine sehr vorteilhafte Modellierung da sie sehr wenig Platz in der Fakten tabelle verbraucht Sie eignet sich au erdem daf r Kennzahlen die in unter schiedlichen Auspr gungen gleichzeitig vorkommen darzustellen 31 Bei dem gezeigten Beispiel wurde bereits der Ansatz der Generischen Fakten aufgegriffen Dies f hrt zu einer sehr flexiblen Nutzung der Faktendimensionen 3 Evaluation Die zuvor vorgestellten Faktenmodellierungsmethoden eignen sich alle f r bestimmte Anwendungsf lle Es gibt weder die Modellierung nach der man sich immer richten kann noch muss bei jedem Projekt das Rad neu erfun den werden Daher werden die Methoden nachfolgend anhand eines Anfor derungskatalogs untersucht und beurteilt Dies soll dabei helfen die St rken und Schw chen jeweils besser einzusch tzen um bei der t glichen Arbeit in der Entwicklung begr ndete Entscheidungen f r oder wider bestimmten Ans tzen treffen zu k nnen 3 1 Anforderungskatalog Der Anforderungskatalog definiert alle Anforderungen die bei der Evaluati on ber cksichtigt werden Dabei sind folgende f nf Kriterien eine Auswahl aus einer Vielzahl von M glichkeiten besitzen allerdings nach Meinung der Autoren eine hohe Relevanz f r die Entwicklung einer Business Intelligence Umgebung Datenverarbeitungsleistung Komplexit t Anpassbarkeit Datenvolumen Reportingf higkeit Datenverarbeitungsleistung
372. ndger ten f r die Analyse und Anzeige von Be richten zur Verf gung zu stellen Doch welche Vorteile ergeben sich dadurch f r mittelst ndige Unternehmen Mitarbeiter aus dem Management und dem Vertrieb sind zu einem Gro teil ihrer Arbeitszeit au erhalb des Unternehmens t tig BI Inhalte stehen dem reisenden Mitarbeiter nach Vorbereitung nur als Ausdruck oder auf dem Notebook zur Verf gung Mit einer mobilen Bl L sung hingegen k nnen die Unternehmensdaten innerhalb k rzester Zeit mithilfe ei nes mobilen Endger tes abgerufen und dadurch zu jeder Zeit an jedem Ort ob mit oder ohne Verbindung zum Internet analysiert werden In Situationen in denen der Mitarbeiter au erhalb des Unternehmens t tig ist wie zum Bei spiel w hrend Gesch ftsreisen oder der Anfahrt zum Kunden kann die sonst teilweise ungenutzte Zeit optimal genutzt werden Im Rahmen dieses Beitrags der auf einer Master Thesis basiert Ben12 wer den die Anforderungen aufgelistet die ein mittelst ndisches Unternehmen im Bereich der mobilen Management und Vertriebsunterst tzung an eine mo bile Business Intelligence L sung hat Auf Basis dieser Anforderungen wer den verschiedene L sungen miteinander verglichen SAP112 SAP212 SAP312 Reb11 Reb12 Ausgangspunkt des Prototyps der anschlie Bend auf einem iPad vorgestellt wird ist eine bereits vorhandene Query eines SAP BW Systems 2 Anforderungen F r mittelst ndige Unternehmen die sich f r die Nut
373. ne der dicksten S ue die derzeit durch das Medien Dorf getrieben werden hei t Cloud Computing Spiegel nennt Andreas von Bechtolsheim einer der Gr nder von Sun Microsystems und einer der ersten Investoren bei Google Cloud Computing the Fifth Ge neration of Computing After Mainframe Personal Computer Client Server Computing and the Web Becht03 Diese gegens tzlichen Positionen bestimmten lange Zeit die Diskussionen Wurde vor wenigen Jahren die Frage ob es sich wieder um einen von der Industrie getriebenen Hype ohne praktischen Nutzen f r Unternehmen han delt noch berwiegend mit ja beantwortet ist zwischenzeitlich eine diffe renziertere Betrachtung und eine ernsthaftere Auseinandersetzung mit dem Thema zu beobachten Sp testens seit der CeBIT 2011 bei der Cloud Computing das Leittnema war hat die Besch ftigung mit der Cloud auch in Deutschland eine geradezu atemberaubende Dynamik entwickelt W h rend Larry Ellison CEO von Oracle 2009 im Zusammenhang von Cloud Computing noch zugab Ich habe keine Ahnung wor ber die Leute reden Wann h rt dieser Bl dsinn denn endlich auf CWO9 setzt sich mehr und mehr auch bei Herrn Ellison Anm2 die Erkenntnis durch dass mit Cloud Computing tats chlich ein neues IT Zeitalter anbricht und es notwendig und lohnend ist sich mit dem Thema vertiefend zu besch ftigen Booz1 77 Zusammenfassend kann man wohl festhalten Die Frage
374. nehmende Vernetzung und Integration von Alltagsgegenst nden und IT Systemen lassen sich zudem quantitativ mehr Informationen sammeln und dem Monitoring in Echtzeit bzw zeitnah zur Verf gung stellen Die zunehmende Verbreitung von Endger ten wie Smartphones oder Tablets und deren Integration in das Unternehmen schafft ebenfalls erkennbar neue Felder zur Effizienzsteigerung in Form sogenannter Mobility L sungen Die Entkopplung der Durchf hrung und berwachung bestimmter Prozess Schrit te vom physikalischen Arbeitsplatz generiert Beschleunigungs und Flexibili t tspotenziale In diesem Kontext wirkt auch die Kommunikation im Rahmen von Social Media Bereichen die zu einer h heren Durchl ssigkeit bei der Interaktion zwischen Unternehmen und zugeh rigen Aufgabentr gern f hren ber entsprechende Medien und deren Anbindung an prozessbegleitende oder prozessunterst tzende Systeme lassen sich unternehmens bergreifen de Prozesse mit hoher Transparenz und zunehmend in Echtzeit beeinflussen Die zeitgem e Kombination der genannten Bausteine Cloud Computing Mobility und Social Media erm glicht in steigendem Ma e eine effektive und effiziente Anpassung der Unternehmensleistungen an Kunden und Stakehol derbed rfnisse bzw eine Optimierung betroffener Gesch ftsprozesse 187 Die Rolle von Hochschulen l sst sich im Sinne einer Symbiose aus Praxis orientierung und wissenschaftlichem Anspruch charakterisieren Praxisrele vante
375. nehmensstrategie und den Unternehmenszielen entnommen werden k nnen und aus denen abgeleitet werden kann welche Prozesse der Wert sch pfungskette im Rahmen des Prozesscontrollings betrachtet werden sol len Die wesentlichen Eckpfeiler zur Top Down Ableitung sind Unternehmensstrategie und ziele Die Prozesse sollten auf Basis der strategischen Ziele abgeleitet werden und ber ein Prozesscontrolling gesteuert werden Kunde Die Prozesse sollten konsequent auf die Kunden und den Markt ausge richtet und angepasst sein Die Wertsch pfung f r die Kunden ist der ent scheidende Ma stab f r den Erfolg Liefert ein Prozess keinen positiven Wertsch pfungsbeitrag sollte er langfristig eliminiert werden Kernkompetenz des Unternehmens Die Prozesse sollten auf die Kernkompetenzen des Unternehmens fokus siert sein die sich aus der Marktpositionierung den Produkten und den Services des Unternehmens ableiten lassen Die Prozessanalyse sollte damit im Kernkompetenzbereich des Unternehmens ihren Ausgangspunkt haben F r G amp D bedeutet dies in einem ersten Schritt die Zielm rkte Kundengruppen und die strategische Positionierung in den Mittelpunkt der Prozessanalyse zu stellen um zu identifizieren welche Prozesse sinnvoll einem Prozesscontrol ling unterzogen werden sollten Die Top Down Ableitung wurde bei G amp D auf Basis folgender Eckpfeiler durchgef hrt Unternehmensstrategie und Strategieverankerung von G amp D Welches
376. nen und einen mit jedem Release komplettierten Funktionsumfang erreichen den Kun den unmittelbar Schnelles Nutzeninkasso Kunden verlangen sehr viel k rzere Projektlauf zeiten Die Einf hrungszeiten f r Cloud L sungen aufgrund h herer Standar disierung liegen durchschnittlich deutlich unterhalb der Einf hrungszeiten von sogenannten OnPremise L sungen Hardwarebereitstellung ist Aufgabe des Cloud Betreibers der Endanwen der konsumiert i d R ber einen Internetbrowser oder ein mobiles Endger t wobei die Rechenleistung in der Cloud laaS erbracht wird Dieser Wandel wurde durch einen fortschreitenden Wandel mittels Technologiedruck er m glicht Fl chendeckender Breitbandausbau der Netzwerkinfrastruktur Mehrkernrechner Preiswerte Rechen und Speicherkapazit ten Synergien durch Multi Tenancy Architekturen dt Mandantenf higkeit Hierbei wird eine Systeminstanz aus Software und Hardware durch meh rere Kunden mit individueller Konfiguration geteilt Die einfache Konsumierbarkeit durch den Endnutzer ist ein weiteres Merk mal von Cloud L sungen Der Service muss einfach zu bedienen sein eine intuitive Benutzeroberfl che haben und sofort nach Kauf ubiquit r nutzbar sein Cloud L sungen sind keine Informationsinseln F r einen professionellen Einsatz m ssen Cloud L sungen sicher an die Unternehmensdaten und pro zesse angedockt werden 2 2 Von der Erwartung einer Kostenreduktion z
377. nenoptimierung sondern auch das Monitoring der Kampag nen des Mitbewerbs und deren Reaktion von gro er Bedeutung Reporting Rechnungsstellung ca 5 4 2 2 Kosten und Umsatzverl ufe Die Kosten des Suchmaschinenmarketing entstehen zum einen durch Agen turkosten die oben genannten Aktivit ten zur Konzeption und Steuerung der Kampagnen und zum anderen durch Mediakosten f r die Durchf hrung der Kampagnen und insbesondere das Schalten der Anzeigen Bedeutender als die Agenturkosten ist das Medienbudget Insbesondere bei AdWords Kampagnen ist das Setzen von t glichen und oder monatlichen Limits bei Suchmaschinen f r die Schaltung von Anzeigen Mediabudget unumg nglich Beim Vergleich von Agenturhonorar und Medienbudget wird deutlich dass vor allem die Mediakosten ins Gewicht fallen und damit ein er folgskritischer Faktor sind Im Referenzprojekt waren 91 der Gesamtkosten durch das Mediabudget bestimmt w hrend das Agenturhonorar lediglich rund 9 ausmachte F r das Referenzprojekt ergab sich ein durchschnittliches Agenturhonorar i H v 1 416 67 Euro Monat das sich wie oben beschrieben auf die einzelnen Arbeitsbereiche verteilte Rund 75 des Agenturhonorars der AdWords Be treuung entfielen somit auf die Optimierung der Kampagnen und das Moni toring der Kampagnen bzw der Mitbewerberaktivit ten AdWords ist damit personal und zeitintensiv Abbildung 5 zeigt f r das Suchmaschinenmarketing die erzielten Ums tze so woh
378. nensnnnnennnnnnennnnenann Cloud L sungen vom Hype zum Trend Herausforderungen und Chancen aus der Sicht des IT Management Bert O Schulze Sven Denecken uuuuuuuuuuuueeneeeneeenenenenenennnnnnnnnnenneennennnennnenn Eignung unterschiedlicher Faktenmodellierungen in Data Warehouse Systemen Christoph Arnold Harald Ritz 2220u4222200422n0nnnnnnnnnnnnnnnnnnsnnnnnnnnnnnnnnnnnn Data Mining Routinen in SAP BI 7 0 Yves Augustin Norbert Ketterer 22 224004442200nnnn0nnnnnnnnnnnannnnnanannnnnnnnnannn Generierung von Simulationsmodellen aus ereignisgesteuerten Prozessketten Christian M ller 82 Ran Achse Unterst tzung einer selbststeuerenden Planungdurch eine geeignete Erweiterung des SAP Systems Frank Hermani srera ea nee AA EEA AAE CAA EAA Cloud Computing als neue Herausforderung f r Management und IT Thomas Barton Gerald M nzl uu0u0000002nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnen Der Weg zur Enterprise Cloud Andreas Heberle Rainer Neumann 222222222222sssnnnnnnnnnnnnnnennnnnnnnnnnnnnnnnnnnnneen Zentrales Sicherheitsmanagement f r Cloud Infrastrukturen Christian Seel Philipp Walter Peter Scholz Johannes Hoen Entscheidungskonzept f r die Transformation einer IT Landschaft durch Cloud Service Einsatzszenarien Kurt POKET crni iia ni RESET Was machen neue Informationstechnologien wie Internet und iDevices aus unse
379. ness All in One als Grundla ge f r das Anwendungsbeispiel herangezogen Die konzeptionelle Ausgestal tung l sst sich auf andere ERP Softwarehersteller bertragen SAP Business All in One repr sentiert neben SAP Business One und Buiness ByDesign eine L sungsoption f r KMU Im direkten Vergleich zu den beiden anderen ERP Produkten handelt es sich bei SAP Business All in One um das umfassendste L sungsangebot das auf dem klassischen SAP ERP System und der SAP Netweaver Technologie basiert Um die Implementierung zu be schleunigen und die Total Cost of Implementation TCI zu senken hat die SAP in Zusammenarbeit mit Partnern und Kunden sogenannte Best Practi ces entwickelt Bei SAP All in One erm glichen diese BP den Einsatz vorge fertigter Standard Gesch ftsprozesse anstatt diese unternehmensindividuell in einem SAP ERP System einstellen zu m ssen Der Customizing Aufwand wird hierdurch erheblich reduziert BP existieren sowohl in branchenspezifischen Auspr gungen wie beispiels weise Automotive Banking oder High Tech als auch in Form von branchen bergreifenden Paketen wie Business Intelligence Bl Customer Relation ship Management CRM Supply Chain Management SCM oder Product 194 Lifecycle Management PLM Sie enthalten grunds tzlich drei Komponenten strukturiertes Einf hrungsverfahren Dokumentation mit Konfigurationsleitfa den sowie vorkonfigurierte Inhalte um zentrale Gesch ftsprozesse schl
380. ng eher zentralistische Konzepte ge geben sind liegt auf der Pr sentationsschicht einer DM L sung in der Re gel ein hochgradig verteiltes Anwendungssystem vor Das Ziel moderner Dokumenten Management Systeme ist die Beherrschung des gesamten Do kumenten Lebenszyklus von der Entstehung ber vielf ltigste Nutzung und Abruf bis hin zur gesetzeskonformen langfristigen aber dennoch durchge hend digitalen Archivierung Es liegt von daher in der Natur der Sache dass hierbei eine Vielzahl von Mitarbeitern und auch weiteren Personen z B Lie feranten Kunden Prozessen und weiteren Unternehmensressourcen in das DM eingebunden sind was die Verteiltheit eines DMS erkl rt Um diesem Umstand schon bei der Entwicklung eines DMS gerecht zu wer den bietet es sich an auf einem geeigneten Framework aufzusetzen Java als Programmiersprache befindet sich seit Jahren im Bereich betriebswirt schaftlicher L sungen auf dem Vormarsch und hat zwischenzeitlich eine marktdominierende Stellung eingenommen Zahlreiche APIs stellen dem heutigen Entwickler fertigen und getesteten Code zur Verf gung Besonders wichtig allerdings ist dass leistungsf hige Frameworks eine sehr hohe Abs traktionsebene f r Anwendungsentwickler bieten Die Java Server Faces Technologie stellt im Kontext der DMS Entwicklung einen solchen hochinteressanten Framework Standard dar mit dessen Hil fe webbasierte verteilte Anwendungsoberfl chen mit hoher Effizienz gebaut werden k
381. ng von ITSM bei KMU in ster reich besch ftigte noch unter Bestehen der ITIL Version 2 und daraus einen Ansatz zur St rkung der Akzeptanz von IT Service Management in dieser Zielgruppe entwickelt hat findet sich unter der Referenz Open ITIL BrPe06 S 1 Trotz der gestiegenen Compliance Anforderungen bez glich der Ge sch ftstransparenz inklusive der operativen Umsetzung der IT Organisation ist den Ausf hrungen zufolge BrPe06 S 3 bei den KMU in sterreich nur eine geringe Akzeptanz gegen ber ITSM Frameworks festzustellen Aus nahmen bilden hierbei gro e KMU die hnlich wie Konzernbetriebe ber wiegend bereits ITSM Projekte durchgef hrt haben Abgesehen von diesen Ausnahmen wird die Bedeutung von IT Prozessen und deren Dokumentation bei den meisten KMU im Vergleich zu den Kernprozessen der Unternehmen als gering eingestuft Als Grund hierf r wird ein mangelndes Verst ndnis f r strategische berlegungen abseits des Kerngesch fts genannt und h ufig kein Nutzwert erkannt Es wird dennoch davon ausgegangen dass auch in den KMU die Bedeutung des ITSM vor dem Hintergrund eines verst rkten Einsatzes von IT Controlling und einer dadurch steigenden Kosteneffizienz wachsen wird Als weitere Akzeptanzhemmnisse werden die hohen Kosten einer Implementierung des ITSM rudiment r beschriebene Prozesse in den Frameworks und die damit verbundene Notwendigkeit der externen Beratung sowie die Bindung von Ressourcen in Form von Per
382. nge Dauer oder schlechte Ergebnisqualit t der Ge sch ftsprozesse sowie als Sicherheitsl cken oder als Compliance Probleme in Erscheinung treten Fehlende Datenintegrit t oder Vertraulichkeit sowie Datenschutzverletzungen Nachweispflichtverletzungen oder Unterlizenzie rung sind Anzeichen f r M ngel bei der Informationssicherheit bzw bei der Regelungskonformit t Alle Qualit tsprobleme in der Struktur der Anwen dungslandschaft in den technischen Plattformen und beim Anwendungsbe trieb zeigen sich in h heren Kosten f r die Informationsverarbeitung und oft auch in verminderter Performance Ungerechtfertigte Komplexit t oder Hete rogenit t der Anwendungen und der Plattformen steigert ebenso wie falsche Betriebszust ndigkeit die Know how Anforderungen und damit den personel len Aufwand Sie k nnen auch durch einen besonderen Integrationsbedarf deutlich werden Wenn die Integration der Anwendungen oder der Plattformen nicht ausreicht schl gt sich dies in erh htem Arbeitsaufwand sowie in redu zierter Informationsqualit t und Benutzerunterst tzung nieder Ein veralteter technischer Zustand und unzureichende Skalierbarkeit werden besonders durch Defizite in der Anpassungsf higkeit der L sungen und somit in der Fle xibilit t der Anwender offensichtlich Die aufgef hrten Schwachstellen sind in einzelnen Unternehmen mehr oder weniger bedeutsam Vor allem in gr eren Unternehmen k nnen sie in ih rer Gesamtheit auftreten Hier entst
383. nisationen ist aber m glich 6 Fazit 6 1 Zusammenfassung und Bewertung Die immer wieder ge u erte Behauptung nichtfinanzielle Nutzeffekte von Projekten seien nicht bewertbar insbesondere nicht im Hinblick auf die An wendung von Verfahren der Investitionsrechnung l sst sich eigentlich nicht aufrecht erhalten Die Entscheidungstheorie liefert entsprechende Werkzeu ge um mehrdimensionale Objekte zu bewerten und zu priorisieren Die Frage F2 ist leichter zu beantworten weil man hier das gesamte Projekt portfolio einbeziehen und die Methoden der Entscheidungstheorie unmittelbar anwenden kann Die Frage F1 kann man jedoch beantworten wenn man das Konzept des Referenzportfolios anwendet Dieses Konzept ist zeitpunktab 326 h ngig und organisationsspezifisch aber die Ergebnisse sind transparent und f r jeden Dritten nachvollziehbar Verfahren wie AHP oder TOPSIS erschei nen f r die Praxis interessant da sie hochgradig automatisierbar sind Au erdem kann es zwischen verschiedenen Alternativen keine Inkonsistenzen geben was bei der Bernoulli Befragung sehr wohl passieren kann Nachteilig ist allerdings dass beide Verfahren das gilt f r alle Heuristiken aufgrund ihrer mathematischen Struktur implizit eine Pr ferenzstruktur enthal ten die f r den Anwender nicht ohne Weiteres zu durchschauen ist 6 2 Erweiterungen und Varianten F r die vorgenannten Ans tze sind verschiedene Erweiterungen denkbar Die Projektparameter k
384. nischem Know how Durch flexible und verursachungsge rechte Abrechnung der Inanspruchnahme von Cloud Diensten muss die Un ternehmens IT nicht mehr auf Lastspitzen ausgelegt sein sondern kann dem momentanen Bedarf angepasst werden Ferner entstehen bei Anbietern von Cloud Infrastrukturen Economies of Scale OsSh03 durch die ein Teil der Kosteneinsparung durch Cloud Anbieter an ihre Kunden weitergegeben wird Au erdem bietet die Verwendung von Cloud Computing Diensten f r Kunden den Zugang zu Expertenwissen beispielsweise im Bereich IT Sicherheit das bei Cloud Anbietern h ufig vorhanden ist Trotz der meist hnlichen Bewegr nde von Unternehmen zur Migration auf Cloud Infrastrukturen sind sowohl Anbieter als auch Nutzer des Cloud Com putings sehr heterogen Auf Anbieterseite existieren neben Angeboten von Gro unternehmen wie Amazon EC2 Amaz12a oder Google Cloud Connect G00g12 auch Angebote von KMUs Die Angebote unterscheiden sich vor al lem in ihrer Flexibilit t und Konfigurierbarkeit W hrend bei Amazons EC2 An gebot eine reine Abrechnung nach Zeit der genutzten Ressourcen Amaz12b erfolgt differenziert Google das Angebot nach Unternehmensgr e f r kleine mittelst ndische und Gro unternehmen KMU die als Anbieter von Cloud Infrastrukturen auftreten differenzieren sich in der Regel durch wesentlich individuellere auf den Kunden zugeschnittene Angebote Hierbei reicht das Spektrum selbst bei einem Anbieter von einer vollst
385. nisse textlich erl utert Die nachfolgende Tabelle stellt nochmals die vollst ndigen Untersuchungser gebnisse vergleichend gegen ber En K L S w lt D y S S ka ey Pe x x Ka amp u a g g g g S D gt m gt S w g w DV Leistung 3 o Komplexit t O O Anpassbarkeit O we O Datenvolumen O O K3 O o Reportingf higkeit Tab 7 Vergleichende Evaluierungsergebnisse Legende Grafik Beschreibung ee Kriterium trifft nicht zu oO Merkmale vorhanden aber keine Eignung O Merkmale vorhanden und m ige Eignung Merkmale vorhanden und mittlere Eignung Merkmale vorhanden und gute Eignung 37 Die in diesem Artikel vorgestellten Methoden sind aus Erfahrungen und Anfor derungen der letzten Jahrzehnte entstanden Mit ihnen lassen sich daher sehr gut klassische Anforderungen an das Berichtswesen modellieren Aktuell wird unter dem Schlagwort Big Data vgl BaGr12 zunehmend die Entwicklung diskutiert dass immer mehr potenziell auswertbare Daten in einem Unternehmen anfallen und dies h ufig mit einer enormen Granularit t verbunden ist Mit RFID Maschinensensoren oder Beitr gen in sogenannten sozialen Netzwerken lassen sich nahezu alle Zustands nderungen einer Um welt festhalten und in aggregierter Form auswerten In diesen Szenarien sto en klassische Data Warehouse Umgebungen an ihre Grenzen Sie sind trotz leistungsf higer Hardw
386. nn keine besonderen Argumente vorliegen die Nutzeffekte auf Projek tebene proportional zum Kostenanteil der IT reduzieren Das gilt analog f r das IT Anlageverm gen In der Praxis wird es oftmals so sein dass Anlageverm gen auf Kostenstellen au erhalb der IT aktiviert wird und zun chst nicht als IT spezifisch zu erkennen ist Hier m ssen dann die IT Restbuchwerte geeignet nach oben korrigiert werden In der IT werden in erheblichem Umfang interne Projekte durchgef hrt die die Leistungsf higkeit der IT oder die Effizienz der IT steigern sollen Von diesen 210 Projekten darf nur die Aufwandsseite einbezogen werden weil sich die Nutz effekte in der allgemeinen Kostenlage der IT manifestieren Solche Abgrenzungen machen die Anwendung dieses Ansatzes schwieriger sind aber nicht zu umgehen Das Vorgehen zeigt Tab 2 exemplarisch IT Kosten ohne Abschreibungen 1 200 0 Abschreibungen 340 0 0 1 Projektaufwand der Periode gesamt nicht aktivierbar 75 0 Projektaufwand der Periode gesamt aktivierbar 125 0 CCC Projektfolgekosten ausgew hltes Portfolio 375 0 0 5 Restbuchwert IT Anlageverm gen aus Vorperiode 700 0 periodenspezifische Nutzeffekte ausgew hltes Portfolio 675 0 Nutzeffekte der Periode hochgerechnet 1 800 0 IT Kosten inkl Abschreibungen 1 540 0 Wert IT Anlageverm gen gesamt 825 0 Kapitalkosten auf Anlageverm gen 82 5 Kapitalkosten auf betriebsnotwendiges Kapital 60 0 Tab 2 Berechnung des pr
387. nnerhalb eines Unternehmens das damit auch volle Kontrolle ber Daten und Zugriff auf Dienste hat Man spricht ber eine Hybrid Cloud wenn ein Unternehmen eine Private Cloud besitzt und eine Public Cloud benutzt um Z B Lastspitzen auszugleichen oder sicherheitsunkritische Funktionalit ten von extern zu beziehen In einer Community Cloud schlie en sich Unter 106 nehmen derselben Branche zusammen und machen ihre Private Clouds nur den Mitgliedern der Community zug nglich F r Clouds gibt es unterschiedliche Servicemodelle die auf einander aufbau en Infrastructure as a Service laaS stellt Speicherplatz Rechenkapazit t Server Switches usw dem Kunden zur Verf gung Bei Platform as a Ser vice PaaS stellt ein Anbieter neben Infrastruktur auch Software inklusive Lizenzen Wartung und Support bereit Eigene Anwendungen k nnen damit komplett in der Cloud entwickelt werden Bei Software as a Service SaaS wird Software angeboten z B Office L sungen aber auch komplette CRM Systeme die ber das Internet benutzt werden kann Die Vorteile f r Unternehmen bei der Cloud Nutzung sind vielf ltig Eine Cloud erlaubt die bedarfsgesteuerte Bereitstellung von Rechen und Speicherkapa zit ten ohne selbst die Infrastruktur f r Lastspitzen zu betreiben Bezahlt wird nach Nutzung der Dienste Au erdem muss sich ein Unternehmen nicht um die Wartung installierter Software sowie den Schutz vor z B Viren k mmern Damit realisieren Unt
388. o um diese ersparten Transaktionskosten erh ht werden Allerdings d rfte es schwierig sein die H he dieser Transakti onskosten abzusch tzen Man k nnte dazu Vergleichswerte nutzen von Organisationen die keine eigene IT Organisation mehr haben Diese be n tigen eine retained IT organisation deren Kosten man ermitteln kann Jedoch ist es fraglich ob solche Informationen zur Verf gung stehen Ersparte Kapitalkosten Dadurch dass die Organisation eine eigene IT Organisation hat muss sie die ben tigten Leistungen nicht am freien Markt beziehen und erspart sich die Kapitalkosten auf dieses Leistungsvolumen Entsprechend ist der Wertbeitrag zu erh hen Ersparter Vertriebsaufwand Die IT Organisation die ihre Leistungen innerhalb der eigenen Organi sation absetzt muss keinen oder nur einen geringen Vermarktungs und Vertriebsaufwand treiben Die Marktpreise m ssen jedoch einen entspre chenden Aufwand beinhalten und insofern muss man den ermittelten Wert beitrag um diesen ersparten Vertriebs und Marketingaufwand reduzieren Auch hier m sste man auf entsprechende Vergleichswerte zur ckgreifen k nnen 213 Interner Leistungsbezug Werden zur Leistungserstellung der IT Leistungen anderer Teilorganisa tionen bezogen so m ssen diese intern bezogenen Leistungen eben falls mit Marktpreis quivalenten bewertet werden denn w re ein interner Bezug nicht m glich m ssten man diese Leistungen vom externen Markt z
389. oben weisende Umsatzverlauf deutlich zu erkennen Insgesamt stehen im Referenzzeitrum knapp 280 000 Euro Umsatz den 18 375 Euro Kosten f r die Suchmaschi nenoptimierung gegen ber 13 Ein Sonderfall ist der Monat 9 dessen hoher Umsatz sich z T durch zus tzliches Weihnachts gesch ft erkl rt 304 300 000 250 000 200 000 150 000 100 000 E Kosten kumuliert Umsatz je Monat 50 000 as 1 O Umsatz kumuliert ed o a en 1 2 3 4 Abb 3 Vergleich von Kosten und Ums tzen Im Vergleich zur Fortschreibung des Grundumsatzes im ersten Monat ergab sich durch die Aktivit ten innerhalb eines Jahres ein zus tzlicher Umsatz i H v ca 228 000 Euro Ausgehend von einer fiktiven Umsatzrendite vor Steuern i H v von 10 Prozent h tten sich die gesamten Kosten bereits w hrend der Projektlaufzeit nach zehn Monaten amortisiert Am Jahresende w rde der zus tzliche Gewinn ca 4 500 Euro bzw der Return On Investment 24 Pro zent betragen Bei diesen Berechnungen ist noch nicht das positive Nachwir ken der Ma nahmen in den darauf folgenden Monaten ber cksichtigt 4 1 3 Erfolgsanteile Soweit sich die f r die Platzierung in den Ergebnislisten von Google entschei denden Qualit tsfaktoren einer Website im Rahmen dieser Untersuchung einbeziehen lie en siehe Anmerkung auf Seite 302 ergaben sich die in Abbildung 4 dargestellten Erfolgsanteile Gesamt erfolg 100 Onsite Offs
390. ojektbasierten Periodenwertbeitrages der IT Beispiel 2 5 Residualgewinne von IT Services Die bislang diskutierte Methode zur Ermittlung eines IT Wertbeitrages ori entierte sich ber die IT Projekte am Nutzen der Projekte im Sinne einer Auswirkung auf den Erl s der Gesamtorganisation Dabei hat man stets das Problem der Abgrenzung zwischen dem durch IT erzeugten Nutzenvolumen und dem durch andere Kr fte erzeugten Nutzenvolumen Diese Abgrenzung ist konkret nicht m glich da es sich um Gemeinnutzen handelt Die nun betrachtete Methode geht von der bewerteten IT Leistung aus indem sie n mlich annimmt dass s mtliche Leistungen der IT f r die Gesamtorga nisation definiert und verrechenbar sind Es muss also einen vollst ndigen IT Servicekatalog geben vgl Scho11 S 7 9 Die Bewertung des von der IT erbrachten Servicevolumens in Form von Verrechnungserl sen entspricht dem Erl s auf Unternehmensebene Wie bei allen anderen Methoden muss man auch hier Kosten und Kapital kosten von diesem Leistungswert abziehen Und die verbleibende Differenz sollte positiv sein 211 2 6 Ableitung eines servicebasierten IT Wertbeitrages Analog zur projektbasierten Methode m ssen Leistungswert Kosten und Ka pitalkosten der IT ermittelt werden Der Nutzen sind die Verrechnungserl se Insofern hat man es hier einfacher als bei der projektbasierten Methode Aller dings darf man nicht die normalen Verrechnungspreise verwenden sondern muss z
391. olgt bei Siemens A amp D monatlich und erstreckt sich ber eine Zeitdauer von 24 Monaten Sie verwendet die vertrieblichen Vorgaben Erfahrungswerte der letzten Jahre und die durchschnittliche Auf tragseing nge AE der letzten sechs Monate Diese Planung erfolgt mit dem Planungstableau in einem SAP System s Dick09 und DiKe10 Auf eine separate Bedarfsplanung wird verzichtet Von den so erhaltenen terminierten Planauftr gen werden so viele Planauftr ge freigegeben und damit zu Ferti gungsauftr gen dass ihr Kapazit tsbedarf ungef hr mit dem Kapazit tsan gebot bereinstimmt Auftr ge zu Produkten mit einer geringen Reichweite werden bevorzugt freigegeben Wie zu vermuten ist war dadurch nicht der Kundenwunschtermin einzelner Auftr ge sondern die St ckzahl mehrerer Auftr ge f r die Freigabe ma geblich Wie bei vielen Unternehmen h ufig an zutreffen wurden sehr stark Vergangenheitswerte ber cksichtigt Zuk nftige Auftr ge wurden nur f r die n chsten 12 Arbeitstage verwendet obwohl f r einen l ngeren Horizont Kundenauftr ge schon bekannt sind Vor allem bei fr hzeitig bekannten Gro auftr gen ist dies ung nstig Unber cksichtigt blieb ferner die Durchlaufzeit je Auftrag Mit der neuen Auftragsfreigabe soll eine Verminderung der bisher mehr manu ell unterst tzten Einlastung und Freigabe von Fertigungsauftr gen erfolgen F r jedes Produktionssegment soll jederzeit ein berblick ber verf gbare und bereits verb
392. olling kann mit Hilfe einer Prozess Scorecard umge setzt werden Dabei sind folgende Faktoren zu beachten Mitarbeiterintegration W hrend die Akzeptanz der Prozess Scorecard bei den Mitarbeitern ber die Prozessidentifikation die Einbindung in die Workshops und die Mes sung der prozessorientierten Kennzahlen hergestellt wird ist nicht nur das Resultat der Erstellung einer Prozess Scorecard am Ende relevant Auch der Weg zum Ziel in dem die Strategie auf Ebene der Prozesse f r viele Mitarbeiter erstmalig transparent gemacht worden ist ist ein entscheiden der Aspekt bei dem die Mitarbeiter nun bekannte Strategien in ihr Tages 346 gesch ft einbinden k nnen um Wettbewerbsvorteile zu erzielen In einem operativen Prozesscontrolling sollte die Prozessleistung kontinuierlich vom Mitarbeiter gemessen und gesteuert werden im Sinne eines sog Process Performance Managements PPM IT und Systemintegration Die Qualit t der technischen Aspekte ist ber die IT Systemlandschaft festzulegen Die permanente Lieferung von prozessorientierten Kennzah len und deren Soll Ist Abweichungen ist nur mit einem entsprechend aus gerichteten IT System m glich F r die IT seitige Unterst tzung kann es notwendig werden ein entsprechendes Datawarehouse aufzubauen wel ches eng mit den Prozessen verbunden ist und ber die bereitgestellten Auswertungen und Funktionen f r die Transparenz der prozessorientierten Kennzahlen sorgt Das Datawarehou
393. omit in den Bereich der Design Science einzuordnen ist Die Problemrelevanz wird vor allem durch die Beteiligung der 120 Vertreter der INFOSERVE GmbH sichergestellt die sowohl einen wesentli chen Beitrag zur Anforderungserhebung aber auch in der von Hevner et al geforderten Evaluation in Form eines exemplarischen Szenarios leisten Bei der Anforderungsanalyse kommt Weiks Sensemaking Paradigma Weik95 als Hilfsmittel zur Explizierung der Anforderungen zum Einsatz Ferner weisen Kamlah und Lorenzen auf die Notwendigkeit des Aufbaus einer konsistenten Terminologie innerhalb einer Untersuchung hin KaLo96 Diese Anforderung wird im folgenden Abschnitt durch die Einf hrung einer Termino logie erf llt 3 Terminologie und Related Work Cloud Computing und Informationssicherheit Cloud Computing erfreut sich derzeit bei Unternehmen wie auch privaten Nutzern einer wachsenden Akzeptanz Fast alle Unternehmen sind nach ei ner Umfrage von Symantec zufolge aktuell an Cloud Computing interessiert Allerdings erreichen sie ihre Ziele bei der Umsetzung von Cloud Projekten offenbar nur selten Weis12 Dies l ge zu allererst an den noch unzureichen den L sungen zur Agilit t Skalierbarkeit und Kostenreduktion Zunehmen r ckt aber auch die Informationssicherheit in den Fokus der Betrachtung Als gr te Herausforderung bei Cloud Projekten nennen die Befragten laut Sym antec Kosten Sicherheit Performance und Verl sslichkeit Im Gegensatz zu de
394. omplette Platz f r ein gro es Display genutzt werden kann Sie erm glichen durch Ber hren eines Displays direkt etwas einzugeben Sprach Input Output Die M glichkeit Sprache in Text oder Befehle umzuwandeln wird seit Jah ren weiterentwickelt und funktioniert mittlerweile nahezu perfekt So lassen sich Leute einfach via kurzem Befehl anrufen oder Briefe diktieren GPS Durch das Anpeilen von mindestens 4 Satelliten k nnen durch GPS sehr genaue Angaben aktueller Ortspositionen berechnet werden Auf dieser Basis lassen sich dank einem Mix aus Internet und Geotracking beispiels weise das n chste Restaurant oder Apotheke ermitteln 3 2 4 Einsatzm glichkeiten Auch wenn die gerade genannten Schnittstellen in sich alleine schon ein sehr gro es Potenzial besitzen vergr ert sich dieses exponentiell wenn man sie kombiniert Beispiele hierf r sind augmented reality Apps wie Wikitude welche einem durch eine Kombination aus Kamera GPS Neigungsensor Internet und Wikipedia im Display einer Kamera direkt Lexikoneintr ge zu dem aufgenommenen Bauwerk anzeigt sowie das von Microsoft entwickelte Kinect mit welchem man mittlerweile dank komplettem SDK seinen Compu ter oder Teile in einem Haus mit Winken und Klatschen bedienen und steuern kann 3 2 5 Auswirkungen auf die Authentifizierung Um die Verifizierung der Authentizit t seitens des Benutzers zu gew hrleisten gibt es drei Ans tze So kann die Authentifizierung unter ande
395. on Cloud Services Entscheidet sich ein Unternehmen f r die Verwendung eines Cloud Service dann ist die Benutzung blicherweise an eine Rolle gebunden HR Services sollten z B nur von HR Mitarbeitern verwendet werden k nnen Das bedeu tet aber dass man bei Neunutzung eines Dienstes die entsprechenden Mit arbeiter freischalten muss neue Mitarbeiter m ssen nachgetragen werden ausscheidende Mitarbeiter m ssen entfernt werden Werden diese Aufgaben manuell ausgef hrt dann bedeutet das relevante Kosten f r ein Unterneh men Automatisierung ist hier erw nscht allerdings gibt es noch nicht viele Werkzeuge bzw Anbieter f r solche L sungen 4 3 Automatisierung von Gesch ftsprozessen mit Cloud Services Cloud Dienste k nnen entkoppelt und autonom verwendet werden Das ist das heute noch bliche Gesch ftsmodell von vielen Anbietern Den gr ten Nutzen aus dem SaaS Ansatz kann ein Unternehmen allerdings ziehen wenn die Cloud Services f r die Automatisierung bzw Unterst tzung von Gesch ftsprozessen eingesetzt werden und mit der existierenden internen Software nahtlos integriert sind Cloud Dienste werden also als Teile einer Service orientierten Architektur SOA betrachtet 4 3 1 Integration interner und externer Dienste Fr her haben Firmen viel in die Integration von Anwendungen investiert Enterprise Application Integration Das war notwendig weil Anwendungen die aus Gesch ftssicht zusammenspielen sollten mit unterschied
396. on Entw rfen Abh ngig von der zeitlichen L nge des Bearbeitungsprozesses kann die Be an Serialisierung ein hilfreiches Mittel sein Vorg nge zu unterbrechen und zu einem sp teren Zeitpunkt fortzusetzen Hierzu wird das gesamte Objekt inklusive der ge nderten Daten in einer Datei persistiert Mithilfe von Ajax Aufrufen kann eine zeitgesteuerte Zwischenspeicherung der im Browser eingegebenen Informationen durchgef hrt werden Die Idee hierf r gibt die Automatisch Speichern Funktion von Microsoft Word Entw rfe werden serverseitig in der Mailbox des Anwenders gespeichert Der Klasse IndexedElement wird eine Funktion saveAsDraft hinzugef gt welche die Serialisierung bernimmt Das Sitzungs Bean des Benutzers enth lt eine Funktion getDrafts die eine Liste aller gespeicherten Entw rfe zur ckgibt Zu s tzliche Informationen wie die URL der Seite auf der das Bean serialisiert wur de werden ebenfalls gespeichert was es erm glicht zu einem sp teren Zeit punkt die gesamte View wiederherzustellen Hierzu wird die ID des Entwurfs als zus tzlicher Parameter an die Seite bergeben Die JSF Basiskomponente die 24 Vgl 10 25 Zu pr fen ist hier eine lizenzrechtliche Verwendbarkeit Vgl auch 9 26 Vgl 17 27 Vgl 6 229 den Lebenszyklus der ECM Elemente kontrolliert initialisiert anschlie end die Wiederherstellung der gespeicherten Ansicht 4 Recherche 4 1 Grundlegendes Die Recherche erlau
397. ontrolle von Informationssystemen und Informa tions und Kommunikationstechnik als Teilaufgabe der Unternehmensf hrung verstanden werden Krcem05 S 1 IT Management enth lt dabei sowohl strategische Komponenten als langfristige Sicht auf die Nutzung vorhan dener und die Entwicklung zuk nftiger Erfolgspotenziale als auch operati ve Komponenten f r das kurz und mittelfristige unternehmerische Handeln Dies beinhaltet u a auch die Entwicklung von IT L sungen und das Sicher stellen des IT Betriebs Tiem09a S 7 19 Die IT nimmt als Summe der technischen und organisatorischen Mittel zur Unterst tzung der Gesch fts und Informationsprozesse Tiem09a S 11 eine immer gr ere Bedeutung bei der Gesch ftst tigkeit eines Unterneh mens ein Das Beherrschen von IT Themen ist eine Voraussetzung f r die ef fiziente Abwicklung von Gesch ftsprozessen mit positiven Auswirkungen auf den gesch ftlichen Erfolg eines Unternehmens Der Einsatz von IT ist zudem meist so tief in der unternehmerischen Struktur verankert dass ein fortlaufen der Gesch ftsbetrieb ohne diese nicht mehr m glich w re und somit unab dingbar wird Tiem09a S 11 12 Vielmehr kann die IT wie in Tiem09a S 12 13 und FrGI07 S 51 beschrieben durch effiziente Steuerung als Wert treiber eingesetzt werden und damit als Wettbewerbsvorteil dienen FrGI07 S 24 25 argumentiert dass die Informationstechnologie als Kernaufgabe der Unternehmensf hrun
398. ormu lierung welches Prozessziel jeweils mit einer erhobenen Kennzahl steuernd oder analytisch ber cksichtigt werden soll Aus diesem Grund besteht weiterhin Handlungsbedarf bei der Formulierung einer f r IT Serviceanbieter geeigneten Kennzahlenstruktur Idealerweise sollte diese als IT Balanced Scorecard formuliert werden Die von Kaplan und Norton KN96 formulierten Dimensionen Financial Perspective Customer Perspective Internal Business Process Perspective und Learning and 268 Growth Perspective haben hierbei noch immer G ltigkeit Die Entwicklung einer solchen IT Balanced Scorecard ist Gegenstand weiterf hrender For schungsarbeiten mit ausgew hlten IT Service Providern i Kunde Demand Management SLA Service Level Management N Q p 9 S s E S ei 3 5 23 Unternehmenskultur amp a amp z EB 54 8 n AAi Ee L Untemehmensstrategie o amp 2 a 2 Q 8 2 so S E 0 gt Fi 20 Eon IE aoe g R 3 3 3 al Eal GE g Governancevorgabe 5 d E B H 3 3 Be 3 SE E E 3 lt 2 Technologiestrategie 5 amp 2 amp BR 2 sE D o Abb 4 Erweitertes Rahmenmodell f r die Erbringung von IT Services 269 Literatur B10 BVGM07 C08 CM10 FG08 G06 ITGI07 JG11 K05 Ko9 KN96 Moe OECDOA 006C07 RSGN10 SchS06 WRO4 Kontakt Beims M IT Ser
399. osten sind aus der Investitionsrechnung bekannt und k nnen unmittelbar in die Kapitalkostenermittlung eingesetzt werden Damit zeigt sich der kumulierte Projektwertbeitrag als Erweiterung oder Modifikation des Barwertes 2 4 Ableitung eines projektbasierten IT Wertbeitrags Wie lassen sich nun die Einzeldaten von Projekten nutzen um einen Wertbei trag der Gesamt IT zu errechnen Betrachtet man die aktuelle Planungspe riode so kennt man mehrere Projekte die entweder in dieser Periode durch gef hrt werden in der letzten Periode durchgef hrt wurden in der vorletzten Periode durchgef hrt wurden usw Mit der in der Investitionsrechnung bli cherweise genutzten Indizierung der Perioden ergibt sich daraus Folgendes Die aktuell laufenden Projekte sind in Periode 0 die im Vorjahr gelaufenen Projekte sind in Periode 1 die im vorletzten Jahr gelaufenen Projekte sind nun in Periode 2 usw F r die betrachteten Projekte kennt man aus der Inves titionsrechnung die jeweiligen periodenspezifischen Effekte Nutzeffekte die in der aktuellen Periode erzielt werden Kosten inkl Abschreibungen die in der aktuellen Periode entstehen Restbuchwerte des Projektes in der Anlagenbuchhaltung Daraus kann man f r jedes betrachtete Projekt einen periodenspezifischen Wertbeitrag ermitteln Dieser Wertbeitrag kann f r ein einzelnes Projekt posi tiv sein muss es aber nicht sein Bei den aktuell laufenden Projekten wird der Periodenwertbeitrag
400. oting Daten 100 90 80 House wtes 84 asezsesnesseeses Datenreihe House votes 84 f x 0 78x 82 75 Genauigkeit in 058885833 56 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 Anzahl verdeckte Neuronen Abb 18 Abh ngigkeit des Klassifizierungsfehlers von Anzahl der verdeckten Neuronen 15 In diesem Zusammenhang sei noch einmal darauf hingewiesen dass mit einer Kreuzvalidie rung gearbeitet wurde 51 6 4 Heart Disease Data Set Heart Cleveland Abbildung 19 zeigt die Ergebnisse f r die Heart Daten es f llt die N he von RapidMiner zur Benchmark auf F r vergleichbare Ergebnisse im eigenen neuronalen Netz war eine Erh hung der verdeckten Neuronen notwendig Eine Erh hung von 5 auf 6 Neuronen erh hte die Genauigkeit um gt 5 ab solut Wie im Falle des Iris Datensatzes lag ein Underfitting vor Benchmark NN 18 6 Datensatz Rapidminer NN 18 56 0 04 Fulda NN SAP BI 36 17 4 Heart Cleveland Abb 19 Vergleich Rapidminer NN mit Fulda NN mit Benchmark f r Herz Daten 6 5 Chess King Rook vs King Pawn Data Set kr vs kp Zur Abbildung des Problems wurde auch experimentell versucht die 36 1 diskreten Attribute des Problems in nominelle Werte umzuwandeln Aufgrund der im neuronalen Netz hier schlechten semantischen Trennung war die Klas sifizierung unbefriedigend Die in OPIT99 vorgeschlagene bin re Darstel lung 74 Attributen liefert
401. oting Daten klassifiziert via Entscheidungsbaum Abweichung von RapidMi ner und SAP BI DT zur Benchmark 4 4 Heart Disease Data Set Heart Cleveland Auch hier liegen die Ergebnisse wieder pruned vor RapidMiner konnte die Benchmark etwas bertreffen SAP hnelt der Benchmark Datensatz Rapidminer C4 5 SAP BI DT Benchmark C4 5 Heart Cleveland 21 14 3 16 25 81 1 51 24 3 Abb 7 Herz Erkrankungs Daten klassifiziert via Entscheidungsbaum Abweichung von RapidMiner und SAP BI DT zur Benchmark 46 4 5 Chess King Rook vs King Pawn Data Set Kr vs Kp Generell liegen die Ergebnisse wieder pruned vor RapidMiner konnte die Benchmark sehr leicht bertreffen SAP hnelt der Benchmark sehr stark Es wurden die 36 Merkmale direkt als diskrete Werte in die Klassifikationsroutine eingegeben Datensatz Rapidminer C4 5 SAP BI DT Benchmark C4 5 Kr vs Kp 0 31 0 29 0 94 0 34 0 6 Abb 8 Schach Daten klassifiziert via Entscheidungsbaum Abweichung von RapidMi ner und SAP BI DT zur Benchmark 4 6 brige Datens tze Auch hier liegen die Ergebnisse wieder pruned vor RapidMiner konnte die Benchmark teilweise deutlich bertreffen SAP BI konnte im Falle von Wine ebenfalls ein besseres Ergebnis erreichen Datensatz Rapidminer C4 5 SAP BI DT Benchmark C4 5 Census Income 16 51 0 97 15 38 0 16 15 54 Wine 6 14 7 9
402. oud 4 Web Service Web Service Cloud 2 Unternehmen Abb 4 Cross Cloud Workflows 115 5 Zusammenfassung und Ausblick Wir haben in diesem Beitrag vorgestellt wie Unternehmen zuk nftig unter schiedlichste Dienste von unterschiedlichen Anbietern aus ihrer Enterprise Cloud in ihre Anwendungslandschaft integrieren k nnen Ein Benutzer arbei tet zuk nftig mit einem Prozessportal oder stellt sich sein User Interface nach eigenen Vorlieben zusammen z B als Mashup und sollte gar nicht merken dass er Dienste aus unterschiedlichen Quellen des Internets konsumiert Der zuk nftig zu erwartende Markt f r Dienste erm glicht dann sogar den Aus tausch funktional quivalenter Services Wichtig f r den Erfolg der Enterprise Cloud ist dass bestimmte Herausfor derungen gel st werden Dazu geh ren neben Sicherheitsproblemen auch Betriebsfragen z B wie man das Service Provisioning und die Abrechnung sicher und weitestgehend automatisiert vornehmen kann Eine weitere He rausforderung liegt in der nahtlosen und sicheren Integration der Web Ser vices und die weitestgehend werkzeugunterst tzte Automatisierung von Ge sch ftsprozessen unter Verwendung dieser Dienste In dieser Arbeit haben wir f r einen Teil der Herausforderungen Antworten bzw L sungen vorgestellt F r andere Probleme z B zur sicheren Verar beitung sensitiver Daten gibt es zwar schon L sungsans tze diese m ssen sich in d
403. oud Diensten immer als erstes Hindernis genannt Das ist sicher berechtigt aber man muss als Unternehmen schon genau analysieren wo man tats chlich ein Sicher heitsproblem hat und in welchen Punkten die Cloud vielleicht sogar sicherer ist Offensichtlich ist der Schutz von z B Kundendaten problematisch aber welches kleinere oder mittelst ndische Unternehmen kann schon mit Sicher heit sagen dass es seine Dienste sicherer betreibt als ein gro er Anbieter der das f r viele Kunden macht Weitere wichtige Fragen entstehen bez glich Identity and Access Management sowie der Integration von Cloud Diensten zur Automatisierung von Gesch ftsprozessen In dieser Arbeit beleuchten wir die Nutzung von Cloud Diensten in Unterneh men Wir definieren unsere Sicht auf zuk nftige Enterprise Clouds diskutie ren Herausforderungen und gehen auf L sungsans tze ein 2 Grundlagen Hinter dem Begriff Cloud Computing verbirgt sich das Bereitstellen von IT In frastrukturen und Diensten ber das Internet Dabei stellen Anbieter den Nut zern dynamisch skalierbare verteilte Infrastrukturen Hardware und Software auf Abruf zur Verf gung die anhand des Verbrauchs bzw entsprechend der Nutzung abgerechnet werden Es lassen sich vier Arten von Clouds unterscheiden In einer Public Cloud stellt ein Anbieter seine Dienste mehreren Nutzern ffentlich zur Verf gung Anbieter sind hier z B Amazon Google oder Microsoft Private Clouds befin den sich i
404. ourcing 1 PaaS i er il ji il Dimension insourced managed outsourced hosted Abb 2 Das dreidimensionale Cloud Klassifizierungsmodell Die dreidimensionale Betrachtungsweise hat den Vorteil dass sich alle heu te diskutierten Cloud Typen in ein Koordinatensystem einordnen und damit genauer bezeichnen und beschreiben lassen Dies erscheint umso wichtiger weil sowohl viele der sehr ernstzunehmenden als auch der oft rein emotio nalen Vorbehalte nur f r ein oder zwei Cloud Formen berhaupt zutreffend sind f r andere aber keine oder nur geringe Relevanz haben Eine genaue Charakteristik der Cloud auf die sich die jeweils diskutierten Chancen und Ri siken beziehen k nnte hier hilfreich sein Pauschale Urteile wie die Cloud ist unsicher oder Cloud Computing ist kosteng nstiger w rden dann einer dif ferenzierten Betrachtung weichen m ssen Eine Einordnung der verschiede nen Cloud Formen aus der Perspektive der Cloud Nutzer Cloud Consumer anhand der drei Dimensionen und wird im Folgenden versucht und auch an Beispielen erl utert 5 Die Bereitstellungsdimension Unter Betriebs Eigentums und Organisationsaspekten der Bereitstellungs dimension wird zwischen zwei reinen Cloud Formen unterschieden Den Private Clouds und den Public Clouds wobei sich beide Formen in der tech nischen Realisierung nicht grunds tzlich unterscheiden Von diesen beiden reinen Formen leiten sich dann zwei Cloud Derivate
405. pe application xml lt comment xmiIns http doodle com xsd1 gt lt who gt Thomas lt who gt lt what gt Hallo lt what gt r Message Body lt comment gt Abb 10 Anlegen eines Kommentars zu einer Umfrage mit einem HTTP Request Bar13 99 13 Zusammenfassung Cloud Computing ist ein Thema das kontrovers diskutiert wird Im Rahmen dieses Beitrages werden umfangreiche Informationen geliefert die verschie dene Sichten der Cloud darstellen Historie und Begriffsbildungen beleuchten und ihr wirtschaftliches Potenzial aufzeigen Ein Vorschlag zur Klassifizierung von Cloud Typen wird dargelegt Bei der Frage nach Standards und Schnitt stellen wird anhand eines konkreten Anwendungsbeispiels vorgestellt wie Schnittstellen auf Basis von Representational State Transfer REST einge setzt werden und welche Bedeutung sie f r die Integration von Cloud Anwen dungen haben Literatur Amaz1 Amaz2 Amaz3 Anm1 Anm2 Anm3 Anm4 100 Beanstalk steht Nutzern von kostenpflichtigen AWS Services kostenfrei zur Verf gung http aws amazon com delelasticbeanstalk Amazon stellt f r Regierungsbeh rden der USA die AWS GovCloud zur Verf gung Diese unterst tzt spezielle Sicherheitsvorgaben und standards Vgl Silicon de http www silicon de technologie software 0 39044013 41555354 00 amazon_baut_eine_cloud_fuer_ die_us_regierung htm Amazon stellt f r Nutzer mit bestimmten Compliance Anforderungen laaS
406. penentscheidungen h ufig zeitn her und mit geringerem Zeit und Kostenbudget durchgef hrt werden 5 Das Forschungsprojekt GRUPO MOD Bei dem Forschungsprojekt GRUPO MOD Group Decision Making with Auto mated Moderation handelt es sich um ein Projekt der Hochschule Pforzheim das im Herbst des Jahres 2011 zur F rderung im Karl Steinbuch Programm ausgew hlt wurde Im Mittelpunkt des Projektes steht die IT Unterst tzung von Gruppenentscheidungsprozessen auf Basis erweiterter Prozessmodelle und einer Cloud basierten GDSS L sung mit automatisierter Moderationsun terst tzung Eine zentrale Idee von GRUPO MOD besteht in der Erweiterung sogenannter Collaborative Workflows DeKoVr08 um Moderationselemente die in einer GDSS Umgebung teil automatisiert ausgef hrt werden k nnen Collaborative Workflows unterscheiden sich signifikant von den anderen 289 Workflow Kategorien die als Production Workflows Administrative Workflows und Ad Hoc Workflows bezeichnet werden DeKoVr03 Collaborative Work flows beinhalten ein kollaboratives intellektuelles Probleml sen und nutzen die Expertise und Bewertung von mehreren Beteiligten Sie treten h ufig in wissensintensiven Gesch ftsprozessen auf wie zum Beispiel in der Neu produktentwicklung der strategischen Gesch ftsplanung und insbesondere auch in der IT Planung Erste w hrend der Projektvorbereitung entwickelte Ideen zu einer m glichen Systemarchitektur auf Basis des AHP Verfahrens wurden
407. pfenden Prozesse notwendig die einhergehen muss mit einer sinnvollen Anzahl an strategischen zukunftsori entierten Prozesskennzahlen Der methodische Gestaltungsrahmen f r ein strategisches Prozesscontrolling welches ber eine Prozesskostenbetrachtung hinausgeht wird durch den Aufbau einer unternehmensspezifischen Prozess Scorecard unterst tzt die die Kosten und Leistungskontrolle der wesentlichen Prozesselemente struk turiert und die Prozessbetrachtung auf Makroebene unterst tzt Mit einer ad quaten IT Unterst tzung wird so ein aktives und zielgerichtetes Prozesscontrolling erm glicht um Prozesse effektiv zu managen Damit wird Business Excellence erreicht da die prozessorientierten Kennzahlen in der Prozess Scorecard idealerweise dauerhaft zur Steuerung eingesetzt werden k nnen so dass die Finanz und Ertragskraft auf hohem Niveau gehalten werden kann Literatur 1 Binder B C K 2003 Prozessorientiertes Performance Measurement Diss Wies baden 2003 2 Horvath P Mayer R 2002 X Engineering Neue Potenziale der Prozess Perfor mance erschlie en in Information Management amp Consulting Oct 2002 S 44 48 3 Jung R 2006 Architekturen zur Datenintegration Gestaltungsempfehlungen auf der Basis fachkonzeptueller Anforderungen Habilitation Wiesbaden 2006 4 Kronz A Renner A Ramler K 2002 Process Performance Measurement im Auf tragsbearbeitungsprozess in BWK das Energie Fachmagazin Nr
408. ponenten deren Sicherheit nicht hundertprozentig verifizierbar ist zu minimieren Die Invariante Verbindun gen nur aus dem LAN in Richtung DMZ zulassen ist zudem einfach und ohne hohes Fehlerrisiko auf jeder Firewall konfigurierbar Ferner ist die Firewall in der Regel der einzige Knotenpunkt an dem die Invariante implementiert wer den muss 127 Weiterhin verf gt das fiktive Netzwerk ber einen Proxy Server den alle Mit arbeiter nutzen m ssen wenn sie Verbindungen ins Internet aufbauen wollen Da dieser Proxy eine Internetverbindung besitzen muss mithin also auch aus dem Internet erreichbar ist hat der Administrator ihn aus Sicherheitserw gun gen in die DMZ gestellt damit kein System mit direkter Internetverbindung im LAN befindet F r den Zugriff durch die Mitarbeiter aus dem LAN verf gt der Proxy weiterhin ber eine LAN IP Adresse die z B im Webbrowser als Proxyadresse eingetragen wird Da der Proxy auf Layer 3 nachweislich nicht als Router fungiert ist so augenscheinlich auch die LAN DMZ Regel nicht verletzt die Mitarbeiter bauen eine Verbindung zum Proxy auf der Proxy nutzt das DMZ Interface der Firewall f r die Weiterverbindung ins Internet Betrachtet man das Modell der darunterliegenden Data Link Schicht Layer 2 wird die konkrete netzwerktopologische Umsetzung dieses Setups sicht bar Die Firewall verf gt ber drei Netzwerkschnittstellen die LAN DMZ und Internet auch auf Layer 2 durch sog VLANs trennen
409. puting Bar13 entnommen 97 Doodle Anmelden Gemeinsam einen Termin finden Geben Sie Ihren Namen im Eingabefeld unten ein und w hlen Sie die Termine an denen Sie Zeit haben Termin Muster Eine Umfrage von Thomas 25 0 vor weniger als einer Minute Tabellen Ansicht Kalender Ansicht SEPTEMBER 2012 Mo 17 5 Teilnehmende 10 00 11 00 12 00 13 00 14 00 15 00 Thomas Christian Burkhard Frank Joachim Ihr Name o o o o o o 5 5 5 5 1 1 Abb 8 Ergebnis einer Terminumfrage nachdem sich 5 Teilnehmer eingetragen haben 12 2 Benutzung ber eine REST Schnittstelle Eine wichtige Eigenschaft des Architekturstils REST ist die Verwendung der HTTP Methoden Die vier wichtigsten Methoden sind GET PUT POST und DELETE Die Methode GET dient dazu eine Repr sentation einer Ressource anzufordern Mit Hilfe der Methode PUT wird eine bestehende Ressource ak tualisiert Das Anlegen einer neuen Ressource erfolgt mit Hilfe der Methode POST Die Methode DELETE findet beim L schen einer Ressource Verwen dung Informationen zu den Ressourcen der Modellierung von Ressourcen und ihrer Adressierbarkeit sind wichtig um REST APIs einsetzen zu k nnen Verwendete Ressourcen Bei der Verwendung der Doodle REST API sind folgende Ressourcen rele vant siehe Abbildung 9 Die verwendeten Ressourcen sind im Einzelnen polls Sammelressource f r alle Umfragen polls fid Einzelne Umfrage die mit der id identifi
410. r scheidet zwischen Auschecken mit Sperre zur Bearbeitung und ohne Sper re zur Ansicht nderungen an einem f r den Benutzer gesperrten Element m ssen anschlie end wieder eingecheckt werden Elemente werden innerhalb der JSF Umgebung ber das Tag lt e sord gt angesprochen SORD steht hierbei f r Structure or Document 3 2 Umsetzung in JSF Die Schwierigkeit in JSF zeigt sich bei der zeitlichen Abfolge So m ssen Caching Mechanismen implementiert werden die sich in den JSF Lebenszy klus integrieren Au erdem muss die Erzeugung Speicherung und das Laden von neuen und bestehenden Elementen kontrolliert und an den entsprechen den ECM Provider weitergegeben werden Diese Logik soll durch eine eigene JSF Komponente parametrisierbar eingebunden werden Eine zus tzliche Fassade sorgt schlie lich f r einen komfortablen Zugriff aus JSF Auf alle Bean Funktionen kann ber die JSF Expression Language zugegriffen werden Das erm glicht dem Entwickler zu einem sp teren Zeit punkt eigene Komponenten zu erstellen ohne die Logik erneut zu implemen tieren 0 lt lt interface gt gt Note lt IndexedElement KeywordMap ___ Map note de elo ix cient Note isinArchive Boolean Zugriff auf BLocked Bolea Metainformationen isStructureElement Boole save x isDocument Boolean delete bild Stri getColor O9 tld He getFontColor PASE CE SING 0 into Notizen save crea
411. r ten Denken und Handelns sind eine Abkehr von der bisherigen funktional hierarchischen Orientierung bei G amp D Nachhaltige und kontinuierliche Prozessverbesserung durch Steuerung der Prozessstrukturen ber prozessorientierte Leistungsindikatoren Verbindung von Unternehmensstrategie Unternehmenszielen mit dem Prozessmanagement und Prozesscontrolling innerhalb einer Prozess Scorecard IT Infrastruktur als Enabler der Prozesse Operatives Controlling welches die operativen Abl ufe im Unternehmen reportet und damit die Prozesse als Berichtsobjekt beinhaltet Alignment der Aufbau einer Prozess i Monitoring Plozass definition Strategie und Aada Kennzahlen ad quaten IT Tracking ar esse Identifikation Infrastruktur orientierte relevanten incl der U nenn Definition der ee Prozess Regelkreis zur ichronisation ausrichtung Festlegung des End to End dimensionen Anpassung der Iberwachung Prozess Prozesse IT Struktur und Steuerung abstraktions ifikati levels BErEETen Erhebung der poz R ckkopplun Verankeruing Aufsetzen einer An Istdaten orientertes det opplung der Prozesse in Prozess alyselevels reporting ler uns den Strategie verantwortlich dashboard inkl SR Iden prozess Definition der keit Aufbau und Definition der Regelwerk as Wertsch pfung Dokumentation Solldaten skette und der der relevanten relevanten Prozessland Prozesse karte Abb 2 Elemente des Prozesscontrollings bei G amp D 334 3 1 Schritt 1 Prozessi
412. r Deutschsprachiger Internetauftritt unter http rapid i com content view 181 190 lang de Lior Rokach Genetic algorithm based feature set partitioning for classifica tion problems Pattern Recognition 41 1676 1700 May 2008 SAP AG Training Material for Course BW380 2007 F Shahnaz Decision Tree based Algorithms in Lecture Notes in Data Mining von M W Berry M Browne World Scientific 2006 SAP UA EMEA Portal aktuelle Preisliste des SAP UCC von 2012 https portal ucc uni magdeburg de irj portal ianonymous UCI Machine Learning Repository Classification Data Sets retrieved 2012 http archive ics uci edu ml datasets html Default Task Classifi cation Andreas Zell Simulation neuronaler Netze Oldenbourg 2003 Yves Augustin Prof Dr Norbert Ketterer Hochschule Fulda Fachbereich Angewandte Informatik Marquardstra e 35 36039 Fulda T 49 661 9640 323 norbert ketterer informatik hs fulda de 54 Generierung von Simulationsmodellen aus ereignisgesteuerten Prozessketten Christian M ller 1 Einleitung Die Simulation ist ein h ufiggew hlter Zugang bei der Optimierung von Ge sch ftsprozessen Oberweiss 1999 B hnlein 2004 B hnlein 2010 Zur Beschreibung von Gesch ftsprozessen sind die Business Process Modeling Notation BPMN Object Management Group 2010 Freud 2010 und die ereignisgesteuerten Prozessketten EPK Rump 1999 Scheer 2000 die am meisten genutzten Notationen Auf
413. r Hochschule Fulda Fachbereich Angewandte Informatik Marquardstra e 35 36039 Fulda T 49 661 9640 323 norbert ketterer informatik hs fulda de Oliver Kuchler Provadis School of International Management and Technology AG Fachbereich Wirtschaftsinformatik Prozessmanagement Industriepark H chst Geb ude B845 65926 Frankfurt am Main Prof Dr Elvira Kuhn Fachhochschule Trier FB Wirtschaft FR Wirtschaftsinformatik Organisation und Informationsmanagement Schneidershof 54293 Trier T 49 651 8103 382 oder 299 Sekr e kuhn fh trier de Prof Dr Martin K tz Hochschule Anhalt FH Fachbereich Informatik Postfach 1458 06354 K then Anhalt T 49 3496 67 3114 martin kuetz inf hs anhalt de Christian Ludwig Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim Prof Dr Frank Morelli Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6697 frank morelli hs pforzheim de 353 Nils Mosbach Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim Prof Dr Christian M ller Technische Hochschule Wildau Fachbereich Betriebswirtschaft Wirtschaftsinformatik Bahnhofstra e 15745 Wildau T 49 3375 508 956 christian mueller th wildau de Gerald M nzl House of IT e V Darmstadt Mornewegstr 30 32 64293 Darmstadt muenzl house of it eu Gervais Jocelyn Ndongmo Fachhochschule Trier FB Wirtschaft FR Wirtschaftsinformatik Organisation und Informationsmanagement Schne
414. r Verlag M nchen 2009 S 1 38 Tiemeyer E Organisation und F hrung im IT Bereich In Tiemeyer E Hrsg Handbuch IT Management Carl Hanser Verlag M nchen 2009 S 360 398 WMBW10 Ohne Verfasser Innovationsmotor IT In Wissenschaftsministerium Baden W rttemberg Hrsg Innovation durch INTERREG Beispiele europ ischer transnationaler Zusammenarbeit Wissenschaftsministerium Baden W rttemberg Pressestelle Stuttgart 2010 S 24 25 http www interreg bw de kemsl lib download php id 1269595966681191 amp forcedown load yes Abruf am 24 05 2012 257 Abk rzungen CIO ESF eTOM HAB ICO IKT IMI IT ITIL ITSM KMU KVP LIWS MOF OGC SSW TPM ZeWiS Kontakt Chief Information Officer Europ ischer Sozialfonds enhanced Telecom Operations Map Hochschule Aschaffenburg Industrie Center Obernburg Informations und Kommunikationstechnologie Information Management Institut Informationstechnik Information Technology Information Technology Infrastructure Library IT Service Management Kleine und mittelst ndische Unternehmen Kontinuierlicher Verbesserungsprozess Labor f r Informations und Wissensbewertungssysteme Microsoft Operations Framework Office of Government Commerce Standardsoftware Total Productive Management Zentrum f r Wissenschaftliche Services und Transfer Hochschule Aschaffenburg Information Management Institut Labor f r Informations und Wissensbewertungssysteme W rz
415. r keine Messung ob die Ma nahmen tats chlich vollst ndig und richtig um gesetzt bzw die entsprechend bereitgestellten Budgets effizient eingesetzt wurden Eine praxisrelevante Abhilfe bieten Gesch ftsprozess Reifegradmo delle die sowohl eine objektivierte Standortbestimmung f r die Umsetzung als auch eine Roadmap f r Implementierungsma nahmen anbieten Sowohl in der Wissenschaft als auch in der Praxis existiert zwischenzeitlich eine Vielzahl dieser Modelle vgl Abb 1 Der positive Nutzwert eines solchen Instrumentariums f r ein Unternehmen ist jedoch keineswegs empirisch ge sichert Neben strategischen berlegungen erweist sich die Auswahl eines Modells nach wirtschaftlichen Gesichtspunkten als notwendig d h dass der zu betreibende Aufwand f r den Reifegradmodell Einsatz den geschaffenen Nutzen nicht bersteigen darf Als Ergebnis einer Untersuchung wird einem Unternehmen und dessen Gesch ftsprozessen ein Reifegrad zugewiesen Typischerweise besitzen Reifegradmodelle f nf Ebenen In der ersten Stufe verf gt eine Organisation nur ber ein rudiment res Ma an BPM relevantem Wissen zeigt noch M ngel in der Koordination zugeh riger Aktivit ten weist einen vergleichsweise niedrigen IT Unterst tzungsgrad auf und verh lt sich gegen ber nderungen wenig aufgeschlossen Dagegen nutzt eine Organi sation die bereits eine h here Stufe erreicht hat ihre Ressourcen effizien ter unterst tzt die Gesch ftsprozesse mit IT basier
416. r A i H v 5 dividiert durch seinen eigenen Qualit tsfaktor i H v 10 plus einen Eurocent Dieses Beispiel zeigt ebenfalls dass Bieter D trotz identischen Ma ximalgebotes wie Bieter E eine deutlich h here Platzierung erzielt und da mit auf eine signifikant h here Aufmerksamkeit durch die Besucher hoffen darf und dies auch noch zu einem geringeren tats chlichem Klickpreis als der zweit platzierte Bieter A zu zahlen hat Auch ist zu erkennen dass Bieter 10 Google AdWords hat nicht nur f r Werbetreibende im Netz sondern auch f r Google selbst eine herausragende Bedeutung Diese Werbem glichkeit trug beispielsweise im dritten Quartal 2011 ca 69 Prozent zum Gesamtumsatz des Unternehmens bei ber cksichtigt man zus tzlich das ebenfalls ber Google AdWords zu steuernde Display Gesch ft grafische Online Werbung auf Partner Websites wie T Online de Bild de etc so erh ht sich der Umsatzanteil auf ber 95 Prozent Goog11a 300 C trotz des mit Abstand h chsten Maximalgebots wegen der geringen Klick wahrscheinlichkeit am schlechtesten positioniert ist In der t glichen AdWords Optimierung sollte man sich daher eher bem hen die Keywords Anzeigen und Zielseiten in ein stimmiges Gesamtkonzept zu bringen um den Qualit tsfaktor und damit den Anzeigenrang positiv zu beein flussen anstatt das Maximalgebot zu erh hen 4 Wirtschaftlichkeit von SEO und SEM Beim Referenzobjekt handelt es sich um einen Online Shop im Bere
417. r Abfrage des Wetters Ebenso k nnen Texte diktiert werden oder es k nnen Hausger te oder T ren gesteuert werden und dies ber Km Entfernungen hinweg 158 Sprachausgabe Die Sprachausgabe ist eine alte Anwendung die beispielsweise einem effizienten Informationsaustausch zwischen dem Nutzer einzelner Ger te und entfernten Servern dient Daraus ergeben sich Neuigkeiten f r das Informationsmanagement in folgender Weise Durch die leichte Handhabung der Systeme k nnen f r jeden Laien Aufgaben zeit oder ortsunabh ngig erledigt werden Als Beispiel sei hierf r die Steu erung des ganzen Hauses mit Hilfe von Apps wie Homedroid angef hrt Die Interaktion kann auf die Willens u erung der Kunden reduziert sein wie dies bei dem vision ren Google Auto das allein f hrt der Fall sein soll Durch neue Entwicklungen von Prozessoren Beispiel sandy Bridge von In tel werden die Notebooks leichter Mit dem neuen Mobilfunkstandard LTE Long Term Evolution wird eine mit bis zu 300 Megabit pro Sekunde deut lich h here Downloadraten erreicht Das Grundschema von UMTS wird bei LTE beibehalten So ist eine rasche und kosteng nstige Nachr stung der In frastrukturen der UMTS Technologie 3G Standard auf LTE Advanced 4G Standard m glich LTE Advanced ist abw rtskompatibel zu LTE Am Beispiel der Nationalen Prozessbibliothek NPB ist zu erkennen wie sich Prozesse gestalten lassen eine f derale onlinebasierte IT Plattform unters
418. r Verf gung gestellt genutzt und abgerechnet wird Der Anwender erwirbt kein individuelles Nutzungsrecht an der Anwendung Er teilt sie sich vielmehr mit anderen in einem Multi Mandanten Modus multi tenancy bei dem alle Anwender auf die gleiche aktuelle Version einer Software zugreifen die unter der Verantwortung des Cloud Providers zentralen Entwicklungs und War tungsprozessen unterliegt Geeignete Techniken stellen dabei sicher dass die verschiedenen Anwendungsumgebungen voneinander sicher abgeschottet werden Modifikationen am Kern der Applikation im Sinne einer individuellen Anpassung sind damit f r den Anwender nat rlich nicht m glich Beispiele f r SaaS sind das CRM System von salesforce com das ERP System Business ByDesign aus dem Hause SAP oder auch die Office L sungen Office 365 von Microsoft oder Apps for Business von Google Von den drei Ebenen laaS PaaS und SaaS wird der SaaS Ebene das gr te Marktpotenzial zugeschrieben Experton sch tzt die Ausgaben 2012 f r SaaS in Deutschland auf 1 2 Mrd und damit auf etwa 40 des gesamten Marktes von 3 0 Mrd Exper1 84 4 Vorschlag zur Klassifizierung von Cloud Typen BITKOM5 Wie in Abschnitt 2 bereits ausgef hrt gestaltet sich die Diskussion um Cloud Computing beraus schwierig und h ufig oberfl chlich weil sie oft sehr un pr zise gef hrt wird Dies liegt u E darin begr ndet dass neben einer breit akzeptierten formalen Definition auch eine einheitlich
419. r Verschlagwortungsmaske wird auch als Input Design bezeichnet und hilft bei der Kategorisierung des Dokumentes sowie der Auswahl der Attribute In obiger Abbildung ist ein Ausschnitt der Maske Rech nung dargestellt Man spricht hier auch von Profilen welche die Auswahl an m glichen Indexwerten durch vordefinierte Kriterien einschr nken 2 2 2 Manage Verwalten von Informationen Die Manage Komponente dient der Verwaltung und Nutzung von Informatio nen Sie beinhaltet auch M glichkeiten zu deren Bearbeitung Grundlegend 5 Zitat S 6 5 6 Vgl S 6 7 5 7 Vgl S 6 7 5 222 geschieht dies ber ein ausgereiftes Sicherheitssystem welches Zugriffs rechte f r den Schutz der Informationen implementiert Alle Daten werden mittels Datenbanken kategorisiert und verwaltet was es erm glicht schnell Informationen wiederzufinden Im Kern definiert die Manage Komponente eine Ansammlung aus den Komponenten Dokumenten Management Col laboration Management Web Content Management Records Management und Workflow Management Ziel eines ganzheitlichen ECM Systems ist es alle Bereiche bergreifend mithilfe standardisierter Schnittstellen zu vernet zen Die im Kontext unserer Arbeit relevante Komponente Dokumenten Ma nagement soll jetzt kurz skizziert werden Ziel eines Dokumenten Management Systems kurz DMS istes den Lebens zyklus des Dokumentes zu kontrollieren Dies bezieht sich auf den Prozess der Entstehung und
420. r eine Reihe von Prozessen Techniken und Produkten verwendet Im Fokus steht hier der Umgang mit strukturierten und unstrukturierten Daten Ziel ist das Zusammenf hren und Verwalten aller Daten eines Unternehmens an zentraler Stelle Grundlegend wurde der Begriff durch die AIIM Association for Information and Image Management gepr gt Dort hei t es ECM besteht aus Technologien Werkzeugen und Methoden um Inhalte Content unternehmensweit zu erfassen zu verwalten zu speichern zu sch tzen und zu verteilen Diese Definition ist weit gefasst und l sst viel Spielraum f r eigene Inter pretationen Im Kern bestehen ECM L sungen letztendlich auf bew hrten Konzepten der elektronischen Archivierung dem Workflow Management Records Management und dem Web Content Management Betrach tet man die technologische Entwicklung der vergangenen Jahre so ver schwimmen die Grenzen zwischen einzelnen Applikationen und Plattfor men mehr und mehr Je nach Blickwinkel und Betrachtungsweise wird ECM eher als Middleware als Dienst und oder als bergreifend nutzbarer 1 Vgl S 4 6 5 220 Speicherort gesehen Dienste die durch ECM Komponenten zur Verf gung gestellt werden erm glichen es anderen Systemkomponenten und damit mittelbar den unterschiedlichsten Anwendungssystemen auf Infor mationen und Dokumente basierend auf der Gesch ftslogik zuzugreifen Durch ein zentrales strukturiertes Repository f r alle Informationstypen ent
421. r jene technik und gesch ftsbe zogenen Merkmale ber die eine IT Umgebung zumindest in hohem Ma e verf gen sollte damit in einer ersten groben N herung berhaupt von einer Cloud gesprochen werden kann Folgt man den obigen Definitionsvorschl gen dann sind dies beispielsweise folgende Merkmale Eher gesch ftsbezogene Merkmale Eher technikbezogene Merkmale Bereitstellung und Nutzung von Flexible Bereitstellung skalierbarer IT IT Ressourcen als Service Ressourcen Schnelle und flexible Ressourcen Verf gbarkeit in Echtzeit On Demand Ressourcen Zuordnung im Self Service durch den Nutzer Kurze Vertragsbindung Keine oder nur minimale Vorabin vestitionen Abrechnung nach Nutzung varia ble Kosten Opex vs Capex Multi mandantenf hige gemeinsam nutz bare Infrastruktur multi tenancy shared Infrastructure Hohe Automatisierung hohe Standardi sierung Zentralisierte virtualisierte IT Infrastruktur Unbeschr nkter Zugriff via Internet Tech nologie Browser Vollst ndige lastabh ngige Skalierbarkeit Messbarkeit des IT Verbrauchs Tab 1 Merkmale einer Cloud 79 Die Wurzeln der Cloud sind vielf ltig und verzweigt Mit Cloud Computing erzielt ein Konzept seinen Durchbruch das viele Trends und Technologien in sich aufnimmt und zu einer neuen Qualit t verschmilzt BITKOM4 Be reits 2002 positionierte sich die IBM mit ihrer on demand Vi
422. r kann so zumindest die Vision aus einem Service Katalog online und automatisiert diejenigen Applikationsbausteine ausw hlen und zu einer ablauff higen An wendungsl sung kombinieren die am besten geeignet ist seine Gesch fts prozesse optimal zu unterst tzen Dabei werden ihm die f r die Lauff higkeit der Anwendungsl sung evtl ben tigten Services der PaaS Ebene und die notwendigen Infrastukturressourcen der laaS Ebene i d R gleich mitgeliefert Zuk nftig sollte es auch keine Rolle mehr spielen ob die SaaS Bausteine von einem der gro en Anbieter von kleinen unabh ngigen Softwareh usern oder vom Unternehmen selbst bereitgestellt werden Voraussetzung dazu ist ledig lich dass die Anwendungs Services in einer einheitlichen PaaS Umgebung entwickelt wurden oder besser noch dass offene Standards und APIs existieren die eine Kombination der Services ohne gro en Aufwand m glich machen Weil der Kunde f r die SaaS Anwendung keine Software Lizenz erwirbt sondern wie bei allen Cloud Services nur f r die Nutzung zahlt findet sich hin und wieder der Begriff Miet Software Dieser Begriff ist allerdings falsch Denn bei SaaS handelt es sich nicht um ein Software Modell bei dem Software in einer speziellen Form lizenziert wird sondern um ein Dienstleis tungsmodell bei dem eine hoch standardisierte Anwendungsfunktionalit t mit integrierter Lizenz Wartung und Betriebsleistungen f r eine bestimmte Zeit zu
423. r noch vorhanden Das gilt sowohl f r die Nutzeffekte als auch f r die Projektfolgekosten Diese Betrach tung ist eine Anwendung des Prinzips der ewigen Rente wie es z B bei Unternehmensbewertungen eingesetzt wird jetzt aber nicht als Projektion der Zukunft auf die Gegenwart sondern als Projektion der Vergangenheit auf die Gegenwart vgl W D 10 S 664 Daher m ssen in den aktuellen Kosten der IT s mtliche Folgekosten fr herer IT Projekte enthalten sein Jetzt kommt eine weitere Annahme des Modells zum Tragen Wenn die Kos ten der betrachteten Projekte einen Anteil X an den Gesamtkosten der IT Or ganisation haben dann hat der von den betrachteten Projekten erzeugte Nut zen ebenfalls einen Anteil X an dem von der IT insgesamt erzeugten Nutzen Ggf muss oder will man den Wert X auf der Nutzenseite geeignet anpassen So hat man nun f r den Wertbeitrag eigentlich alle erforderlichen Daten zu sammen einen Sch tzwert f r den in der Periode erzeugten Nutzen die IT Kosten den Wert des IT Anlageverm gens Daraus kann man den IT Wertbeitrag ableiten Unter Umst nden m ssen die vorliegenden Werte noch korrigiert werden Wenn in den Projektwerten Projektaufw nde und Projektfolgekosten enthal ten sind die nicht in der IT sondern au erhalb der IT entstehen dann m s sen diese Werte herausgerechnet werden Dementsprechend m ssen auch die Nutzeffekte der Projekte angepasst werden Hier wird man blicherweise we
424. r vor allem in den 1990er Jahren popul ren jedoch schon in den 1960er Jahren genutzten Technik des Grid Computing ein zelne Rechner zu einer Art Supercomputer zusammenzuschlie en um damit komplexe rechenintensive Probleme und Programme schneller zu berech nen bezieht sich das Cloud Computing somit auf andere Ziele Das Cloud Computing unterteilt sich in f nf essentielle Charakteristika drei unterschiedliche Service Modelle und vier Liefermodelle die von dem National Institute for Standard and Technology kurz NIST bereits 2009 ver ffentlicht und international anerkannt wurden MeGr11 Charakteristika von Cloud Computing 1 On demand self service Der Benutzer kann Cloud Funktionen eigenst n dig abrufen und nutzen ohne dass eine menschliche Interaktion seitens des Anbieters n tig wird 2 Broad network access Stellt die M glichkeit dar die angebotenen Servi ces von verschiedensten Client Plattformen mit Internetzugang zu benut zen und ber standardisierte Mechanismen deren Einsatz zu f rdern z B bei Handys Laptops PCs etc 121 Resource pooling Die Ressourcen der Provider werden geb ndelt um mehrere Benutzer mit unterschiedlichen physischen und virtuellen Res sourcen dynamisch zu versorgen In der Regel hat der Kunde keine Kennt nis davon wo der genaue Standort der zur Verf gung gestellten Ressour cen ist sondern kann nur grob den Standort ermitteln Land Bundesland Beispiele f r solche Ressourc
425. rachtet und oder die Urteilsfindung mit geringer Gr ndlichkeit durchgef hrt Dies kann im Ergebnis zu nachl ssigen Entscheidungen und einer schlechten Entscheidungsqualit t beitragen Die von vielen GDSS Systemen angebotenen Analyse Auswertungs und Berechnungsfunkti onen z B bei DecisionLens die Inkonsistenzanalyse und die bei vielen GDSS Systemen g ngige Sensitivit tsanalyse versetzen die Teilnehmer in die Lage die bersicht und Aufmerksamkeit auch in komplexen Ent scheidungssituationen zu behalten Nutzenargument 3 Erleichterung von Moderationsaufgaben Aus Effizi enzgr nden erfordern insbesondere synchrone Gruppenentscheidungen im Allgemeinen einen Moderator in Form einer Person in deren Verantwor tung das Zeitmanagement die Koordination der Teilnehmer die Abwick lung des zu verwendenden Bewertungsalgorithmus die berwachung Einhaltung von Prozessvorgaben die Schlichtung von Konflikten und wei tere Aufgaben liegen KoB009 Lagr06 Thimm11 Viele GDSS L sungen bieten spezielle Funktionalit ten zur Unterst tzung dieser Aufgaben wie entsprechende Analysefunktionen und grafische Auswertungsm glichkei ten Aber auch einfachere GDSS L sungen wie z B Tabellenkalkulations programme mit Makros erleichtern durch die automatisierte Ausf hrung von Berechnungsschritten die T tigkeit des Moderators Nutzenargument 4 Dokumentation und Transparenz des Entscheidungs problems und des Entscheidungsfindungsablaufs
426. rauchte Produktionsleistung einerseits sowie ber vorhan dene Fertigungs bzw Kundenauftr gen vorliegen so dass eine Selbstorga nisation vor allem hinsichtlich verbrauchsgerechter Personalplanung f r den Wechsel zwischen Ein Zwei oder Drei Schicht Betrieb aber auch f r Zu satzschichten erreicht wird 66 3 Konzept Methodisch wurde die Reichweitenberechnung und die Pr fung der verf g baren Fertigungskapazit ten verbessert Bevor diese behandelt werden wer den die Kernschritte des Algorithmus erl utert die in Abbildung 1 dargestellt sind Zun chst werden alle bekannten Fertigungs und Planauftr ge die in den n chsten 12 Tagen zu fertigen sind nach dem Eckendtermin der Name ergibt sich aufgrund der SAP Terminologie s Dick09 und DiKe10 sortiert Auftr ge mit identischen Endterminen werden nach der errechneten Reich weite genauer f r die produzierten Produkte sortiert Besonders wichtig sind Auftr ge deren Eckendtermin bereits in der Vergangenheit liegen und solche deren Reichweite kleiner oder gleich null ist Diese sollten in jedem Fall eingeplant werden was automatisch vorgeschlagen wird Vom Werkstatt meister werden die Auftr ge markiert die m glichst im aktuellen Tag zu fer tigen sind Mit einer Kapazit ts berpr fung die weiter unten erl utert wird wird gepr ft ob gen gend Produktionskapazit ten f r die ausgew hlten Auf tr ge zur Verf gung stehen Durch die Auswahl des Schichtbetriebs
427. raumb ros haben Oder wie virtuell werden wir unser Leben gestalten wollen Literatur KuVo12 Kuhn E Voigt W Risk Management and the Influences of Decision under uncertain Information on IT Management 4th INTeg Risk Confe rence 2012 Session 1 2 Safe Future S 1 2 5 Conference book in publi shing Stuttgart 2012 Scot07 Peter Scott Morgan P et al Stabilit t durch Wandel Campus Verlag Frankfurt am Main 2007 Balz09 Helmut Balzert Basiskonzepte und Requirements Engineering Lehr buch der Softwaretechnik 3 Aufl Spektrum Akademischer Verlag 2009 Rasc06 Thorsten Rasch Verstehen abstrakter Sachverhalte Semantische Ge stalten in der Konstruktion mentaler Modelle Wissenschaftlicher Verlag Berlin 2006 Comp12 http www cloudmacher comparex de 2012 166 Sch 00 GaBe03 Pte10 Ls07 Pte10 B si05 Held95 Rieg07 Wayn11 Siri12 Fost02 Nion12 IBM12 Kontakt Sch fer W Softwareentwicklung Verlag Addison Wesley 2010 Gabriel R Beier D Informationsmanagement in Organisationen Verlag Kohlhammer Stuttgart 2003 PTE http www pcwelt de news Biometrie Android App sichert Handys per Iris Sc an 518578 html 2010 LS http www chip de news Sicherheit Iris Scanner fuers Handy_ 28218707 html 2007 PTE http derstandard at 1280984399592 Android App sichert Handys per Iri s Scan html 2010 Sebastian B sing Authentifizierung und Autorisierung i
428. raus entstehen den Abschreibungen in den Folgeperioden bestimmten Services zugeordnet werden Wird er nicht aktiviert dann kann man diesen Aufwand m glicher weise einem bereits definierten Service zuordnen aber das muss nicht so sein Dann m ssen diese Kosten aber einem zuk nftigen Service zugeordnet werden k nnen f r den es in der betrachteten Periode dann eben noch keine Verrechnungserl se gibt Schlie lich ermittelt man die Kapitalkosten wie ge habt ber Restbuchwerte im Anlageverm gen betriebsnotwendiges Kapital der IT und WACC Das Vorgehen zeigt exemplarisch Tab 3 212 IT Kosten ohne Abschreibungen 1 200 0 Abschreibungen 340 0 0 1 Projektaufwand der Periode gesamt aktivierbar 125 0 Restbuchwert IT Anlageverm gen aus Vorperiode 700 0 CCC 0 5 Verrechnungserl se zu Transferpreisen 1 700 0 IT Kosten inkl Abschreibungen 1 540 0 Wert IT Anlageverm gen gesamt 825 0 Kapitalkosten auf Anlageverm gen 82 5 Kapitalkosten auf betriebsnotwendiges Kapital 60 0 Periodenwertbeitrag der IT 17 5 Tab 3 Berechnung des servicebasierten Periodenwertbeitrages der IT Beispiel Eigentlich m sste man den so ermittelten Wertbeitrag noch korrigieren Ersparte Transaktionskosten Daduch dass die Organisation eine eigene IT Organisation hat muss sie die ben tigtern IT Leistungen nicht am freien Markt beziehen und erspart sich so Transaktionskosten vgl PIRWO3 S 27 29 Der ermittelte Wertbeitrag m sste als
429. rchien die in einer Query definiert wurden nicht f r die Anzeige auf dem mobilen Endger t unterst tzt werden Auf Basis der definierten Verbindung wird ein Universum entworfen indem die ben tigten Kennzahlen und Merkmale deren Werte ab h ngig von Variablen sind angelegt werden Der Aufbau und die Darstellung des Berichts wie dieser sp ter auf dem iPad angezeigt werden sollen wird mit Web Intelligence festgelegt Das Web Intelligence Dokument beinhaltet alle innerhalb des zuvor erstellten Universums ausgew hlten Elemente der Query Innerhalb des Tools Web Intelligence wird anf nglich die Datenabfra ge festgelegt indem nur die Elemente der Query ausgew hlt werden die tats chlich f r den Aufbau des Berichts ben tigt werden Au erdem k nnen Filter und Eingabeaufforderungen vordefiniert werden Anschlie end werden neben den Formatierungseinstellungen des Berichts wie der Seitengr e etc Objekte z B Diagramme Tabellen Landkarten etc mit dem Bezug zu den jeweiligen InfoObjekten hinzugef gt die der Endanwender sehen soll Zwingend erforderlich ist das Speichern des Berichts unter einer im Busines sObjects Enterprise hinterlegten mobilen Kategorie was dazu f hrt dass der Bericht dem Endbenutzer am mobilen Endger t zum Download zur Verf gung steht Damit der Endbenutzer diesen Bericht nutzen kann meldet er sich in nerhalb der App an Nach erfolgreicher Authentifizierung werden alle zur Ver f gung gestellten Beric
430. rd dem Nutzer mithilfe des Designers und den Navigationseigenschaften der App ein interaktives Adhoc Reporting erm glicht Durch das Speichern von Filterwerten Drill Vorg ngen etc in Favoriten kann der Benutzer au erdem eine personalisierte Ansicht nach seinen Bed rfnissen entwerfen Reb11 Vorstellung des Prototyps Im Folgenden wird eine Query die bereits vorhanden ist auf dem iPad mit Re board heruntergeladen und ausgef hrt Einige Screenshots zeigen die Um setzung der Query und Anzeigem glichkeiten Wie bereits erw hnt kann der Nutzer die Anordnung der Darstellungselemente selbst w hlen In Abbildung 5 sind im oberen Bereich zwei Elemente platziert 9 Back SwapTo CO Test t Reporting 02 02 Drill down gt CO Test Reporting 02 Profit Margin sche Profit Margin scheme direct materials manufacturing amp set up OJE NET SALES PRODUCT SALES BE direct materials manu ME monthly report VALUEADDED KF wm VALUE ADDED KF STANDARD ME monthly report VALUE ADDED KF ACTUAL of monthly report m _ VALUE ADDED KF manufacturing and set manufacturing and set up costs variable 5 p packaging mat std packaging mat std commission 3rd cash discount Profit Margin scheme 700 aof De 3 27 a gr ai mg J Abb 5 Exemplarische Anzeige einer Query mit Reboard Links wird das Drilldown Element und rechts wird ein Charts Element an geze
431. rdnen Das Training erfolgt dabei auf Basis historischer Daten f r die die Klassenzuordnung bereits bekannt ist die Trainingsdaten sollten dabei eine hnliche Klassenverteilung besitzen wie die zu analysierenden Daten Bekannte Klassifikationsverfahren stellen der C4 5 Algorithmus sowie sein Vorg nger ID3 dar Bei diesen Algorithmen wird versucht die Ausgangsmen ge schrittweise in Klassen aufzuteilen wobei in jedem Schritt der maximale Informationsgewinn erzielt werden soll Ein bei diesen Schritten generierter Entscheidungsbaum repr sentiert dann das Klassenwissen Eine fr he Dar stellung der Idee findet sich beispielsweise in QIN86 eine grundlegende Darstellung in EST09 ein Vergleich von C4 5 mit dem Vorg nger ID3 und dem Nachfolger C5 in SHA06 F r die Entropie und den Informationsgewinn werden bei diesen Verfahren typischerweise Definitionen wie folgt verwendet EST09 Entropie T Yi P logz pi Informationsgewinn T A Entropie T Yi m Entropie T Weitere Klassifikationsverfahren basieren neben Entscheidungsb umen auf siehe etwa MAI10 Bayes schen Netzen Support Vector Maschinen und Neuronalen Netzen W hrend in SAP BI 7 0 lediglich ein Verfahren zur Klassifikation n mlich ge nau ein entropiebasiertes Entscheidungsbaumverfahren implementiert wur de finden sich in RapidMiner neben dem klassischen Entscheidungsbaum nach C4 5 unter anderem auch verschiedene entscheidungsbaumbasierte Modell
432. re den Service Desk in Verbindung mit Change und Incident Management konzen triert Strategische Themen befinden sich weniger im Fokus Speziell die An n herung zwischen IT und Gesch ftsstrategie und die ITIL Phase Continual Service Improvement die kontinuierliche Verbesserung der IT Services ber alle Phasen ist eine der wichtigen Neuerungen der ITIL Version 3 finden h ufig keine Umsetzung oder sind den Unternehmen unbekannt Siep10 Eine Differenzierung nach Unternehmensgr e geht jedoch nicht hervor Auf Akzeptanzprobleme st t ITIL insbesondere dann wenn der Anwender keinen Nutzwert erkennen kann Dies geschieht unter anderem dann wenn ITIL nicht als Leitfaden wahrgenommen wird sondern als starres Konstrukt welches zu aufwendig in der Implementierung ist und dementsprechend Kos tensteigerungen erwartet werden m ssen Das Rahmenwerk muss jedoch an das Unternehmen angepasst werden um die Aufw nde bzw den Umset zungsgrad selbst zu bestimmen Buhl03 S 48 In einer Reihe von Untersu chungen verschiedener Frameworks wurde bei ITIL der geringste Prozentsatz bei den Kostensteigerungen ermittelt Buhl08 S 55 Als akzeptanzhem mend eingestuft wird auch dass ITIL zwar beschreibt was im ITSM getan werden muss welche Prozesse mit welchem Ziel es gibt jedoch wenig Hinweise darauf wie eine Umsetzung aussehen muss und die Unterst tzung auf der Prozessebene endet Das Erstellen von z B Implementierungsanlei tungen
433. reits gro er Beliebtheit und f r die Betreiber der Online Portale insbesondere Apple erweisen sie sich als um satzsteigernd Apps schlie en im privaten Umfeld die L cke zwischen dem M glichkeitsspektrum des Internets einerseits und einem effizienten Zugriff andererseits Auch im B2B Sektor wird das Potenzial des App Einsatzes zur Effizienzsteigerung diskutiert In einer aktuellen Studie Sign 11 erhoffen sich 48 Prozent der befragten Unternehmen eine Verbesserung der Kundenbeziehung durch die Einf hrung mobiler L sungen Auf dem zweiten Platz mit 41 Prozent der Stimmen steht die Steigerung der Mitarbeiter Produktivit t Die Auswahl an aktuell angebotenen Applikationen wird der unternehmensseitigen Nachfrage jedoch nur bedingt gerecht Insbesondere mangelt es noch an branchenspe zifischen L sungen Generell bieten viele der derzeit angebotenen Applikation nicht den Nutzen der eine Investition in teure Endger te und die hierf r not wendige IT Infrastruktur f r mittelst ndische Unternehmen rechtfertigen w rde Wissenschaft und Praxis stehen daher gleicherma en vor der Herausforde rung Bereiche f r die Optimierung durch mobile passgerechte L sungen zu identifizieren und zu evaluieren Nur so l sst sich sicherstellen dass eine mo bile Applikation den erw nschten Erfolg auf dem Markt erzielt und dem Unter nehmen einen Mehrwert liefert Der Beitrag stellt anhand zweier Beispiele dar wie sich mit Hilfe von mobilen Applikationen Gesc
434. rem anhand von biometrischen Merkmalen Wissen oder Besitz erfolgenA Durch eine Kombi nation der drei Ans tze lassen sich Defizite im Vorgang der Authentifizierung vermindern Dies f hrt somit zu einer h heren Sicherheit Zu den biometrischen Merkmalen geh ren die Iris Fingerabdruck Hand schrift Stimme Tippverhalten Retinamerkmale Handgeometrie Handlinien struktur Handschrift und die DNA Anhand neuer Techniken ist es heutzutage m glich mittels eines Iris Scan mittels Fingerabdruck oder der Handschrift analyse bisher nur bei Android diverse mobile Endger te freizuschalten Pte10 Ls07 Zus tzlicher Rechenaufwand und Speicherplatzbedarf zur Erkennung anhand von biometrischen Merkmalen verursacht einen erh hten Wartungsaufwand Das Einsetzen von herk mmlichen Keyring Programmen zur Verwaltung der diversen Passw rtern und Pins entf llt Bei der Authentifi 160 zierung mittels Wissen wird auf ein Passwort Pin oder eine Sicherheitsfrage zur ckgegriffen Zur Authentifizierung anhand von Besitz dienen Chipkarten Magnetstreifenkarten RFID Chips Schl ssel Codes auf einem Medium mTAN iTAN TAN SecurelD USB Stick mit Passworttresor oder integrierter PIN Eingabetastatur Die oben schon erw hnten Kombinationen mehrerer Methoden sogenann te dynamische Systeme sind mit h heren Kosten und Aufwand verbunden Diese dynamische Systeme die je nach Wert und dem damit verbundenen Risiko einer Transaktion oder je nach Sicherh
435. ren Unternehmen Auswirkungen neuer Technologien auf die Unternehmensprozesse und Arbeitsplatzgestaltung Elvira Kuhn Pezzotta Jeff Djieukeng Ngoune Neylor Gervais Jocelyn Ndongmo 151 Mobile Management und Vertriebsunterst tzung in einem mittelst ndischen Unternehmen auf Basis von SAP BW Yvonne Bentz Bruno Sticht Armin Elbert Thomas Barton u uu0222222nnneenneenne Nachhaltige Unternehmens Fitness durch Messung des IT Unter st tzungspotenzials in Gesch ftsprozess Reifegradmodellen Frank Morelli Roberto Buscemi Wendelin Wiedeking uunnnn Optimierung bestehender Gesch ftsprozesse durch den Einsatz mobiler Applikationen am Beispiel eines mittelst ndischen Unternehmens mit diskreter Fertigung Frank Morelli Mathias Schr der uu0000000000002eeeeneeeeeeeeeenennnennnennennneenneennenn Berechnung des IT Wertbeitrags Marlin KUZ a gungen else innen aN EANA AAPEA PELEA ANAE AEAEE AE Dokumentenmanagement auf Basis von JSF Komponenten Werner Burkard Nils Mosbach 22222000220022222nnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnennen mainproject ITIL Wissenstransfer im Rahmen des ESF Programms Meike Schumacher Michael Tax Georg Rainer Hofmann Wolfgang Alm Steuerung von IT Services anhand von Prozesskennzahlen Oliver Kuchler Carlo Simon riedia a a aa aE AE Strategische Planung der Anwendungslandschaft unter Einsatz von Gruppenentscheidungsunterst tzungssysteme
436. ren spezielle Auswahlen von Software die auf ihrer Infrastruk tur l uft SaaS wird oft auch als Software on Demand bezeichnet Liefermodelle 1 Private cloud Die private Cloud bietet Zugang zu abstrahierten IT Infra strukturen innerhalb der eigenen Organisation Beh rde Firma Start Up Verein etc Community cloud Sie bietet Zugang zu abstrahierten IT Infrastrukturen wie bei der Public Cloud jedoch f r einen kleineren Nutzerkreis der sich meist rtlich verteilt die Kosten teilt z B mehrere st dtische Beh rden Universit ten Betriebe Firmen mit hnlichen Interessen Forschungsge meinschaften 122 3 Public cloud Sie bietet Zugang zu abstrahierten IT Infrastrukturen f r die breite ffentlichkeit ber das Internet Public Cloud Diensteanbieter erlau ben ihren Kunden IT Infrastruktur zu mieten auf einer flexiblen Basis des Bezahlens f r den tats chlichen Nutzungsgrad bzw Verbrauch pay per use ohne Kapital in Rechner und Datenzentrumsinfrastruktur investieren zu m ssen 4 Hybrid cloud sie bietet kombinierten Zugang zu abstrahierter IT Infrastruk turen aus den Bereichen von Public Clouds und Private Clouds nach den Bed rfnissen ihrer Nutzer Ferner werden im Folgenden einige Begriffe der Informationssicherheit und verwandte Terminologien eingef hrt Wir werden uns dabei im Wesentlichen auf die in Abschnitt 5 verwendeten Begrifflichkeiten der ISO OSI Schicht 2 konzentrieren Quelle www bsi
437. rf llt wenn die Ziele aller Prozessbereiche im gew nschten Reifegrad sowie die darunter liegen den Reifegradstufen erf llt sind Ziel ist es Impulse f r die Transformation einer Organisation und ihrer Prozesse zu geben OMG08 Das BPM Reifegradmodell Process Enterprise Maturity Model PEMM wurde von einem der BPM Pioniere Michael Hammer publiziert Ziel des Modells ist es eine Selbstbewertung innerhalb eines Unternehmens einfach bewerkstel ligen zu k nnen Hammer unterteilt sein Modell in eine Prozess und eine Un ternehmensebene Gesch ftsprozesse m ssen bestimmte Voraussetzungen erf llen damit man ihren Reifegrad erh hen kann Das gesamte Unterneh men wiederum ben tigt bestimmte Rahmenbedingungen um einen h heren Reifegrad zu erzielen Mit Hilfe von PEMM sollen diese Punkte analysiert und bewertet werden um Gesch ftsprozesse auf ein m glichst hohes Level zu bringen Hamm07 EDEN wurde vom Arbeitskreis BPM Excellence des BPM Clubs Deutschland entwickelt und im Jahr 2008 ver ffentlicht Das Reifegradmodell soll m glichst praxisorientiert und branchenunabh ngig einsetzbar sein Zur Messung des Reifegrads wird zwischen einer Organisations und einer Prozessebene un terschieden EDEN besitzt neun Dimensionen Ziel Strategie Methoden Or ganisation Messen Kompetenzen Kommunikation Dokumentation und IT Zur Messung und Evaluierung stehen 170 Kriterien zur Verf gung EDEN12 F r Selbstevaluierungen steht ein vere
438. rhalb der n chsten 12 Tage wird dadurch der Bestand reduziert um kK a KeDyu gt 500 gt 12 _ K 12 KeD 4500 12 KeD gt 500 lt 12 Im Testproblem bestellen die Kunden zu ca 20 innerhalb einer Lieferfrist von 24h Deswegen wird der Verbrauch durch normale Bestellmengen um 20 erh ht also zu 1 2 gt K KeDys lt 500 lt 12 Schlie lich bietet es sich an die Kapazit tsverringerungen durch Ausfallzei ten in kapazit tsschwachen Monaten wie z B Urlaubsmonaten zu ber ck sichtigen Simulationen zeigten dass dies durch einen Faktor Cp realisiert werden kann mit dem die Reichweite in kapazit tsschwachen Monaten z B Urlaubsmonaten erh ht wird z B 1 1 im August davor wird durch eine Verringerung der Reichweite Kapazit t vorgehalten z B 0 9 im Juli und in den anderen Monaten steht die normale Kapazit t durch einen Faktor von 1 zur Verf gung Simulationen zeigen dass durch die Verwendung von Kalen derwoche statt Monaten keine besseren Ergebnisse erzielt werden 68 Damit wird insgesamt der Bestand durch die Reichweitenformel berechnet durch gt K B 12 m gt KiC KeDy1 lt 500 lt 12 KeD 2500 12 wobei B der aktuelle physische Bestand verf gbare Menge bei Siemens d h Lagerbestand in den Werken sowie andere fertiggestellte Umlaufbest n de Q Pr fungen die im System SAP s Dick09 und DiKe10 als fertig gestellt gebucht sind ist Der Verbrauch in der Reichweitenforme
439. ristig im Aufbau von Netzwerken Insbesondere indus triespezifische Netzwerke entlang der Lieferkette k nnen dabei von cloud basierten Zugriffs und Betriebsmechanismen profitieren Die Herausforde rungen liegt darin wertsch pfende Prozesse zu identifizieren und den Dialog mit Kunden und Lieferanten aber u U auch mit Wettbewerbern zu suchen um solche Netzwerke kurz und mittelfristig initieren zu k nnen Zudem wer den verl ssliche IT Partner ben tigt die diese dann auch langfristig betreiben k nnen 3 Wie ver ndert sich die IT Landschaft am Beispiel SAP Cloud L sungen 3 1 SAP in der Cloud Das Cloud Gesch ft der SAP hat vor ca einem Jahr weniger als 5 des Um satzes ausgemacht Dieser Umsatz war getragen durch SAPs ERP L sung in der Cloud Business ByDesign Weniger ber rein organisches Wachstum als vielmehr mit dem frisch akquirierten Unternehmen SuccessFactors und der angek ndigten bernahme von Ariba ist der Cloud Anteil bereits im letzten Quartal auf 6 5 etwa 70 Mio gewachsen Die Tendenz ist dabei deutlich steigend F r unsere Kunden geht es dabei darum Cloud L sungen dort zu adaptie ren wo es tats chlich betriebswirtschaftlich sinnvoll ist In einer individuellen unternehmenseigenen Geschwindigkeit Dabei stehen folgende Aspekte ein deutig im Vordergrund 13 Investitionsschutz bestehender Anwendungen ein sinnvoller Transformationsprozess die Nutzung der Vorteile aus beiden Welten
440. rmationen erweitert enth lt aber als einzige Tabelle die individuellen Daten ber ein Faktum z B eine Trans aktion Durch die Anordnungen der Dimensionstabellen entsteht der Eindruck eines Sternumrisses woher der Name Star Schema stammt vgl KiRo02 S 21f Nachfolgende Abbildung verdeutlicht diesen Aufbau an einem Bei spiel zur Umsatzanalyse entnommen aus KeBM10 S 68 24 DT Zeit DT Produkt Produkt KProduktgruppe Produktgruppe FT Umsatzanalyse KZeit KVerk ufer KProdukt KVerk ufer KKundentyp Name Umsatz Region KKundentyp KLand Land Kundentyp FT Faktentabelle DT Dimensionstabelle K Key DT Verk ufer Abb 1 Beispiel eines Star Schemas KeBM10 S 68 Im Gegensatz zum Star Schema versucht das Snowflake Schema die Dimen sionstabellen zu normalisieren Dadurch l sst sich Speicherplatz einsparen und die Datenkonsistenz kann einfacher sichergestellt werden vgl KiRo02 S 21 Welche Methode der Entwickler am Ende w hlt muss die jeweilige Situation entscheiden Meistens ist das Star Schema die beste Wahl da der Speicher platz der Dimensionstabellen vernachl ssigbar ist im Vergleich zur Fakten tabelle Auch nderungsanomalien treten durch Historisierungsmethoden meistens nicht auf Sollte es der Fall sein dass sich Dimensionen h ufig ndern und sollen die nderungen auch auf historische Fakten bertragen werden so bietet sich das Snowflake Schema an vgl K
441. rn als Multi Tenant L sung ber das Internet zur Verf gung Das schafft die g nstigsten Voraussetzungen f r die schnelle und anwenderge steuerte Skalierung der Ressourcen einen niedrigen Preis die Bezahlung nach Verbrauch und eine hohe Verf gbarkeit der L sung Das Modell erfor dert aber eine sehr leistungsf hige stabile Internetverbindung und kann die Anforderungen an die Informationssicherheit oft nicht erf llen Es ist geeignet wenn standardisierte Dienste angefordert werden und die dabei verwendeten Daten eines geringen Sicherheitsschutzes bed rfen Bei den drei Arten der Private Cloud vermindern sich stufenweise sowohl die potenziellen St rken als auch die m glichen Schw chen der Public Cloud Dadurch kommen auch individualisierte und sicherheitsrelevante Anwen dungen als m gliche Dienste in Betracht W hrend nur reine private Cloud Services im Eigenbetrieb erbracht werden sind die anderen Betriebsmodelle s BITK09 S 31f Outsourcing L sungen die teilweise bestimmten klas sischen IT Outsourcing Arten sehr hneln In diesen F llen besitzen die in der Tabelle 3 aufgef hrten Anforderungen an das Service Management und an den Anbieter einen hohen Rang als Beurteilungskriterien Zus tzlich wird bei SaaS Angeboten die Fachkompetenz der Anbieter hinsichtlich der An wendungsfunktionen bedeutsam Wenn verschiedene Organisationsformen als hybride Cloud gemischt auftreten bilden die Service Kompatibilit t die
442. rollings Das Prozesscontrolling liefert den Rahmen f r die Definition bzw die Weiter entwicklung und Gestaltung effektiver und effizienter Prozesse und ber ck sichtigt dazu das magische Dreieck von Kosten Qualit t und Zeit F r ein praxisnahes und effizientes Prozesscontrolling ist es daher notwendig festzulegen welche Prozesse im Rahmen des Prozesscontrollings bis zu wel cher Granularit t betrachtet werden sollen wie die Unternehmensprozesse strukturiert werden welche Leistungen sie erbringen und wie diese Leistung gemessen werden soll Schwerpunkt eines innovativen Prozesscontrollings ist die strategische zu kunftsorientierte Ausrichtung welche die Umsetzung der Unternehmensziele aktiv unterst tzt Ein strategisch ausgerichtetes Prozesscontrolling geht damit ber eine reine Prozessbestandsaufnahme hinaus indem es die Ist Prozesse und Ist Daten Ist Prozesskennzahlen verdichtet und den Solldaten Soll Pro zesskennzahlen gegen ber stellt Es wird somit eine Soll Ist Abweichungs analyse zwischen der aktuellen Prozesssituation und der Unternehmensstra tegie die die Ausrichtung der n chsten 5 10 Jahre bestimmt abgebildet 330 Zielsetzung eines strategisch ausgerichteten Prozesscontrollings ist es Dis krepanzen der Prozessrealisierung zum Prozessentwurf zu ermitteln und bei Bedarf eine Prozessoptimierung anzuregen Die Planung Steuerung und Kontrolle der Prozesse findet innerhalb des Pro zesscontrollings statt und wir
443. rt bereits w hrend des ETL Prozesses aggregierte Tabellen zu er stellen auf die im Reporting sehr schnell zugegriffen werden kann ohne dass Massen an atomaren Daten verarbeitet werden m ssen Das Fact Constella 33 tion Schema bietet hierf r einen sehr guten Ansatz Es werden mehrere Fak tentabellen unterschiedlicher Granularit t verwendet die in Beziehung zuei nander stehen Allerdings muss an dieser Stelle bereits bei der Modellierung eine Entscheidung f r die sp teren Reportingszenarien getroffen werden Es ist m glich f r alle Aggregationsstufen Faktentabellen anzubieten Wei man z B dass im Berichtswesen h ufig kumulierte Monatsdaten ben tigt werden so kann dies ber cksichtigt werden Allerdings bringt dies keine Vorteile bei der Analyse auf Wochenbasis hingehen auf Quartalsbasis schon Die Einfache Starmodellierung kann ihre Schlichtheit mithilfe einer spalten orientierten Datenbank ebenfalls um eine sehr hohe Datenverarbeitungsleis tung erg nzen Eine zeilenorientierte Datenbank kann dennoch eine h here Geschwindigkeit erzielen wie sie in gefilterten oder verkn pften Modellen erreicht werden kann Allerdings h ngt diese Aussage sehr stark von der Um gebung und den Systemen ab Grunds tzlich ist die Verbundoperation Join kein Performanceproblem mehr in aktuellen Datenbanken vgl KiRo02 S 40 3 4 Komplexit t Komplexit t erh ht den Wartungsaufwand f hrt zu l ngeren Entwicklungs zeiten und ko
444. rten Schwachstellen und der Transformationsobjekte betrifft dies einzelne Servicemodelle und Betriebsmodelle 139 3 2 Schwachstellenbeseitigung durch verschiedene Servicemodelle Die Tabelle 4 zeigt Bez ge der Cloud Service Ebenen auf identifizierte Schwachstellen Schwachstellen Transformationsobjekte Cloud Service Modelle laaS PaaS SaaS Fehlende ungeeignete Funktionalit t Einzel Anwendungskomponente x Fehlende Datenverf gbarkeit Anwendungssystem Funktionsballast redundanz Anwendungssystem x Ungerechtfertigte Komplexit t Sicherheitsl cken Unzureichende Einzel Anwendungskomponente x X x Standardkonformit t Integration Anwendungssystem Anwendungs bzw Skalierbarkeit zu teure L sung Entwicklungsplattform Hardware Be Falsche Betriebszust ndigkeit triebssystem Infrastruktur Betriebsorte Heterogenit t der Hardware Soft Anwendungssystem Anwendungs bzw x x x ware Unzureichender technischer Entwicklungsplattform Hardware Be Zustand triebssystem Infrastruktur Tab 4 Cloud Service Ebenen Modelle f r ausgew hlte Schwachstellen der IT Landschaft F r alle Service Ebenen sind vorrangige Beurteilungskriterien die Kostensen kung die Skalierung im Ressourcenverbrauch die Leistungsf higkeit die Zu verl ssigkeit die Sicherheit und die Regelungskonformit t Speziell bei SaaS besitzen die Abdeckungsgrade der Muss und der Kann Funktionen der Funk
445. rticles 071204 doodle The Economist 2005 Mashing the Web http www economist com node 4368150 Abruf am 13 04 2012 Experton Die Cloud Business Chance 2011 S 11 http www microsoft com germany branchen hosting default mspx In den o g Werten sind Investitionen in Cloud Technologie Cloud Integration amp Consulting und in die eigentlichen Cloud Services der laaS PaaS und SaaS Ebene enthalten Fielding R T Architectural styles and the design of network based soft ware architectures Ph D thesis University of California 2000 Irvine Vgl http www f i ts de portfolio cloud services Vgl auch Gartner Consider Platform as a Service PaaS in your Cloud Strategy www gartner com it content 152814 february_15_consider_ platform_as_a_service_ynatis pdf Hier findet sich ein Vergleich verschiedener PaaS L sungen und ein Referenzmodell R Nyr en A Edmonds A Papaspyrou and T Metsch Open Cloud Computing Interface Core GFD P R 183 April 2011 http ogf org documents GFD 183 pdf T Metsch and A Edmonds Open Cloud Computing Interface HTTP Rendering GFD P R 185 April 2011 http ogf org documents GFD 185 pdf Gr nd04 Hof05 HPO3 HP1 IBM1 IDC03 IDC09 IDC12 IntX11 ISST1 Jhi06 Mart10 MSoft1 NIST11a NIST11b Vgl auch den Beitrag von Christian Hildebrandt Das On demand Prinzip in Torsten Gr nder Hrsg IT Outsourcing in
446. rundkomponenten einzuf hren die Komfort funktionen wie beispielsweise das automatische Speichern in Word bereit stellt und ber Attribute parametrisierbar macht Die Abbildung veranschau licht das am Beispiel der Komponente f r Strukturelemente und Dokumente ber das lt e sord gt Tag wird hierbei die zugrundeliegende Grundkomponente adressiert 40 Eine Komponentenbasis entspricht im Kern einer Klasse von der die Komponente abgeleitet wird Im aktuellen Fall ist das die JSF Klasse UlNamingContainer 234 StructureorDocument polling um Elementeperre zu erhalten Es wird automatisch gespeichrert Speichern wenn T autospeichern insert child components aktiv ist Lu Abb 11 Aufbau der Komponente StructureOrDocument hnlich zeigt sich dies auch bei Funktionalit ten der Suche Die Komponen te searchSords kapselt dabei weitere Funktionen die einen performanten Seitenaufbau mithilfe der Ajax Technologie erm glichen Es kann somit auf Komponentenebene definiert werden ob und wie viele Suchergebnisse nach geladen werden ber das lt e search gt Tag wird hierbei die zugrundeliegende Grundkomponente adressiert ee EEE SP er J e search e laden insert eee a ao components ee aktivieren der Suche und aktualisieren des Formulars L Abb 12
447. rung der Innovationsf higkeit geleistet werden Hierzu ist es zum einen erforder lich Prozesse inhaltlich angemessen detailliert zu beschreiben voneinander abzugrenzen und alle wesentlichen Schnittstellen auch unternehmens ber greifend zu dokumentieren Zum anderen m ssen die Gesch ftsprozesse m glichst klar strukturiert sein um eine problemlose Steuerung Durchf h rung und berwachung zu gew hrleisten 179 Die Bereitstellung von IT L sungen zur Steigerung der Unternehmenseffizi enz ist Aufgabe des internen IT Bereichs oder externer IT Dienstleistungsun ternehmen Zugeh rige Unterst tzungsleistungen werden in Form von vor gefertigten Standardprodukten z B Enterprise Resource Planning ERP Customer Relationship Management CRM oder Supply Chain Management SCM Systeme bzw bausteinen z B Web Services oder als spezifische Softwareentwicklungen insbesondere als sog BPMS Business Process Management Systeme oder synonym WfMS Workflow Management Sys teme bereitgestellt Trotz zahlreicher IT Technologieentwicklungen mit belegbar hohem prak tischen Nutzwert f r Unternehmen unterliegen IT Investitionen anhaltend intensiver Beobachtung Selbst angesichts eines vergleichsweise geringen Umsatzkosten Anteils an den Gesamtunternehmenskosten m ssen jegliche Formen von Ausgaben im Bereich IT sorgf ltig begr ndet und der Wertbeitrag f r das Unternehmen detailliert aufgezeigt werden Theoretische Grun
448. rung Anpassbarkeit der Cloud Ser vices an die Gesch ftsprozesse fehlende nicht ausreichende offene Standards und Schnittstellen die eine einfache Interoperabilit t zwischen Clouds und die Integration von Cloud Services mit bestehenden Anwendungen erm glichen Auf diesen letzten Punkt soll im Folgenden noch n her eingegangen werden Mit der weiteren Verbreitung von Cloud Services und den verst rkten Bem hungen der Cloud Provider eigene unternehmensspezifische Standards als de facto Standards im Markt zu positionieren r ckt die Frage nach geeigne ten und m glichst offenen Standards und Schnittstellen zunehmend in den Mittelpunkt des Interesses Anhand eines konkreten Anwendungsbeispiels soll diskutiert werden ob und ggf in welchem Umfang die Nutzung von Re presentational State Transfer REST ein L sungsansatz im Cloud Umfeld ist 10 Anwendungsszenarien in Unternehmen 10 1 Nutzung einer SaaS Anwendung durch ein Unternehmen Um die Nutzung aus Sicht eines Unternehmens zu beleuchten gehen wir im Folgenden davon aus dass im Unternehmen eine SaaS Anwendung in einer Cloud eingef hrt werden soll Eine solche Anwendung k nnte eine CRM Anwendung darstellen oder in einer Anwendung zur Vereinbarung von Terminen bestehen Bei der Betrachtung der Anwendung soll der gesamte Lebenszyklus ber cksichtigt werden siehe Abbildung 4 Hierbei werden 92 vier Sichten ber cksichtigt Eine Sicht ber cksichtigt die Anforderungen die d
449. rung und die Verringerung der unternehmensinternen IT Wertsch pfungstiefe IT Outsourcing sind Kennzeichen einer Ent wicklung die sich in der Cloud wiederfinden Zu 4 Die vielleicht bedeutsamste Entwicklung jedoch d rfte die bertragung von Verhaltensweisen aus dem privaten Umfeld in das Gesch ftsum feld und das daraus resultierende ver nderte Nutzerverhalten sein bekannt unter dem Begriff Consumerization Konsumerisierung der IT Es sind insbesondere die Digital Natives die eine Trennung von privater und gesch ftlicher IT Nutzung nicht l nger akzeptieren Sie wollen mobil von berall her zu jeder Zeit mit jedem Endger t intu itiv problemlos und schnell auf private und gesch ftliche Anwendun gen zugreifen k nnen Nach Angaben des Statistischen Bundesam tes Destatis w hlten sich 19 der Internetnutzer im Jahr 2011 mit Smartphone und Handy in das Internet ein Damit hat sich die mobile Internetnutzung im Vergleich zum Jahre 2009 als der Anteil noch bei 9 lag StBuA11b weit mehr als verdoppelt Zusammenfassend Eine Entwicklung alleine h tte Cloud Computing nie er m glichen k nnen Es ist genau dieses intelligente Zusammenspiel von neu en Technologien und ver ndertem Nutzerverhalten das Cloud Computing antreibt 3 Die dreie Ebenen einer Cloud Wie muss man sich eine Cloud nun vorstellen Woraus besteht sie Welche Services werden wie bereitgestellt Die Anatomie einer Cloud l sst sich d
450. rwendet man wenn die Zustimmung einer F h rungskraft oder eines Vorgesetzten zur Fortf hrung des Gesch ftsprozesses bzw zum Anlegen bestimmter Belege z B Bestellungen im IT System er forderlich ist Genehmigungen lassen sich aufgrund der geringen Komplexit t verh ltnism ig leicht auf Apps bertragen Das zeitliche Verbesserungspo tenzial erweist sich als hoch da eine Genehmigung meist den Prozessverlauf so lange blockiert bis sie von der verantwortlichen Person oder dessen Stell vertreter erteilt wurde Benachrichtigung Eine Benachrichtigung informiert eine Person ber einen definierten Status bzw ein Ereignis z B Bestellung eingegangen Wareneingang erfolgt In zeitkritischen Prozessen mit mehreren Beteiligten lassen sich Benachrichti gungen einsetzen um die erforderlichen T tigkeiten zu beschleunigen da die jeweils verantwortliche Person schneller informiert wird Auch kritische Situa tion wie beispielsweise der Ausfall einer Maschine oder ein Qualit tsproblem kann man mit Hilfe von Benachrichtigungen schneller beheben Das automa tische Senden von Nachrichten auf ein mobiles Endger t erfordert in diesem Zusammenhang Push Funktionalit t im Backend System 196 Informationsabruf In der Kategorie Informationsabruf werden Prozessschritte gesammelt in de nen eine Person Information aus dem ERP System abruft z B Liefertermin Status Review Bei einem Review handelt es sich um einen Vorgan
451. s 31 03 2012 Stuber L Ranking Kriterien 2010 URL http www iabschweiz ch ti_ files iab_schweiz pdf lAB Ranking Kriterien 2010 pdf 31 03 2012 Thesmann S Einf hrung in das Design multimedialer Webanwendun gen Vieweg Teubner Verlag Wiesbaden 2010 Thesmann S Wolff P M Ludwig C Effizientes Link Management Worauf Google achtet Wirtschaftsinformatik und Management o Jg 2011 5 S 26 36 Webhits Internet Design GmbH Hrsg Nutzung von Suchmaschinen http www webhits de artwork ws_engines_druck png 31 03 2012 Prof Dr Stephan Thesmann Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6095 Sekretariat stephan thesmann hs pforzheim de 314 Bewertung nichtfinanzieller Nutzeffekte in IT Projekten Martin K tz 1 Einleitung 1 1 Fragestellung Organisationen die mit IT ihre Gesch ftsprozesse unterst tzen f hren IT Projekte durch in denen neue IT Systeme oder IT Services geschaffen wer den oder bestehende IT Systeme oder IT Services ver ndert werden Wenn Ideen f r spezifische Projekte entstanden sind m ssen sie bewertet werden und die Organisation muss entscheiden ob man das entsprechende Projekt durchf hren will oder kann Das geschieht im Rahmen der Projektinitiierung Die entscheidungsrelevanten Daten werden in einem Projektantrag Business Case dokumentiert vgl Brug09 Solche Entscheidungen werden nur dann positiv also im Sinne einer Projekt d
452. s berbr ckt werden k nnte Kennzahlen w rden dabei nach jedem Block berechnet und im Diagramm aktualisiert Dies f hrt zu einem Ann hern der grafischen Darstellung an den tats chlichen Wert Weiterf hrend k nnte die Suche abgebrochen werden falls neue Ergebnisse aufgrund der hohen Stichprobe nur zu einer margi nalen nderung der Kennzahlen f hren Zu pr fen w re ob ein geeignetes Datawarehouse mithilfe einer RAM Datenbank oder reine Java Objekte die Grundlage f r solche Auswertungen bilden k nnten und wie dies alles in eine Komponente des Frameworks zu integrieren w re 240 6 2 3 Mobilit tsaspekte PrimeFaces stellt neben innovativen Komponenten f r den Desktopbereich mit TouchFaces einen mobilen Ableger bereit Eine Portierung der bestehen den Funktionen in eine mobile Komponentenbibliothek w rde weitere Anwen dungsszenarien f r Smartphones und Media Tablets erschlie en Literatur 1 2 3 4 5 6 7 8 9 10 11 12 13 14 C Musciano and B Kennedy HTML amp XHTML Das umfassende Referenz werk 4 Auflage ed K ln O Reilly Verlag GmbH amp Co KG 2003 K G tzer R Schmale B Maier and T Komke Dokumenten Management 4 Auflage ed Heidelberg dpunkt verlag 2008 M V lter M Kircher and U Zdun Remoting patterns foundations of enter prise Internet and realtime distributed object middleware West Sussex John Wiley amp Sons Ltd 200
453. s selfertig lauff hig zu machen Die Dokumentation zweier Kernprozesse f r die diskrete Fertigung dient im Rahmen dieses Artikels als Ausgangspunkt f r die Identifizierung neuer mobiler L sungskonzepte In den nachfolgenden Kapiteln wird die eigens in Kooperation mit dem Softwarehersteller entwickelte Vorgehensweise anhand zweier Beispiele erl utert 4 Identifizierung und Einbindung mobiler L sungskonzepte anhand von SAP Best Practices der diskreten Fertigung F r die Veranschaulichung der Methodik werden Beispiele der SAP BPs aus der diskreten Fertigung als Grundlage verwendet Diese bestehen aus 103 Szenarien in den Bereichen Materialwirtschaft Produktionsplanung und steuerung Vertrieb Logistik Qualit tsmanagement sowie Rechnungswesen und Controlling Stand V1 605 Im Rahmen der Dokumentation werden die einzelnen Prozesse innerhalb der Szenarien mit Hilfe von Schwimmbahn Diagrammen visuell dargestellt Diese Diagramme geben Aufschluss ber die Beteiligten Rollen T tigkeiten und Abl ufe Unternehmen der diskreten Fertigung zeichnen sich dadurch aus dass ihre Produkte als abz hlbare Einheiten hergestellt werden und damit im Kontrast zur Prozessfertigung stehen Hierzu z hlt u a die Produktion von Automo bilkomponenten Unternehmen innerhalb dieser Branche agieren in einem globalen kostenorientierten Markt und stehen vor der Herausforderung bei den sich weiter verk rzenden Produktlebenszyklen Kundenbindung durch
454. s Mit den im Prozesscontrolling erarbeiteten Informationen kann eine kontinuierliche Steuerung des Tagesgesch fts statt finden und die Informationen k nnen auch als Basis f r Prozessoptimierungs Workshops dienen Binder 2003 S 193 337 Eine Prozess Segmentierung auf End to End Prozesse konzentriert sich auf die wertsch pfenden Prozesse Diese bilden die Strategie ausreichend ab so dass nicht alle Prozesse akribisch der Vollst ndigkeit wegen erfasst werden m ssen Im Rahmen der Prozess Segmentierung ist es sinnvoll eine prob lembezogene Segmentierung der Prozesse durchzuf hren indem man sich auf Standardprozesse wie z B Beschaffung von Standard Rohstoffen oder Sonderprozesse wie z B Einkauf des Betriebsstoffes Schmier l mit nicht brennbarem Zusatz fokussiert Zu einem sp teren Zeitpunkt kann man sich dann auf die wertsch pfenden Prozess Elemente konzentrieren und auch die entsprechenden prozessorientierten KPIs festlegen Zu ber cksichtigen ist dass es nicht ausreichend ist die Prozesse innerhalb der Unternehmensgrenzen zu betrachten oftmals ergeben sich die entschei denden Verbesserungsm glichkeiten auf unternehmens bergreifender Ebe ne Hierzu m ssen Prozesse u U ber mehrere Unternehmen hinweg unter sucht werden z B unter Einbeziehung von Zulieferern auf mehreren Ebenen Ausgehend von sogenannten Gesch ftsvorf llen die f r G amp D alle typischen kunden orientierten Aktivit ten visualisieren
455. s Prozesses Kennzahl Reaktionszeit Std Finanzkraft Kennzahl Prozesseffizienz Verh ltnis von m Zielfunktion Kundenzufriedenheit Kennzahl Regionale Prozessaufwand Prozessertrag Vertriebsquoten Wie effizient werden Wie will G amp D seinen neue Produkte und Kunden gegen ber Unternehmenskulturkraft Services generiert und auftreten um die G amp D Bsp CRM auf den Markt Vision zu m Zielfunktion Prognose und Planung der Marktforderungen Kennzaht gebracht verwirklichen Kundenstruktur AnzahlZielkunden Gesamtkunden Abb 8 Geplante Prozess Scorecard bei G amp D F r G amp D wird der Aufbau einer Prozess Scorecard kein einmaliges Unterfan gen sein sondern ein kontinuierlicher Prozess der organisatorisch auch in der Abteilung Business Development verankert ist Das Management by Measu rement ist ein fortlaufendes Thema im Prozessmanagement um die Steue rung des Wandels anhand von prozessorientierten Kennzahlen durchf hren zu k nnen Die Prozess Scorecard muss diesem Wandel stetig im einj hrigen Turnus angepasst werden Dies wird notwendig damit die Akzeptanz f r ein zielorientiertes Prozesscontrolling vorhanden ist Nur durch ein praxisnahes prozessorientiertes Kennzahlensystem und einer durchg ngigen End to End Betrachtung der Prozesse kann die Prozessverantwortung unter den Mitar beitern und F hrungskr ften verankert werden 3 4 Schritt 4 Operatives Prozesscontrolling umsetzen Operatives Prozesscontr
456. s Ziel bei G amp D ist es daher eine Prozess Scorecard zu definieren die die Prozessleistung in den Vordergrund stellt und die prozessorientier ten Leistungsindikatoren als Schwerpunkt hat Damit ist die M glichkeit der kontinuierlichen berwachung und Analyse der implementierten Prozesse geschaffen Mit der Nutzung der hierbei gewonnenen Erkenntnisse und dem R ckfluss zum Strategieprozess schlie t sich der Kreislauf eines integrierten Prozessmanagements 332 2 2 Beschreibung der Leistungsindikatoren Ein Bestandteil des Aufbaus einer Prozesslandschaft ausgehend von der Strategieebene bis zur Prozess und Systemarchitektur ist ein Messsystem mit definierten F hrungsgr en Dieses dient zur Erhebung von Leistungsin dikatoren f r Prozesse im Allgemeinen und erreicht im Speziellen angepasste Prozess Leistungsindikatoren um Effektivit t und Effizienz zu erreichen Prozess Leistungsindikatoren sind F hrungsgr en die den Grad der Zieler reichung zu einem bestimmten Zeitpunkt mit Hilfe von Sollwerten angeben die aus der Unternehmensstrategie abgeleitet werden Die kritischen Erfolgs faktoren sowie die nachfolgend definierten Leistungsindikatoren bilden zu sammen mit den ebenso auf der Strategieebene definierten Prozesszielen die Basis f r die kontinuierliche Prozessentwicklung Um diesem Anspruch gerecht zu werden hat G amp D Prozesse in einem Top Down Ansatz mit Bezug zur Unternehmensstrategie und den entsprechen den Leistungsin
457. sch ftsprozessen ab Sich verk rzen de Produktlebenszyklen sowie steigende Kundenanspr che im Hinblick auf Preis Produktqualit t und Individualit t erfordern permanente Anpassungen Verbesserungen sowie ein wirkungsvolles Monitoring betriebswirtschaftlicher und technischer Prozesse In der einschl gigen Literatur st t man auf eine Vielzahl von Definitionen des Gesch ftsprozess Begriffs Allgemein handelt es sich hierbei um eine zielge richtete zeitlich Iogische Abfolge von Aufgaben die arbeitsteilig von mehre ren Unternehmen oder Unternehmenseinheiten unter Nutzung von Informa tions und Kommunikationstechnologien ausgef hrt werden kann Gada08 S 46 Ergebnisse d h Materialien z B Produkte oder Dienstleistungen sollen in einem optimalen Zustand geliefert werden Gesch ftsprozessmanagement r ckt die nachhaltige interne und externe Kundenorientierung und die darauf basierende stellen bzw bereichs ber greifende Gestaltung von Unternehmensabl ufen in den Vordergrund Es verbindet die Unternehmensplanung und Gesch ftsfeldanalyse auf strategi scher Ebene mit der operativen durch die IT unterst tzten und optimierten Ausf hrung Ziel ist eine durchg ngige Gestaltung der Prozesse End to End Prozesse Der Beitrag des Gesch ftsprozessmanagements zum Unternehmenserfolg soll vor allem durch eine Senkung der Prozesskosten eine Verk rzung der Durchlaufzeiten einer Verbesserung der Prozessqualit t und einer Steige
458. se ist als ein in Software gegossener Ausschnitt der Gesch ftsprozesse zu verstehen was zur Folge hat dass eine Prozess nderung auch eine nderung der Informationssysteme erfor dert Managementintegration Gerade das Management muss hinter der Prozess Scorecard und den pro zessorientierten KPIs stehen Wenn bei einer Schw cheperiode des Um satzes am Markt Projekte und Kosten gek rzt werden m ssen ist es das falsche Zeichen aus strategischer Sicht das Projekt zur Prozess Scorecard zu stoppen Nur wenn Team Manager wie Vorst nde voll umf nglich hinter diesem Projekt stehen gelingt es auch langfristig eine Verkn pfung zwi schen der Strategie den strategischen Zielen und den Gesch ftsprozes sen sowie den prozessorientierten Kennzahlen herzustellen Bei G amp D wird zum operativen Prozesscontrolling ein praxisnahes Prozess dashboard eingesetzt werden bei dem die Auspr gungsdaten der chronolo gisch geordneten Prozesse betrachtet werden so dass generelle Aussagen ber die Prozesseffizienz m glich sind Das Prozessdashboard erm glicht dann ein aktives Management der Prozesse da es kontinuierlich den Stand auf den relevanten Prozessebenen mittels der definierten Prozesskennzahlen misst wie Abbildung 9 zeigt Durch entsprechende Auswertungen und Reports ist es dann m glich ein Prozessmonitoring im Hinblick auf die Prozessopti mierungsma nahmen sowie eine Kopplung der Prozessziele an die Unter nehmensziele umzusetzen
459. sierend auf ITIL V3 itSMF International The IT Service Management Forum Hrsg Van Ha ren Publishing Zaltbommel 2008 Kopperger D Kunsmann J Weisbecker A T Servicemanagement In Tiemeyer E Hrsg Handbuch IT Management Carl Hanser Verlag M n chen 2009 S 126 259 Kremar H Informationsmanagement Springer Verlag Berlin Heidelberg 2005 Marrone M Kolbe L Einfluss von IT Service Management Frameworks auf die IT Organisation In Wirtschaftsinformatik 1 2011 S 5 19 Olbrich A ITIL kompakt und verst ndlich Vieweg Teubner Verlag GWV Fachverlage Wiesbaden 2008 Ohne Verfasser OpenITIL oJ Open Source Business Alliance http www osb alliance com index php de oss erfolgsgeschichten archiv 184 openitil Abruf am 22 05 2012 Schott E IT Organisation im Wandel Neue Anforderungen neue Aufga ben neue Chancen INTARGIA Managementberatung 2006 http www intargia com pdf vortrag_it_organisation pdf Abruf am 23 05 2012 Christine Siepe Aktuelle MATERNA Befragung ITIL kommt in Fahrt aber nur teilweise MATERNA IT Service Management Umfrage 2009 2010 MATERNA http www materna de DE Pages Presse Pressemitteilungen 2010 BUI Aktuelle 20MATERNA Befragung 20ITIL 20kommt 20in 20 Fahrt 20aber 20nur 20teilweise html Abruf am 22 05 2012 Tiemeyer E T Management Herausforderungen und Rollenverst nd nis heute In Tiemeyer E Hrsg Handbuch IT Management Carl Hanse
460. sind somit integriert Innerhalb des ITIL Frameworks werden die f nf Bereiche des IT Service Le benszyklus dargestellt Das Service Level Management verwaltet die Service Level Agreements SLA und agiert als zentrale Schnittstelle zum Kunden Hierzu ist ein Informationsfluss vom Service Level Management zum Bereich Service Level Agreements sowie vom Kunden zum Service Level Manage ment zu etablieren Die in den SLAs festgelegten IT Kennzahlen machen die Qualit t und Quantit t der IT Services messbar und k nnen auch vom Kun den berwacht werden Ferner bilden die SLAs die Grundlagen f r eine IT Kosten und Leistungs rechnung sowie f r eine Kosten Nutzen Analyse der IT Services Hierzu ist ein Informationsfluss vom SLA zu den IT Controlling Werkzeugen des Kunden 267 zu etablieren Ferner wird es dem Kunden nach diesem Modell erm glicht als Treiber zu agieren da er dem Demand Management von ITIL Prognosedaten zum zuk nftigen Bedarf an IT Services liefert Diese werden dann von den Akteuren genutzt Der Umsetzungsgrad der IT Strategie l sst sich durch den Einsatz einer IT Balanced Scorecard mittels geeigneter Perspektiven berwachen Hierzu werden in bereinstimmung mit den strategischen IT Zielen konkrete Ma nahmen f r deren Umsetzung und Messkriterien f r den Reifegrad definiert Hierzu sind die Ergebnisse des COBIT Framework und die IT Balanced Scorecard zu koppeln Dabei k nnen die in ITIL beschriebenen Leistungs kennzahl
461. sion bei der IT so einfach wie Strom aus der Steckdose oder Wasser aus der Leitung zu beziehen sein sollte Gr nd04 hnliches suggerierte HP mit seinem Adap tive Enterprise HPO3 IDC03 Andere Hersteller folgten und der Begriff on Demand war pl tzlich in aller Munde mehr passierte allerdings nicht Da die Zeit offensichtlich noch nicht reif f r solch innovative Ideen war erreichten diese Ans tze auch nicht wirklich L sungscharakter damit auch nie eine brei tere Marktakzeptanz und gerieten fast in Vergessenheit F nf Jahre sp ter wurden sie durch Nicholas Carr reanimiert und feierten als Cloud Computing fr hliche Wiederauferstehung Und das mit erstaunlicher Wirkung Es handelt sich bei der Cloud also nicht wirklich um eine fundamental neue IT Techno logie Vielmehr entwickelte sie sich auf der Grundlage bekannter und erprob ter Computing Modelle Anm4 deren technologischer Weiterentwicklungen und einer Ver nderung gesellschaftlicher und sozialer Rahmenbedingungen Anm5 Letztlich sind es im Wesentlichen vier Gruppen von Entwicklungen deren Zusammenwirken die Cloud erst erm glichte 1 erweiterte Kommunikations und Web Technologien 2 neue IT Infrastrukturentwicklungen 3 die verst rkte Industrialisierung der IT und 4 ein ver ndertes Nutzerverhalten Zu 1 Mit der nahezu globalen Verbreitung des Internets steht gewisserma en zum Nulltarif eine globale Kommunikationsinfrastruktur bereit die ein
462. sion Publishing D sseldorf 2010 S 189 214 Kn mann G Application Transformation L sungspfade f r eine opti mierte Anwendungslandschaft White Paper BearingPoint GmbH Frank furt 2010 URL http www cio deffileserver idgwpcionew files 310 pdf abgerufen 02 07 2010 Matros R Rietze C Eymann T SaaS und Unternehmenserfolg Erfolgskategorien f r die Praxis In Benlian A Hess T Buxmann P Hrsg Software as a Service 1 Auflage Gabler Wiesbaden 2010 S 240 254 Porkert K Einsatzszenarien der Cloud Services nach Angaben in publi zierten Anwenderberichten Unver ffentlichte Dokumentation HS Pforz heim 2012 Rowekamp P EAM Frameworks In Keuntje J H Barkow R Hrsg Enterprise Architektur Management in der Praxis 1 Auflage Symposion Publishing D sseldorf 2010 S 215 228 SAPAG Hrsg SAP Business ByDesign in der Praxis Anwenderberichte Walldorf 2012 http www sap com community ebook 2010_BYD_ eBook DE index epx abgerufen 12 01 2012 Schott A Darstellung und Bewertung betrieblicher Anwendungsland schaften mit integriertem Cloud Computing unter Verwendung der Soft ware planningIT Unver ffentlichte Diplomarbeit HS Pforzheim 2011 149 URL1 09 URL2 09 URL3 10 URLA 11 URL6 12 Kontakt O V Mittelstand will nicht in IT investieren IBM Studie zum SMB Markt 2009 URL _ http www channelpartner de index cfm pid 267 amp pk 28
463. sonal genannt BrPe06 S 7 9 Als L sungsansatz wird die Entwicklung und Etablierung eines Open Source Rahmenwerks im Sinne von Open Source Prozessen angelehnt an ITIL angestrebt um dem Bed rfnis der KMU nach transparenten Prozessen und Implementierungsbeschreibungen nachzukommen BrPe06 S 13 16 8 Compliance umfasst die Einhaltung von unternehmensinternen und externen Regulierungen und Vorgaben wie z B Gesetze und Vertr ge 251 Das Projekt wurde bereits Ende 2007 mit der Entwicklung eines Evaluations bogens f r das Incident und Change Management beendet OSBAoJ Dass ITSM und ITIL im Mittelstand bisher nicht in voller Breite angekommen ist best tigt eine weitere Studie aus dem Jahr 2011 Die 495 befragten mit telst ndischen deutschen Unternehmen sch tzten die Bedeutung der IT im Unternehmen mehrheitlich als gro ein ITIL kommt jedoch nur in gut einem Viertel der Unternehmen zum Einsatz Sich deckend mit der Umfrage von Materna werden auch hier haupts chlich operative Prozesse angewandt w hrend die strategischen Prozesse und Qualit tsverbessernde Ma nahmen wie Continual Service Improvement das Schlusslicht bilden Bei 11 Prozent der Unternehmen konnte trotz der n tigen kostenintensiven externen Bera tungen und Schulungen messbar eine Kostenreduzierung in der IT nachge wiesen werden Gro 11 S 1 2 Den Ansatz ber Wissenstransfer und Schulungsangeboten im Bereich des ITSM das Innovationspotenzial von
464. st als das Niveau der Sicherheit das durch vorhandene Ma nahmen gew hrleistet werden kann Obwohl vor allem Public Clouds wegen des gebotenen Sicherheitsniveaus und potenzieller Gef hrdungen des Daten und Geheimnisschutzes oft selbst kritisiert werden k nnen Cloud Services auch zur Schlie ung von Sicher heitsl cken beitragen Dies betrifft vor allem Angebote mit ausgereiften Servi ces zur Ausfallsicherheit Ein Beispiel f r die Nutzung eines Business Conti nuity Service zeigt BITK09 s S 62f 147 5 Fazit und Ausblick Die Analyseempfehlungen tragen dazu bei Entscheidungen zu Einsatzsze narien f r Cloud Services systematisch in der Bebauungsplanung der IT Landschaft zu verankern Sie resultieren aus publizierten Einsatzf llen und beruhen auf Analysemustern f r vier Gruppen von Transformationszielen Sie stellen solche Schwerpunkte bei der Bestimmung und Bewertung typischer Schwachstellen in IT Landschaften zusammen auf deren Beseitigung ver breitete Serviceeinsatzszenarien gerichtet sind Eine Dokumentations und Bewertungshilfe bei der praktischen Nutzung der Analyse Muster bieten geeignete Tools vor allem EAM Tools die beispiels weise in Keu10 s S 189 ff dargestellt sind Ein solches Tool zum Beispiel die Software planningIT der Firma Alfabet AG kann wie in GoI09 s S 50 ff Doch11 s S 14 ff und Scho10 s S 48 ff erl utert dazu beitragen bestimmte Schwachstellen insbesondere fac
465. steht so eine redundanzfreie und im Idealfall performante Datenhaltung MANAGE Collab CAPTURE STORE wem DELIVER WFI BPM RM PRESERVE Abb 1 Darstellung der ECM Komponenten ECM Komponenten und Technologien lassen sich dabei in f nf unterschied liche Komponenten einteilen Daten sind zun chst in das System einzubrin gen diese Erfassung wird im Kontext von ECM als Capture bezeichnet Die Betreuung oder Verwaltung der gegebenen Daten wird unter dem Begriff Manage gef hrt und umfasst Bereiche wie Dokumentenverwaltung Koordi nation gemeinschaftlicher Aktivit ten Collaboration und auch Web Content Management Die Ausgabe Deliver der Daten ist ein Thema f r sich da die digital gespeicherten Informationen auf unterschiedlichste Weise abgerufen werden k nnen Schlie lich unterscheidet ECM zwischen der langfristigen Datenhaltung und Sicherung Preserve und der Datenspeicherung zur akti ven und performanten Nutzung im laufenden Betrieb Store Auf diese f nf Bereiche soll kurz im Detail eingegangen werden 2 2 ECM Komponenten 2 2 1 Capture Erfassen von Informationen Unternehmen erhalten t glich eine Vielzahl von Informationen aus verschie densten Quellen und in unterschiedlichster Form Die Komponente Capture 2 Vgl 15 3 Quelle 16 4 Engl Capture Manage Deliver Preserve and Store 221 beinhaltet die Funktionalit t zur Erstellung Erfassung Aufbereitung und Ver arbeitung von
466. ster erfol gen Die Cloud Infrastruktur verbleibt bei dieser Betriebsform gew hnlich im Hause des Cloud Nutzers und in dessen Eigentum Die Betriebsverantwor tung tr gt aber ein vom Kunden ausgew hlter externer Partner auf Basis indi viduell vereinbarter Service Level Agreements SLAs 6 3 Im Falle einer Outsourced Cloud auch als Hosted Cloud bezeichnet bernimmt ein externer IT Dienstleister von einem Cloud Nutzer eine dedi zierte Private oder Hybrid Cloud oder baut sie individuell f r ihn auf und betreibt sie vollverantwortlich Die Infrastruktur steht physisch beim externen Dienstleister der auch Eigent mer der Assets ist Im brigen gelten hier na t rlich alle Kriterien Bedingungen Prozesse Regeln und Rechtsvorschriften des normalen IT Outsourcing Bei der Public Cloud und auch bei der Virtual Private Cloud stellt sich die Situation etwas anders dar Beide Cloud Formen sind schon von ihrem Bereitstellungsmodell her bereits in der Form einer Out sourced Cloud angelegt als Insourced oder Managed Cloud existieren sie nicht Damit sind Public und Virtual Private Cloud die konsequente Weiter entwicklung und vielleicht sogar die Endstufe des klassischen IT Outsourcing und die Idealform der IT der Zukunft virtualisiert hoch standardisiert flexibel nutzbar on demand und ohne Asset und Personal bergang was insge samt bedeutet hoch industrialisiert 7 Die Anwendungsdimension Die Anwendungsdimension beschreibt
467. stet somit Geld Daher sollte bei jedem Projekt darauf geachtet werden diese Komplexit t m glichst gering zu halten Hier gilt die Regel So komplex wie n tig so einfach wie m glich Die geringste Komplexit t kann die Einfache Starmodellierung aufweisen Sie entwickelt sich nur in die Breite und wird durch die normalen Dimensionen erg nzt Dieser Standardfall ist f r jeden Entwickler sofort nachvollziehbar und kann sehr einfach erg nzt werden Allerdings kann bei einer sehr breiten Tabelle mit der Zeit die bersichtlichkeit schwinden Bei mehreren Hundert Spalten kann es schnell passieren dass neue Anforderungen zu einer neuen Spalte f hren obwohl deren Werte sich bereits in einer bestehenden befinden oder sich von ihr ableiten lassen Eine Methode die mit sehr geringem Zusatzaufwand neue Funktionalit t in ein Datenmodell bringen kann sind Degenerierte Dimensionen Durch eine einzelne Spalte lassen sich so beispielsweise Hierarchien und Gruppen ab bilden Durch eine strukturierte Nomenklatur lassen sich diese Spalten auch von den blichen Dimensionen einfach abgrenzen um so die bersicht nicht zu gef hrden 3 5 Anpassbarkeit Mit der Zeit wachsen und ndern sich auch die Anforderungen an ein System Um nicht regelm ig dazu gezwungen zu sein das Datenmodell anzupassen sind flexible Datenmodelle wichtig Sie erlauben es die Daten so generisch 34 zu halten dass sich auch neue Anforderungen mit der Umgebung umsetzen
468. t b2 sein vgl Laux07 S 166 171 Das Ergebnis einer solchen Normalisierung zeigt das Beispiel in Tab 2 Ovektor o o 00 00 10 Tab 2 Normalisierung von Merkmalsauspr gungen Beispiel Um die Satisfizierungseffekte bei der Bewertung der nichtfinanziellen Nutzef fekte zu kompensieren werde im Folgenden ein modifizierter Projektvektor betrachtet der die finanzielle Rentabilit t und die nichtfinanziellen Nutzeffekte umfasst P1 R1 N2 mit R1 KB N1 PA BK KB Um Projekte mit rein finanziellen Nutzeffekten und Projekte mit ausschlie lich nichtfinanziellen Nutzeffekten einbeziehen zu k nnen ist die Basis des O Vektors stets 0 0 Auf dem Hintergrund der Satisfizierungsproblematik sei zus tzlich f r R1 eine Obergrenze eingef hrt z B R1 300 Es wird also ein Projekt mit dem Pro jektvektor 3 0 einbezogen und finanzielle Rentabilit ten werden beim ber schreiten der 300 Marke gekappt Die Basis f r den 1 Vektor w re dann bei der hier angenommenen Auspr gung f r nichtfinanzielle Nutzeffekte 3 5 Um F1 beantworten zu k nnen wird nun ein fiktives Projekt PR zum Portfolio hinzugef gt dass nur finanzielle Nutzeffekte aufweist und gerade eben noch attraktiv ist z B PR 1 5 0 Nun wird f r das so erweiterte Projektportfo lio eine Bernoulli Befragung durchgef hrt Dabei erh lt das Projekt PR einen Nutzwert bO Alle Projekte die einen Wert b gt bO erreichen sind attra
469. t Abb 2 Zusammenhang zwischen Analyseschwerpunkten f r IT Landschaften 135 Durch die Analysen sollen bestehende Schwachstellen sichtbar und bewert bar werden Daraus ergeben sich Schlussfolgerungen f r die Dringlichkeit ihrer Beseitigung 2 2 Potenzielle Schwachstellen der IT Landschaft H ufig in IT Landschaften auftretende Schwachstellen fasst die Tabelle 2 nach Analyseschwerpunkten zusammen Analyseschwerpunkte Potenzielle Schwachstellen Erf llung der Gesch fts Fehlende ungeeignete Funktionalit t unzureichende Benutzerunterst tzung anforderungen Sicherheitsl cken mangelhafte Regelungskonformit t fehlende Datenverf gbarkeit Qualit t der Struktur der Funktionsballast Funktionsredundanz ungerechtfertigte Komplexit t Anwendungslandschaft heterogene Anwendungen unzureichende Integration zu hohe Kosten der L sung Qualit t der technischen Schlechter Plattformzustand keine Standardplattformen fehlende Skalierbarkeit Plattform unsichere Plattformen fehlende Plattformintegration heterogene Plattformen Eignung des Betriebs Falsche Betriebszust ndigkeit falscher Betriebsort Tab 2 Verbreitete Schwachstellen in IT Landschaften Fehlende oder ungeeignete Softwarefunktionalit t und fehlende Datenver f gbarkeit werden oft als zu hoher personeller Aufwand oder als schlechte Informationsqualit t und Benutzerunterst tzung sp rbar Sie k nnen zugleich als erh hte Kosten zu la
470. t scheidungen mit einem eindimensionalen Problemraum sind bin re Entschei dungen bei denen lediglich eine Handlungsalternative vorgegeben wird f r die entweder mit ja oder nein gestimmt werden kann Bei Entscheidungen mit einem zweidimensionalen Entscheidungsraum sind mehrere fest vorgegeben Handlungsalternativen zu bewerten Die Alternativen werden dabei unter An wendung einer Ranking Methode und einer Ordinalskala verglichen und in eine Rangfolge gebracht Bei Entscheidungen mit mehrdimensionalem Ent scheidungsraum ist die Anzahl der Handlungsalternativen nicht von vornhe rein festgelegt Es k nnen im Verlauf des Entscheidungsfindungsprozesses neue Handlungsalternativen hinzukommen Bei der Dimension Gruppenzusammensetzung wird zwischen homogenen heterogenen und dynamischen Gruppen unterschieden Bei homogenen Gruppen sind alle Entscheidungsteilnehmer gleich berechtigt und haben des halb den gleichen Einfluss auf das Entscheidungsergebnis Dies ist bei hete rogenen Entscheidungsgruppen nicht der Fall Mindestens ein Gruppenmit glied verf gt ber einen h heren oder niedrigeren Einfluss auf das Ergebnis als die anderen Mitglieder Ver ndert sich die Zusammensetzung der Gruppe im Verlauf des Entscheidungsprozesses spricht man von einer dynamischen Gruppe 3 2 Quantitative Methoden zur L sung von Gruppenentscheidungs problemen Ein weit verbreitetes Verfahren zur L sung von Entscheidungsproblemen mit mehrdimensionalem Entscheidun
471. t t messen zu k nnen Um F2 zu beantworten gen gt die Feststellung wie die Attraktivit tsunterschiede zwischen den betrachteten Projekten sind Den konkreten Attraktivit tswert der einzelnen Projekte muss man nicht zwingend kennen 2 3 Werkzeuge Zur Berechnung der Projektattraktivit t liefert die Investitionsrechnung f r Projekte mit N2 0 Kenngr en die den Projektvektor auswerten und die Projektdaten in einer Kennzahl zusammenfassen Die wesentlichen Kenngr Ren sind Barwert Der Barwert ist die durch das Projekt verursachte Ver nderung des Orga nisationsverm gens vgl G tz06 S 71 B N1 PA BK F r B gt 0 vergr ert sich das Organisationsverm gen f r B lt 0 verringert es sich Demzufolge wird man nur Projekte mit B gt 0 als attraktiv betrachten Kapitalbedarf Wie bereits angemerkt ist der Kapitalbedarf eines Projektes nicht iden tisch mit dem Projektaufwand sondern in der Regel h her Die H he des errechneten Kapitalbedarfs richtet sich danach wie die durch das Projekt entstehenden Liquidit tsabfl sse und Liquidit tszufl sse saldiert werden bzw wann sie auf das Projektkonto gebucht werden vgl K tz12 S 60 67 Rentabilit t Der Barwert ist zur Projektbewertung nicht geeignet da er eine absolute Gr e darstellt W rde man Projekte mit dem Barwert bewerten w ren gro e Projekte stets im Vorteil Um unterschiedliche Projekte vergleichen zu k nnen muss man b
472. t tzt alle Prozesse der ffentlichen Verwaltung Die Bewegungsverfolgung wird in zwei Untermodelle unterteilt der Ortsver folgung und der Zeitverfolgung Bei der Ortverfolgung handelt es sich um die Bestimmung von Subjekten jeglicher Art an Hand ihrer vergangenen aktuel len oder zuk nftigen rtlichen Lage So wird an Flugh fen ein zu h ufiges und verd chtiges Besuchen der Sanit reinrichtungen als eine potenzielle Gefahr erfasst und bestimmt Bei der Zeitverfolgung handelt es sich nicht um das Wo wie dies der Fall bei der Ortverfolgung ist sondern um das Wann Es wird versucht Subjekte anhand ihrer zeitlichen Lage zu bestimmen So ist es gleichg ltig wo ein Au endienstmitarbeiter arbeitet viel mehr interessiert es den Arbeitgeber von wann bis wann dieser gearbeitet hat Signalisierung Bei der Signalisierung geht es um das H ren von T nen oder das Signalisie ren eines Vorgangs durch einen Ton beispielsweise w hrend des Schreibens oder beim Empfang eines Anrufs oder einer Email 3 2 3 Technik Bewegungssensor Beschleunigungssensoren erlauben verschiedene Bewegungsfunktionen zu nutzen So l sst sich zum Beispiel durch Sch tteln eines Handys ein Lied wechseln durch Wenden ein Anruf lautlos stellen und durch Drehen des Handys die Anzeige um 90 mitdrehen 159 Touchscreen Touchscreens dienen als Basis f r alle Tabletts und Smartphones da sie eine normale Tastatur obsolet erscheinen lassen und so der k
473. t DecisionLens sowohl quanti tative Kriterien im Beispiel die Kriterien Bezahlung Entfernung vom Arbeits platz Firmengr e als auch qualitative Kriterien im Beispiel Firmenimage nach au en pers nlicher Nutzen zu Damit eine Gesamtbewertung ermittelt werden kann muss f r jedes Kriterium auf Basis des Intervalls 0 1 0 eine normierte Bewertungsskala festgelegt werden Abbildung 5 zeigt die Bewer tungsskala f r das qualitative Kriterium Firmenimage nach au en und Abbil dung 6 stellt die Skala f r das quantitative Kriterium Bezahlung dar 280 u T Rate Alternatives Steps 75 Build Rating Scales f Buid Rating Scales Back Next i GroupRatings 3 Ratings ScoreSheet E Analysis sensitivity Scale Definition Scale Ratings for Firmenimage nach au en Process Tip Click Bulk Scale to add rating scales for each criterion Go Copy Scale Paste scale Copy to All AddRating Delete Rating Pairwise Scale Graph Criteria List to group ratings to enter m ratings into the scoresheet TEAS Sehr gut Rating scales can be verbal Pers nlicher Nutzen h m asee Bezahlung Entfernung zum Wohnort Idurchschnittich Prakikantenstelle 1 Auslandserfahrung nterdurchsennte Pr EEE Firmengr e Teen a Firmenimage nach au eptal Pers nlicher Nutzen Bezahlung Austandserfahrung Firmengr e Verbal Numeric C Pairwis
474. t der Erstellung einer Suche sowie dem Hinzuf gen von Filtern unterschiedlicher Sektionen Grundlegend soll die Eingabe des Suchterms durch eine Vorschlagsliste unterst tzt werden Die PrimeFaces Autocomplete Komponente gibt hier eine solide Basis Die Su 41 Funktioniert technologisch bedingt aktuell nur im Firefox fehlerfrei 236 che wird durch Klicken des Suchbuttons gestartet Eine Dropdown Box gibt eine Auswahl der m glichen Filter die hinzugef gt werden k nnen Alle Filter werden in Sektionen unterteilt die jeweils in einer eigenen Spalte dargestellt werden Ein weiterer Filter derselben Sektion wird als Textfeld innerhalb der Zeile des Filters dargestellt Filter k nnen durch den L schen Button wieder entfernt werden E Datum Filter Masken Filter Benutzer Filter Filtersektion Filtersektion Keyword Filter Abb 16 Aufbau der Kompositkomponente searchBox Weitere Komponenten wurden u a f r folgende Zwecke entworfen Authentifikation eines Benutzers Speichern der nderungen Speichern von Entw rfen Definieren von Dokumentinhalt Erstellen von PDF Dokumenten Downloaden von Dokumenten Anzeigen von Entw rfen Informationsermittlung innerhalb des Templates Anzeige einer Dokumentvorschau Anzeigen einer Ergebnisliste Anzeigen eines Ergebnisbaumes 5 3 Impressionen Zwei einfache Beispiele sollen einen Eindruck der Arbeitsergebnisse vermit
475. t der Schlie ung bestehender L cken in der IT Landschaft verbunden 4 5 L ckenbeseitigung In den ausgewerteten Anwendungsf llen bildet die L ckenbeseitigung das zweith ufigste Transformationsziel Die Szenarien in denen sie im Vorder grund steht vermindern vor allem Defizite in den vorhandenen Softwarefunk tionen Sie richten sich mitunter auch auf Datenverf gbarkeits oder Sicher heitsl cken So kann im Szenario Unternehmensgr ndung nach BITK09 s S 56 f als Extremvariante der Aufbau einer eigenen IT Landschaft ver mieden und die gesamte Funktionalit t ber Cloud Services bezogen wer den Bei dem in derselben Quelle s S 56 vorgestellten Szenario Einstieg in neue M rkte sollen vorhandene L sungen so durch Services erg nzt wer den dass die zus tzlichen Anforderungen neuer Gesch ftsfelder flexibel und kosteng nstig erf llt werden k nnen In Verbindung mit einer Prozessoptimie 146 rung k nnen Services sowohl f r einzelne Funktionen wie in BITK09 auf Seite 58 belegt als auch f r gesch ftskritische Anwendungssysteme z B in BITK09 auf Seite 62 beschrieben einbezogen werden Im ersten Fall han delt es sich in der Regel um Funktionen die auf andere Weise nicht oder nicht in ausreichender Qualit t unterst tzt werden k nnen Meistens ist neben der L ckenschlie ung auch die Kostensenkung der Grund f r die Serviceaus wahl M gliche Ausl ser f r die Szenarien zur L ckenbeseitigung s
476. t der Zugriff auf Informationen aus dem ERP System eine Verbesserung der Antwortzeit gegen ber dem Kunden Fer ner kann ein Vertriebsmitarbeiter ber kritische Vorf lle schneller informiert und hierdurch zeitnah Gegen Ma nahmen eingeleitet werden F r das neue L sungskonzept siehe Abbildung 3 werden drei Elemente der Rolle Vertriebsmitarbeiter kombiniert Informationsspeicherung Kunden auftrag erstellen Informationsabruf Kundenreport Kundenauftragsstatus sperre pr fen Kreditlimitpr fung durchf hren und Benachrichtigung Auf tragserteilung ATP Pr fungsergebnis Kunde Auftragserteilung Auftragsbest tigung A N N Kundef uftrag Aust hrdfgsstatus E angdiegt etilen 2 j i N Kreditlimit ji g erh hen g Kundenauftrags nein IT U Hell sperre pr fen i H li j H wa Ak i espem i Hi Ar P tungergens H Eg 8 I 88 ji Kundenreport T Di g H j a i j za H u H I i f f T ei I j i ia i e i Kreditlimit 2 i ok E Kreditlimitpr fung 3 durchf hren 8 amp 7 Auslieferungsdaten Lager Ur Kundenauftrag ae ausliefern Vertriebsmitarbeiter informiert Abb 3 L sungskonzept f r die Auftragsbearbeitung aus Sicht des Vertriebsmitarbeiters 199 Der Vertriebsmitarbeiter wird nach Auftragseingang per App ber eine Nach
477. t durch den Studiengang Wirtschaftsinformatik an der Hochschule Pforzheim Verlag News amp Media Berlin Bibliographische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliographie detaillierte bibliographische Daten sind im Internet ber http dnb ddb de abrufbar Management und IT Tagungsband zur AKWI Fachtagung vom 16 bis 18 09 2012 an der Hochschule Pforzheim Herausgeber Prof Dr Thomas Barton Fachhochschule Worms barton fh worms de Prof Dr Burkhard Erdlenbruch Hochschule Augsburg Burkhard Erdlenbruch hs augsburg de Prof Dr Ing Frank Herrmann Hochschule Regensburg Frank Herrmann informatik fh regensburg de Prof Dr Christian M ller Technische Hochschule Wildau FH christian mueller th wildau de Prof Dr Joachim Schuler Hochschule Pforzheim joachim schuler hs pforzheim de Redaktion Teamarbeit der Herausgeber Redaktionsschluss 01 08 2012 Erscheinungstermin 16 09 2012 HOCHSCHULE PFORZHEIM Die Herstellung dieses Tagungsbandes erfolgte mit freundlicher Unterst tzung durch den Studiengang Wirtschaftsinformatik an der Hochschule Pforzheim Verlag News amp Media von Amsberg Berlin ISBN 978 3 936527 30 8 Inhalt Vorwort des Sprechers des Arbeitskreises Wirtschaftsinformatik an Fachhochschulen AKWI uusuuunsnnnnessnnnnennnnnnnnnnnnnnnnn ern nnnn nenn Vorwort der Herausgeber 40nnnsnnnen
478. t jedem Eintrag in der Faktentabelle kann eine Degenerierte Dimension vorliegen die nicht als solche modelliert wurde vgl Beck03 2 6 Fact Constellation Schema Eine besondere Form des Galaxy Schemas Star Schema mit mehreren Fak tentabellen stellen vorberechnete aggregierte Faktentabellen dar Auch hier werden mehrere Faktentabellen eingesetzt Diese behandeln allerdings keine unterschiedlichen Gesch ftsvorf lle sondern nur einen einzigen Dabei wer den unterschiedliche Granularit ten und Aggregationsstufen in verschiede nen Faktentabellen gespeichert vgl BaG 09 S 221 Ein Fact Constellation Schema tritt in der Regel dann auf wenn vorberech nete Aggregate gebildet werden Da diese nicht in die normale Faktentabelle geschrieben werden sollten um in dieser die gleiche Granularit t zu gew hr leisten besteht die M glichkeit diese in weitere Faktentabellen auszulagern Konkret k nnte man im vorherigen Beispiel zwei weitere Faktentabellen er stellen welche die Daten auf Monats bzw auf Jahresbasis halten Diese zus tzlichen Faktentabellen werden ebenfalls an die anderen Dimensionen angebunden um sie m glichst transparent in der Auswertung verwenden zu k nnen Diese Methode ist sehr gut daf r geeignet eine saubere Struktur innerhalb der Faktentabellen zu erhalten Liegt der Fokus auf der Performance ist es h ufig interessant w hrend des ETL Prozesses bereits Berechnungen aus zuf hren Unter diesen Umst nden
479. te Gruppe von Ge sch ftsvorf llen immer den gleichen Arbeitsablauf aufweist also standardi siert werden kann Tats chlich ist dieser Prozessbegriff nicht ausreichend Denn wesentlich an einem Gesch ftsprozess ist das Erreichen strategischer und operativer Un ternehmensziele SchS06 S 4 5 Liegen diese in der Produktion von G tern oder der Erbringung von Dienstleistungen so spricht man von prim ren Gesch ftsprozessen Sekund re unterst tzen die allgemeinen betrieblichen Abl ufe Management Prozesse dienen der allgemeinen betrieblichen Orga nisation SchS06 S 74 Verkn pft man diese Definitionen erschlie t sich die volle Bedeutung des Begriffes IT Service Letztlich zielt ein IT Service ab auf die Unterst tzung eines oder mehrerer Gesch ftsprozesse bzw einzelner Aktivit ten innerhalb von Prozessen mittels Informationstechnik zur Erreichung eines betrieblichen 260 Ziels Nach Buchsein et al BVGM07 kann ein IT Service somit verstanden werden als ein durch Informationstechnik unterst tzter Ablauf eines Ge sch ftsprozesses oder dessen Aktivit ten Ohne den Einsatz der Informationstechnik k nnen Unternehmen wesentliche Funktionen gar nicht oder nur wenig effizient ausf hren Informationstechnik gilt dann als Business Enabler K05 Corporate Governance r ckte nach WRO4 durch eine H ufung von Unter nehmenspleiten z B Enron Worldcom und Tyco im Jahre 2002 in den Mit telpunkt des Managementin
480. teNewSord checkouf Repr sentiert ein an Repr sentiert ein Strukturelement else Dokument createNote StructureElementBean a ai Abb 5 Klassendiagramm f r das Arbeiten mit Elementen 227 3 3 PrimeFaces Nutzung Im Rahmen der Arbeit wurde auch die PrimeFaces Komponentenbibliothek evaluiert welche u a eine Dateiupload Komponente enth lt Ein FileUpload Filter wird hierzu in der web xml Datei definiert Das dort eingetragene Filter Servlet nimmt alle Upload Anfragen an und leitet die bertragenen Daten in ein tempor res Upload Verzeichnis um Die Klasse DocumentBean stellt dabei einen geeigneten Listener dar und kann entsprechend verwendet wer den PrimeFaces setzt ab Version 3 auf HTML5 auf und erlaubt es damit ebenfalls Dokumente per Drag and Drop hochzuladen Wurde kein Dokument zum Hochladen ausgew hlt soll die M glichkeit ge geben werden auf Basis einer Vorlage ein neues Dokument zu erstellen Dieses soll beim Einchecken des Sord Objektes erstellt und als neue Doku mentversion ins Archiv geladen werden 3 4 Templates und eigene Dokumente CSS und HTML liefern einfache Mittel um Vorlagen f r neue Dokumente zu definieren Das Model View Controller Konzept von JSF unterst tzt den Aufbau von dynamischen Seiten Somit kann beispielsweise eine einfache Tabelle auf Basis der Komponente h dataTable erstellt werden Au erdem k nnen mithilfe des rendered Attributes eines Panels je nach dessen Inhalt Berei
481. tel 3 3 beschriebe nen GDSS Ans tzen zugerechnet werden k nnen wie etwa Funktionen f r den Informationsaustausch zwischen den Gruppenmitgliedern Nachfolgend soll anhand von DecisionLens Desktop Version ein Einblick in die Verwendungsm glichkeiten solcher GDSS L sungen und die typischen Unterst tzungsfunktionen gegeben werden Als Anwendungsbeispiel wurde dazu eine Auswahlentscheidung f r eine Praxissemesterstelle gew hlt In Ab 279 bildung 3 ist der Bildschirmausschnitt mit den f nf verschiedenen Entschei dungsalternativen zu sehen Die Stellenangebote wurden im Herbst 2010 den Stellenb rsen der betrachteten Unternehmen entnommen Identify Alternatives Back Next Add Alternative Delete 1 wetwere Konzernlogistik Daimler u a Betriebscontroling BMW E E amp Enxaut Bosch E E85 Finanzdienstleistung USA Deutsche Bank z Abb 3 Die 5 betrachteten Entscheidungsalternativen F Die in Abbildung 4 zu sehenden Personen bzw Rollen Student Praktikanten amt und Eltern sind die Teilnehmer der Gruppenentscheidung Sie bilden auf Grund ihrer unterschiedlichen Priorit ten eine heterogene Gruppe Identify Participants Back Next Prioritize Participants Add Participant Delete F Student r Praktikantenamt bi x Etern 3 g Yes d Abb 4 Teilnehmer an der Gruppenentscheidung mit unterschiedlichen Priorit ten Dem allgemeinen AHP Verfahren folgend l ss
482. ten teil automatisierten Prozess Schritten und erweist sich offen gegen ber innovativen nderungen RoBu05 S 524 F r die Auswahl ad quater Gesch ftsprozess Reifegradmodelle aus Sicht der Autoren erfolgte im Vorfeld eine umfangreiche Literaturrecherche Hie raus resultierten zun chst neun relevante Maturit tsmodelle deren Anzahl aufgrund weiterer Einschr nkungen auf insgesamt vier betriebliche Prozess reifegradmodelle reduziert wurde Als Pr misse muss ein Reifegradmodell sich explizit auf die Dom ne des Gesch ftsprozessmanagements beziehen Entsprechend sind CMMI und SPICE nicht Gegenstand der Evaluation da beide Modelle diesen Fokus nicht aufweisen Weiterhin stellt die Verf gbarkeit einer aussagekr ftigen Dokumentation ein notwendiges Kriterium dar Aus Gr nden der Aktualit t sollte die derzeit verf gbare Version nicht lter als f nf Jahre sein und in der Praxis nachweislich Anwendung finden Auf Basis der genannten Kriterien erfolgt im weiteren Verlauf eine Diskussion folgender vier Modelle BPMM PEMM EDEN und das BPM Reifegradmodell der BridgingIT GmbH BPMA Toolbox Die Object Management Group OMG erweiterte im Jahr 2008 ihr bestehen des Portfolio durch das Business Process Maturity Model BPMM Basie 182 rend auf CMMI besitzt BPMM f nf verschiedene Reifegrad Stufen Die unter schiedlichen Reifegrade repr sentieren dabei verschiedene Stadien die eine Organisation aufweisen kann Eine Reifegradstufe ist e
483. ten ISST und IML in Kooperation mit Partnern aus der Privatwirtschaft in der Form einer Outsourced Vertical Community Private Cloud entwickelt wird Diese Cloud die insbesondere mittelst ndischen Lo gistikunternehmen SaaS PaaS und laaS Services zur Verf gung stellt soll von einem externen Dienstleister betrieben werden Die Logistics Mall ist der E Shop f r die Logistik Branche in welchem eine Vielzahl logistikbezoge ner Dienste und Software verschiedener Anbieter angeboten werden k nnen ISST1 Weitere Klassifizierungsbeispiele finden sich in der folgenden bersicht Cloud L sung Cloud Form Service Ebenen Amazon AWS Comp Storage outsourced horizontal public laaS EC2 S3 Amazon AWS Comp Storage Amaz2 outsourded vertical virtual laaS US Gov Cloud private Amazon AWS Comp Storage Amaz3 outsourded horizonta virtual laaS VPC private salesforce com CRM Services outsourced horizonta public SaaS Paas laaS SAP Business ERP Services outsourced horizonta public SaaS Paas laaS byDesign Doodle Collaboration outsourced horizonta public SaaS Services Microsoft 365 Office Services outsourced horizonta public Saas PaaS laaS UK G Cloud Services f r die UKGOV Insourced vertical hybrid SaaS PaaS laaS ffentl Verw Logistik Cloud Services f r ISST1 outsourced vertical privat Saas PaaS Logistikuntern laaS Google Apps Offic
484. ten sind bei AdWords Kampagnen vor allem durch die Schaltung der Anzeigen determiniert d h durch den effektiven Klickpreis CpC eff und die Anzahl der Klicks auf die Anzeige w hrend sich die Anzahl der Vertragsab schl sse aus dieser Klickzahl und der Konversionsrate CR ergibt Bei der Suchmaschinenoptimierung berechnen sich die CpO analog aus den SEO Kosten sowie aus der Anzahl der Klicks in den organischen Suchergebnissen und der Konversionsrate 310 AdWords Kampagnen Suchmaschinenoptimierung CpC eff Anzahl Klicks Cpo SEO Kosten CR Anzahl Klicks P CR Anzahl Klicks CpO Prinzipielle Optimierungsans tze lauten demnach Reduktion des tats chlichen Klickpreises durch Erh hung des Qualit ts faktors Erh hung der Konversionsrate durch verbesserte Usability Relevanz der Zielseite u Reduktion der SEO Kosten durch Budgetsenkung Eine Reduktion des SEO Budgets sofern sie nicht mit die Effizienz steigern den Ma nahmen verbunden ist hat in diesem hochdynamischen Umfeld allerdings sehr bald schlechtere Rankingpositionen und sinkende Besucher zahlen zur Konsequenz ebenso wie eine Senkung des SEM Budgets eine verminderte Reichweite mit sich bringt Dieser Weg f hrt in eine Abw rtsspira le die ber sinkende Ums tze den Spielraum f r Online Marketing Ma nah men immer weiter einengt Externe Faktoren Google Algorithmen und Wett bewerb stellen also beschr nkende Faktor
485. teresses wurde doch hierin ein wichtiger Ansatz gesehen verloren gegangenes Investorenvertrauen systematisch zur ck zu gewinnen Die OECD OECDO4 sieht eine Corporate Governance sogar als essentiell f r Unternehmen und die Wirtschaft insgesamt und als Schl ssel f r ein reibungsloses Funktionieren der Marktwirtschaft an F r die Implementie rung einer effektiven Corporate Governance nennt die OECD OECDO4 die Schaffung eines Corporate Governance Rahmens das Festlegen der ver schiedenen Stakeholder Rollen hinsichtlich Transparenz und zu erf llenden Pflichten Gerade bei einem Verst ndnis von IT Services wie es eingangs in diesem Kapitel formuliert ist haben diese Empfehlungen unmittelbare Auswirkungen auch auf die Informationssysteme von Unternehmen und somit auch auf deren IT Strategie man spricht dann von einer IT Governance Weill und Ross WRO4 S 8 beschreiben eine IT Governance als Bewertungs und Entschei dungsregelwerk das sicherstellen soll dass die eingesetzte Informations technik Unternehmen bei der Umsetzung ihrer Gesch ftsziele und Corporate Governance Vorgaben unterst tzt Die IT Governance ist ferner gem Golt sche G06 S 6 zu verstehen als Struktur von Beziehungen und Prozessen zur Steuerung sowie F hrung eines IT Unternehmens oder IT Bereiches zur Erreichung der Gesch ftsziele Weill und Ross WRO4 definieren f nf Faktoren als Geltungsbereiche einer IT Governance Gesch ftsrolle der IT und
486. terschiedlichen Anbietern u a von Amazon Google Microsoft sind entstanden und haben ihre Kinderkrankheiten berwunden Im Moment ent steht ein neuer Markt f r Software as a Service SaaS Dienste werden ber das Internet bereitgestellt und Kunden haben schon bzw werden zuk nftig die Auswahl haben wessen Dienst sie zu der L sung einer fachlichen oder organisatorischen Aufgabe verwenden wollen Damit werden Dienste und Dienstanbieter austauschbar Auf der anderen Seite haben Unternehmen existierende Prozesse und be sitzen Software und Infrastruktur die diese Prozesse automatisiert oder un terst tzt Zus tzlich haben die Unternehmen nat rlich auch bestimmte An 105 forderungen sowohl an ihre Software als auch an den Betrieb der Software Hier erfordert die Nutzung von Cloud Computing doch einige Anpassungen W hrend fr her die Prozesse innerhalb der Burg hinter Firewall und unter voller Kontrolle des Unternehmens abliefen sollen nun externe Dienste ein gebunden werden Die spannende Frage ist wie passen die beiden Welten zusammen und wie kann dieser Markt an Diensten von Unternehmen so genutzt werden dass sie auf der einen Seite profitieren alle Anforderungen an Sicherheit und spe zifische Eigenschaften ihres Business erf llt sind und die Integration mit der existierenden Anwendungslandschaft sichergestellt ist um get tigte Investi tionen zu sichern Das Thema Sicherheit wird in Bezug auf die Verwendung von Cl
487. tifikation mit Benutzername und Passwort Authentifizierung ber die ELO Anwenderverwaltung statische Benutzer sso Benutzeraktivit ten Sitzungsmanagement Sicherheits konzeption Arbeiten mit Dokumenten und nderungen Strukturelementen Funktionale Anforderungen Zwischenspeichern von Daten Performance Architektur Monitoring Mehrsprachigkeit Recherche Erstellen Bearbeiten und L schen Speichern von Dokumentversionen Erstellen von Dokumenten auf Basis eines Templates Speichern und Laden von Entw rfen Automatisches Speichern von Hinzuf gen Bearbeiten und L schen von Notizen Checkin Checkout von Elementen automatisches entfernen der Dokumentsperre Download von Dokumenten Vorschaudokumente verschiedene Datenquellen Volltextsuche Suche nach Metainformationen Filtern von Suchergebnissen Facet Search Search as you type Synonymsuche Erkennen von Falscheingaben Performantes Abfragen der Ergebnisse Navigieren durch das Archiv Baumansicht des Archivs Abb 4 bersicht funktionaler Anforderungen der Komponenten 16 Quelle Komposition der Grafiken auf ECM und Document Management 16 226 3 Arbeiten mit Dokumenten und Strukturelementen 3 1 Grundlegendes Beim Dokumentenmanagement lassen sich gespeicherte Elemente indizier te Elemente prim r in Strukturelemente und Dokumente aufgliedern Jedes Element muss f r einen Zugriff im System ausgecheckt werden Man unte
488. tion kann man im Falle einer inner betrieblichen Leistungsverrechnung den Verrechnungserl s ansetzen das ist Grundlage des serviceorientierten Ansatzes Ein anderer Ansatz bezieht sich auf IT Projekte Hier betrachtet man den durch das Projekt erzielten oder er zielbaren Nutzen Die Ermittlung der Kosten ist begrifflich am einfachsten abzugrenzen Jedoch ist sicherzustellen dass die Kosten der IT vollst ndig einbezogen werden k nnen Bei einer Betrachtung von IT Bereichen sind das nat rlich nur die Kosten der Leistungserstellung nicht die Kosten der Leistungsverwendung es geht hier also nicht um Kosten im Sinne der TCO vgl FrK 11 S 368 Um die Renditeerwartungen der Kapitalgeber zu bestimmen sind mehrere Fragen zu beantworten Wer sind die Kapitalgeber Was sind Ihre Erwartungen Wie kann man den entsprechenden finanziellen Wert ermitteln Bei den Kapitalgebern ist zwischen Eigenkapitalgebern und Fremdkapitalge bern zu unterscheiden Der Eigenkapitalgeber hat ein bestimmtes Kapital in das Unternehmen investiert das sich in den Bilanzpositionen zum Eigenkapi tal manifestiert Auf dieses Kapital erwartet er eine bestimmte Verzinsung Der Fremdkapitalgeber hat der Organisation ebenfalls Kapital berlassen z B in Form eines Kredites Er erwartet ebenfalls eine bestimmte Verzinsung dieses Kapitals die er sich aber vertraglich gesichert hat 206 Insgesamt hat die Organisation eine bestimmte Kapitalstruktur u
489. tionsballst die Individualisierbarkeit der Funktionen und die Integrations f higkeit eine besondere Bedeutung Zur Pr fung der Integrationsf higkeit ge h ren Fragen nach standardisierten und interoperablen Schnittstellen im Ser viceangebot ebenso wie nach der Anwendungsarchitektur in die der Service integriert werden soll Ein Architekturkonzept der verteilten Ilosen Kopplung im Sinne des SOA Paradigmas erleichtert unter Umst nden die Integration Entscheidend f r die Informationssicherheit und die Regelungskonformit t ist die Auswahl des Betriebsmodells 3 3 Schwachstellenbeseitigung durch verschiedene Betriebsmodelle Die Betriebsmodelle differenzieren die L sungen wie in der Tabelle 5 darge stellt aufgrund der Kriterien Anbieter Eigent mer Leistungserbringer Be treiber und Betriebsort nach Zust ndigkeiten und r umlicher Einordnung Betriebsmodelle Anbieter Leistungserbringer Betriebsort Public Cloud Externer Externe extern Virtual Outsourced Private Cloud Externer Externe extern Externe intern Externer Managed Private Cloud Private Cloud Interner Interne intern Tab 5 Betriebszust ndigkeiten und orte in Betriebsmodellen 140 Das Betriebsmodell Public Cloud erm glicht Angebote die den formulierten Merkmalen des Cloud Computing weitestgehend entsprechen Dienstleister stellen einzeln oder in Kooperation ihre standardisierten Dienste zahlreichen Anwende
490. tionsfehler zu verursachen der zumindest zeitweise eine massive Sicherheitsl cke ffnet Aus diesem Grunde soll die brige Infrastruktur auf den Layers 2 und 3 auch aus sicher heitstechnischer Sicht so redundant sein dass sie das Risiko durch eine Proxy Fehlkonfiguration minimiert Eine verifizierbare M glichkeit ergibt sich z B durch die Herausnahme des Proxys aus der DMZ Wird auf Layer 2 ein eigenes VLAN zur Verbindung des Proxys mit der Firewall eingerichtet und auf Layer 3 ein kleines IP Verbindungssubnetz konfiguriert hat ein Angreifer keine M glichkeit mehr aus der DMZ ins LAN zu gelangen was durch das Fehlen jeglichen Pfades im Modellgraphen belegbar ist 129 6 Zusammenfassung und Ausblick Im vorliegenden Beitrag wurde eine Modellierungssprache entwickelt die durch die dedizierte Erstellung von getrennten Modellen auf Layer 2 und Lay er 3 sowohl eine bersicht ber die Netzwerktopologie erlaubt als auch das Erkennen von Sicherheitsl cken erm glicht Insbesondere bei Cloudanbie ter ist das Erkennen von Sicherheitsl cken essentiell da nicht nur Angriffe von au en verhindert werden m ssen sondern auch der unautorisierte Zu griff zwischen den Systemen verschiedener Kunden ausgeschlossen werden muss Ferner l sst sich mithilfe der in Ausz gen vorgestellten Modellierungs sprache die aktuelle Sicherheitslage f r Netzwerke von Cloudanbietern leich ter darstellen und beurteilen Basierend auf diesem Entwurf und der
491. tomarer Daten zu bertragen m ssen nur noch aggregierte Einzelwerte bermittelt werden Das Datenvolumen in Faktendimensionen ist gemischt Ist die Faktendimen sion selbst im Vergleich zur eigentlichen Faktentabelle klein so lassen sich Einsparungen erzielen Die redundanten und h ufig mit Beschreibungsmerk malen ausgestatteten Faktendimensionen befinden sich getrennt in einer eigenen Tabelle Die gro e Faktentabelle enth lt hingegen nur einen einzi gen Verweis auf diese Dimension W rde man die Informationen der Fakten dimension gemeinsam mit dem Faktum abspeichern m ssten sehr viel mehr Daten bertragen werden 3 7 Reportingf higkeit Wie bereits an anderen Stellen erw hnt schr nkt jede Entscheidung f r eine Modellierung die sp teren Reportingm glichkeiten bereits ein Ein Modell das eine m glichst gro e Flexibilit t beibeh lt sollte in sehr variablen Anfor derungsszenarien bevorzugt werden Um die Daten auch f r Anwender ein fach auswertbar bereitzustellen sollte die Komplexit t des Reportings eben falls gering gehalten werden 35 Hier k nnen vor allem die Typisierten Fakten ihren Vorteil ausspielen Sie bieten flexible Auswertungsm glichkeiten ohne jedoch die Komplexit t der Generischen Fakten mit sich zu bringen Bei ihnen muss nicht explizit auf die Additivit t geachtet werden da sich die entsprechenden Werte im Gegensatz zu den Generischen Fakten in unterschiedlichen Spalten befinden Diese Re gel
492. toren Verf gbarkeit Leistung und Skalierbarkeit m ssen vorab geeignete Erwartungswerte definiert werden 3 Technische Erschlie ung der Dienste Auf technischer Seite muss gekl rt werden wie sich die Cloud Services in die eigene Infrastruktur integrieren lassen Im einfachsten Fall ist dies die Nutzung von Web Seiten des Anbieters etwas aufw ndiger ist die Integ ration in automatisierte Abl ufe In jedem Fall muss jedoch der Zugang zu den Diensten und das damit verbundene Identity und Access Management erstellt werden 4 Kontrollierte Cloud Nutzung Die Nutzung von Cloud Diensten muss aus Unternehmenssicht dahinge hend berwacht werden dass eine Bewertung der tats chlichen Nutzungs anforderungen erfolgen kann Sind die vertraglichen Rahmenbedingungen eingehalten Passen die angefallenen Kosten zur in Anspruch genomme nen Leistung Ein Unternehmen begegnet bei diesen Schritten unterschiedlichen Herausfor derungen auf die wir im Folgenden eingehen werden 4 Herausforderungen f r Unternehmen Neben dem Thema Sicherheit das Verantwortlichen als erstes in den Sinn kommt geht es bei der Nutzung von Cloud Diensten auch um die Frage wie man den Zugriff auf Cloud Dienste kosteneffizient und sicher gestalten kann Au erdem m ssen die externen Dienste so integriert werden dass die Pro zesse geeignet unterst tzt werden 4 1 Sicherheit Bei der Diskussion von Sicherheitsfragen in der Cloud muss man unterschei den zwischen Proble
493. tsein f r die Bedeutung des ITSM zu erzeugen und dieses langfristig aufrecht zu erhalten Ein erfolgverspre chendes Instrument ist eine entsprechende Netzwerkt tigkeit von Hochschu len und KMU im Rahmen des Wissenstransfers Zu diesem Zweck wird die Einrichtung eines regionalen ITSM Netzwerks angestrebt was nach den Er gebnissen der Befragung auch von Unternehmensseite gew nscht ist Fach gespr che zu wichtigen Themen des IT Managements werden das Angebot abrunden 12 Weiterf hrende Informationen online unter http www fortfantastic com 255 Langfristig k nnen zudem weitere F hrungsthemen und Organisationsent wicklung im Sinne von Management of Change z B Kulturwandel sowie F hrungskompetenz von Mitarbeitern in das Angebot von mainproject integ riert werden Als Handlungsfeld wurde hier auch im Bereich Weiterbildung im Sinne eines Lebenslangen Lernens die F hrungskompetenz der Arbeits kr fte der mittleren F hrungsebene in der gewerblichen Wirtschaft speziell in KMUs identifiziert Die mittleren F hrungskr fte der gewerblichen Wirtschaft sind im Innovationsprozess ma geblich verursacht durch den technischen und gesellschaftlichen Wandel besonders gefordert Die Umsetzung orga nisatorischer Ma nahmen wie TPM ITSM etc oder die Etablierung techni scher Innovationen ist nicht trivialer Natur Hinzu treten Aufgaben im Bereich der Personalf hrung Die mittlere F hrungsebene erscheint hi
494. tt heute von Apps deren Qua lit t als sehr einflussreich auf den Verkauf von Dienstleistung oder Produkt eingestuft wird Das Thema Sicherheit wurde nun auch immer wichtiger Log buch Firewall Administrative Funktionalit ten nicht nur auf Daten sondern auch auf Prozessebene wurden immer wichtiger die Unterscheidung ob pri vat halb oder ganz ffentlich immer feingranularer Verteilungsmechanismen und Datentransport waren auf technischer Ebene die Forschungsthemen Mit der Globalisierung des Marktes wurde das zeitnahe Anpassen der Gesch fts prozesse immer dringlicher So propagieren wir heute die Agilit t der Unter nehmen und setzen dabei die Chancen und Risiken der Unternehmen ins Verh ltnis zu ihrem Mitwirken im Marktgeschehen welches in Abh ngigkeit von ihren Zielen stabil sein sollte Changemanagement und Risk manage ment sind die begleitenden neuen Analyseerscheinungen zuz glich zur infor mationstechnischen Herausforderung der Integration dieser Forderungen an die IT Architektur an das Informationsmanagement und an die Organisation 2 2 Arbeitsplatzgestaltung Was gibt es nun nach den bisherigen Erkenntnissen bei der Arbeitsplatz gestaltung zu ber cksichtigen Folgende Merkmale sollten bei der Arbeits platzgestaltung ber cksichtigt werden Ganzheitlichkeit Anforderungsvielfalt M glichkeiten der sozialen Interaktion psychosoziale Nichtbeeintr chtigung Autonomie Lern und Entwicklungsm glichkeiten Pers nlichkeits
495. tur wird von verschiedenen Autoren ber den Einsatz von Gruppenentscheidungsverfahren wie insbesondere dem AHP Verfahren bei IT Planungsaufgaben berichtet Wei et al WCWO5 beschreiben die Nutzung des AHP Verfahrens bei der Auswahl von ERP Sys temen Wie der AHP f r Entscheidungen im Kontext von IT Infrastruktur Mo dernisierungsprojekten verwendet werden kann ist Gegenstand des Artikels von Daim et al DLKKDMJ11 Ein auf einer Kombination des AHP Verfah rens mit der Real Option Methode beruhender Ansatz zur Priorisierung von IKT Infrastrukturprojekten wird von Anguolo vorgeschlagen Ange03 Die in AHFSO3 vorgestellte Methode zur Planung betrieblicher Informationssyste me beruht ebenfalls auf einer Kombination des AHP Verfahrens mit anderen Ans tzen Auch von IKT Hersteller und Beratungsunternehmen gibt es einige Beitr ge zum Einsatz wissenschaftlich fundierter Verfahren und Tools zur Entschei dungsunterst tzung f r IT Infrastruktur Projekte Der auf der offiziellen IBM Website ver ffentlichte Artikel von Deb Deb2012 beschreibt die Verwendung des AHP Verfahrens im Kontext von Migrationsentscheidungen Dabei geht es um die AHP basierte Bewertung von per Cloud Computing bereit gestellten Unternehmensanwendungen gegen ber herk mmlichen Unternehmensan wendungen Bei den von GDSS L sungsanbietern ver ffentlichten Kunden und Fallbei spielen handelt es sich nur in wenigen F llen um Beispiele aus der Anwen dungsdom ne IT Planung
496. tze lassen sich hier in der NET Welt finden Das von Microsoft im Jahre 2004 formulierte Provider Pattern erlaubt die Definition und Abstraktion hnlich einer Schnittstelle Ziel war es urspr nglich die Komplexit t von An 28 Vgl S 48 155 2 29 Vgl S 156 157 2 30 Quelle vgl Abb 4 15 S 155 2 31 Vgl S 33 ff 14 32 Vgl S 158 159 2 230 wendungen zu vereinfachen um dadurch die Flexibilit t zu erh hen Provider stehen zwischen der Applikation und der Informationsquelle Sie l sen Anfra gen aus und leiten die zur ckgegebenen Daten verpackt in einem lesbaren Format zur ck Abstrakt betrachtet sind sie Bereitsteller eines APIs basierend auf der Gesch ftslogik Provider k nnen daher auch f r das Ausf hren von Operationen genutzt werden und werden oft auch als Middleware bezeich net Die Provider Basisklasse definiert Operationen und Eigenschaften die von der erbenden Unterklasse dem Provider berschrieben werden Kon zepte der abstrakten Fabrikmethode kommen hier zus tzlich zum Einsatz API e Abstrakte Provider Basis Provider 1 Datenquelle 1 Provider 2 Datenquelle 2 Gesch ftslogik Abb 7 Abstrakte Darstellung des Provider Patterns 4 2 Umsetzung Jede Recherche ben tigt einen Suchprovider der Anfragen bernimmt und das Ergebnis zur ckgibt Die Klasse AbstractSearchProvider definiert hier eine Schnittstelle und wird im Verlauf der Arbeit
497. tzenfunk tion aufstellen N f N1 N2 Dabei m ssen die Satisfizierungseffekte bei der Bewertung nichtfinanzieller Nutzeffekte geeignet ber cksichtigt werden Die Frage der Nutzenbewertung l sst sich also auf die Bestimmung einer sinnvollen Nutzenfunktion zur ckf hren Nachfolgend werden einige Ans t ze dazu aufgezeigt 4 Die Methoden 4 1 Strategie 1 rentabilit tsorientierte Methoden Bei dieser Gruppe von Verfahren soll eine Rentabilit t errechnet werden kann also m ssen alle Nutzeffekte finanziell bewertet werden damit der Bar wert B N PA BK ermittelt werden kann Die Entscheidungstheorie f hrt auf Basis des Konzeptes der vollst ndigen Pr ferenzordnung vgl Laux07 S 71 73 zu der Aussage dass jeder nichtfinanzielle Nutzeffekt ein finan zielles quivalent haben muss Denn liegen dem Entscheider zwei Projekte vor eins mit rein finanziellen Nutzeffekten und eins mit rein nichtfinanziellen Nutzeffekten bzw gemischten Nutzeffekten so muss er in der Lage sein sich zwischen beiden Projekten zu entscheiden bei ansonsten gleichen Projekt parametern Anders formuliert Liegt dem Entscheider ein Projekt mit gemischten Nutz effekten vor so muss er dazu eine fiktive Alternative mit rein finanziellen Nutzeffekten aufstellen k nnen sodass er zwischen beiden Alternativen am bivalent ist Insofern muss man nur f r jedes vorgelegte Projekt die entspre chende Alternative mit rein finanziellen Nutzeffekten
498. u einer Erwartung h herer Flexibilit t Aus verschiedenen Umfragen aus den Jahren zwischen 2007 und 2012 sol len hier Forrester und Sugatuck Technologies stellvertretend herangezogen werden um die sich ver ndernden Markterwartungen an die Cloud darzu stellen In fr heren Studien gab es eine deutliche Diskrepanz zwischen der Pr senz von Cloud L sungen in Unternehmen W hrend im IT Management noch ber die Nutzbarkeit solcher L sungen im Gesamt IT Konzept diskutiert wurde waren Cloud L sungen in den Fachbereichen bereits im Einsatz Dabei war der Fokus weniger auf unternehmenskritischen Prozessen als viel mehr in speziellen Einsatzbereichen Dies l sst sich prim r auf die Mietkauf Modelle zur ckf hren Die Fachberei che pr ferieren zunehmend Subskriptionsmodelle weil diese mit niedrigen 10 Einstiegsinvestitionen sowie einer einfacheren transparenteren und kurzfris tig geringeren Kostenbelastung einhergehen Zudem versetzt das die Fach bereiche in die Lage an den zentralen Investitions und Planungszyklen der IT vorbei SaaS Services schnell und unabh ngig zu beziehen In Kombination mit dem Potential der sich sehr schnell entwickelnden Web Technologien Bandbreite neue Entwicklungsplattformen und Web Stan dards waren zentrale IT Konzepte mit umfangreichen Absicherungen und langfristigen Planungs und Roll Outzyklen sowie vielen Mitentscheidern von der Dynamik dieser Innovationen zumindest entkoppelt wenn nicht abge h
499. u pr fen ob und mit welchem Gewicht sie Einfluss auf die Prozess Scorecard des Unternehmens haben Um den Einfluss eines Prozesses auf den jeweiligen Erfolgsfaktor messbar zu machen werden die relevanten Hauptprozesse mit ihren Mess und Ziel gr en gelistet und gezielt ber einen Controlling Regelkreis gesteuert Im Controlling Regelkreis werden die Aktivit ten Plan Do Check und Act durch gef hrt so dass kontinuierlich auf dieser Basis die prozessorientierten Kenn zahlen gemessen werden k nnen Ertrags und Finanzkraft werden dazu z B direkt ber Finanzkenngr en gemessen f r die sonstigen Kennzahlen aus den beeinflussenden Prozessen kann z B auch ein Kundenzufrieden heitsindex definiert werden Zangl 2009 S 10 345 Wie die Prozess Scorecard bei G amp D aufgebaut ist ist in Abbildung 8 darge stellt Welche G amp D Prozesse Innovationskraft erzeugen beim In welchen Prozessen Bsp PLM Kunden und damit muss G amp D am Besten m Zielfunktion Produktrisiko Kennzahl Neuigkeitsindex auch bei G amp D eine sein um Kunden und Zielfunktion Innovationsrate Kennzahl Anteilbzw Wert der Wertsch pfung und Marktbed rfnisse zu selbstentwickelten Produkte Gesamtzahl bzw Wert der Produkte f hrt zu einer befriedigen Differenzierung am Markt Kundenbindungskraft Prozesskraft Bsp CRM Bsp SCM PLM E Zietfunktion Gew hrleistung der Kundenanforderungen Ertragskraft m Zietfunktion Zielerreichungsgrad eine
500. ue Gestaltungskriterien in den Modellierungsprozess aufgenommen werden Ergeben sich neue Gefahrenquellen die es zu ver hindern gilt Ergeben sich neue M glichkeiten der Arbeitsplatzgestaltung Konkretisiert werden die in diesem Papier vorgestellten Szenarien an einer Plattform f r einen Wissenschaftler Der Artikel ist folgenderma en aufgebaut Nach der Vorstellung der Charakte ristika der wichtigsten neuen Technologien wie Web 2 Web 3 Web 4 Web 5 Web 6 sowie iPhone iPad iPod touch und der neuen virtuellen Infrastrukturen wie Cloud computing und grid computing sowie der neuen Philosophie zur Auswertung von Daten in Realzeit durch stream computing werden diese in Zusammenhang zur herk mmlichen Betrachtungsweisen von Unternehmen sprozessen sowie der Arbeitsplatzgestaltung gebracht Die dabei ersichtlich werdenden Auswirkungen auf den Betrieb der so neudesignten Informations und Kommunikationssystemen werden unter softwaretechnischen arbeits platzergonomischen und konomischen Aspekten n her beleuchtet und es wird die Frage nach den Effekten diskutiert Gleichzeitig wird eine Wertung dieser Effekte vorgenommen und die Brauchbarkeit aus oben genannten As pekten herausgearbeitet Auch das Profil dem ein Mitarbeiter in solch einer virtuellen Welt gen gen muss wird skizziert Ziel ist es auf Grund der vergleichenden Recherchen und Szenarien einen nachvollziehbaren berblick ber die zuk nftig zu erwartenden nderun gen der Arbeits
501. ufbau eines homogenen Systems wird aber sicher ein sig nifikanter Erfolgsfaktor f r sehr viele Unternehmen bleiben Die f nf IT Me ga Trends Integration Compliance Sicherheit Kollaboration und Mobilit t dr ngen Unternehmen mehr und mehr ihre Datenhaltung zu konsolidieren Von daher ist in n chster Zeit zu erwarten dass ECM wohl eher an Bedeu tung gewinnt denn verliert Der Megatrend Mobilit t scheint derzeit zu einem besonders starken Faktor zu werden Waren Mitarbeiter bisher blicherwei se mittels eines station ren Arbeitsplatzrechners in Form eines PCs an die Unternehmens IT angeschlossen so treten zwischenzeitlich verst rkt andere L sungen ins Blickfeld Notebooks Tablets Smartphones und diverse Kom binationen erm glichen Mitarbeitern zunehmend einen Zugriff von de facto berallher auf die Unternehmens IT Viele Unternehmen fokussieren sich da her heute bei der SW Implementierung auf Webapplikationen die ihre Ge sch ftsprozesse abbilden perfekt auf jeden Anwendungsfall zugeschnitten sind und die Integration m glichst vieler non PC Endger te erlauben Aus Sicht der SW Entwickler allgemein speziell aber auch im Umfeld des Do kumentenmanagements sind damit neue Anforderungen bei der Gestaltung zukunftsf higer Anwendungsoberfl chen gegeben deren gelungene Umset zung die Grundlage f r erfolgreiche Produkte bildet 2 4 Anforderungen Webkomponenten dienen der Erstellung prozessorientierter Anwendungen
502. ukaufen vgl K tz12 Allerdings stellt sich die Frage ob der entspre chende Aufwand durch den Gewinn an Genauigkeit gerechtfertigt werden kann 2 7 Vergleich der Methoden Beide Methoden nutzen den gleichen Berechnungsmechanismus gehen aber von unterschiedlichen Nutzenbegriffen aus Die projektbasierte Metho de betrachtet den f r die Organisation insgesamt durch IT Einsatz erzielten Wertbeitrag Die servicebasierte Methode betrachtet nur den origin r von der IT erzeugten Wertbeitrag Ihr Ergebnis muss eigentlich niedriger sein als der projektbasierte Wertbeitrag Dieser Wertbeitrag ist in Analogie zur Bereitstellungswirtschaftlichkeit ein Bereitstellungswertbeitrag Der projektbasierte Wertbeitrag enspricht der Ge samtwirtschaftlichkeit der IT insofern ist die Differenz bei Wertbeitr gen ein Analogon zur Verwendungswirtschaftlichkeit der IT Begrifflich hat man also folgende Situation servicebasierter Wertbeitrag Bereitstellungswertbeitrag projektbasierter Wertbeitrag Gesamtwertbeitrag Verwendungswertbeitrag Gesamtwertbeitrag minus servicebasierter Wertbeitrag Der servicebasierte Wertbeitrag hat mehrere Vorteile Die finanzielle Bewer tung der IT Leistungen ist relativ gut objektivierbar Die bei der projektbasier ten Methode auftretenden Abgrenzungsprobleme gibt es hier nicht Dieser Ansatz hat gro e Analogien zum EVA auf Unternehmensebene Die Einbe ziehung von Steuereffekten w re relativ lei
503. um Online Acade nt und zeitunabh ngig Wissen erschlie en ELO Di A Die Android Plattform Almig 21 07 2010 Donut Eclair Eclair Froyo Android iPhone G iPhone GS iPad Was ist Android Apps f r Endkunden verf gbar Kauf nur ber Google Checkout Hardwarefragmentierung amp der iphone k ufer der android user quele admobAndroid im T ELO4smartphone 2 Administrator 13 04 2010 lt elo userlogin gt lt h form gt lt elo searchSords query provider FindDirect gt lt elo searchBox gt lt elo searchResultList gt lt elo searchSords gt lt h form gt Abb 18 Suchformular und Tabellendarstellung der Ergebnisse 6 Zusammenfassung 6 1 Ergebnisse Die Arbeit zeigt anhand eines praktischen Beispiels wie h her abstrakte Webkomponenten Business Objects f r DM Systeme realisiert werden k nnen und welche technologischen und konzeptionellen Anforderungen be stehen Die vorgestellten architektonischen Konzepte sind zwar an das Pro dukt ELO angelehnt geben aber einen grundlegenden berblick in welcher Form ein Komponentenframework Entwicklungsprozesse unterst tzen kann 239 Alle ECM Systeme auf dem deutschen Markt verzeichnen einen hnlichen Grundstamm an Funktionen weshalb die vorgestellten Konzepte prinzipiell auf andere Systeme bertragbar sind Die Vielschichtigkeit der entworfenen Komponenten gibt einen ersten Eindruck ber die entstehenden M glichkei ten die hier skizziert
504. umgebung unter Kontrolle des Unternehmens die individuelle auf die Gesch ftsanforderungen und Gesch ftsprozesse des jeweiligen Unter nehmens zugeschnittene Anpassung erlaubt Private Clouds kompensieren zwar die Nachteile von Public Clouds erreichen aber nat rlich bei Weitem nicht deren Economy of Scale 5 3 Die Hybrid Cloud Jede m gliche technische und organisatorische Verkn pfung von Clouds untereinander oder in der Kombination mit einer traditionellen IT Umgebung bezeichnet man als Hybrid Cloud In der t glichen unternehmerischen Pra xis werden aus Gr nden des Investitionsschutzes auf absehbare Zeit solche Cloud Mischformen berwiegen Die Herausforderung wird darin bestehen die bestehende IT Umgebung einerseits mit den Services von Private und oder Public Clouds andererseits auf der SaaS PaaS und laaS Ebene zu ei ner sicheren Hybrid Cloud so zu integrieren dass keine Anwendungsbr che entstehen Der Endanwender an seinem Eingabeger t erwartet eine flexible und trotzdem integrierte den Gesch ftsprozess optimal unterst tzende An wendungsl sung Unabh ngig davon ob diese Applikation oder Teile davon von einer Private Cloud von einer Public Cloud oder von der traditionellen IT Umgebung zur Verf gung gestellt werden Letztendlich entscheiden Sicher heit und Service Integration Interoperabilit t ber die Akzeptanz und damit ber den Erfolg des Cloud Computing Modells 5 4 Die Virtual Privat Cloud ist e
505. unbekannt Wie aus Bild 1 ersichtlich wurden dabei der Input und Output eines Prozes ses nicht mehr allein im Zusammenhang zum Prozess aus Logistischer Sicht betrachtet sondern das Verh ltnis von Input und Output musste stimmig sein Im Bereich des Informationsmanagement f hrte dies zu dem Betrachten von Kosten f r den Kauf von Hardware oder Software von Schulungsaufwand von Auslastungszeiten von Lebenszyklen der Software und von Abrech nungssystemen hinsichtlich der Verwendung von Software aber auch zu 152 Restriktionen beispielweise des Nutzens von emails oder Internet w hrend der Arbeitszeit Die Einbeziehung der Effektivit t als dem Zusammenwirken der gesetzten Unternehmenszielen und den durch Prozess Ouput erwirkten Effekten f hrte zur Diskussion von Innovation Motivation und Marketing dies deshalb weil in der strategischen Zielsetzung nun auch die Betrachtung der Unternehmenskultur Einzug fand Ver nderungen an Zielen f hren zu Ver n derungen an Prozessen ber die dargestellte Verkettung und damit in spe zu Innovation welche wiederum unterschieden wird in H ufigkeit und Grad Zu h ufige nderungen wiederum k nnen zu Dissonanz oder berforderung der Mitarbeiter f hren und deren Motivation kann Einbu e erleiden was wieder um die Effizienz sinken l sst Scot07 Die Wirkungen nach innen und au en lassen sich mit Marketing kanalisieren Im Informationsmanagement f hrte dies zur speziellen Betrachtung von Webauftri
506. und aufgrund der geringen Grundgesamtheit verwertbarer Berichte 56 erlauben die angegebenen relativen H ufigkeiten keine statistische Verallgemeinerung 143 Beim Vergleich der Transformationsvarianten untereinander und mit der be stehenden L sung kommen die in der Tabelle 3 aufgef hrten Gruppen von Kriterien in Betracht Die Kriteriengewichtung richtet sich nach den mit den einzelnen Szenarien angestrebten vorrangigen und nachrangigen Einsatz zielen Aufgrund der Transformationsgr nde die sich aus der jeweils spezi fischen Kombination von Schwachstellen ergeben weist jedes Szenario zu gleich besondere Analyseanforderungen auf Die Zusammenstellung dieser Anforderungen wird durch spezielle Analyse Muster erleichtert Sie beschrei ben die Analysen und Kriteriengruppen die f r die Gruppen angestrebter Ein satzziele relevant sind In den meisten untersuchten Anwendungsf llen sind Kostensenkungen als vorrangiges oder nachrangiges Einsatzziel aufgef hrt 4 2 Senkung der Sourcing Kosten Eine Kostensenkung durch ein verbessertes IT Sourcing erwarten vor allem Kleinunternehmen und nennen sie mitunter wie z B in URL6 12 erkennbar sogar nur als einzigen Transformationsgrund Sie geh rt zu dem in BITK09 s S 56 erl uterten Szenario Erweiterung von Handlungsoptionen im Out sourcing In den meisten F llen begr ndet sie die Transformation der IT Landschaft jedoch gemeinsam mit mindestens einem anderen Ziel Vor allem die
507. ungsmentalit t der IT Mitarbeiter bzw der Serviceorientie rung der IT Organisation gesehen Damit einhergehend besteht bei der Ab stimmung zwischen IT Fachabteilungen und Unternehmensf hrung Verbes serungspotenzial Die in Kapitel 2 1 vorgestellten Studien zeigten auf dass das Continual Ser vice Improvement aus ITIL in den dort betrachteten Unternehmen noch nicht ausreichend implementiert wurde oder g nzlich unbekannt war Die Frage nach dem Stadium des kontinuierlichen Verbesserungsmanagements in den Unternehmen am Bayerischen Untermain zeigte ein geteiltes Bild W hrend einige Unternehmen angaben kontinuierliche Verbesserungsprozesse in der IT bereits zu nutzen sahen andere berhaupt keinen Bedarf Bei der Fra ge nach dem Bekanntheitsgrad von g ngigen ITSM Frameworks zeigte sich 11 Ob es sich bei den befragten Personen tats chlich um Experten handelt kann nur aufgrund ihrer Position im Unternehmen vermutet werden 254 dass diese in der Region zwar als bekannt angegeben werden sich jedoch nicht in der Nutzung befinden Die Gr nde hierf r wurden zwar im Fragebo gen mit abgefragt wurden von den Teilnehmern jedoch meist nicht genannt Hier k nnte in einem n chsten Schritt noch einmal in pers nlichen Interviews nachgehakt werden Ein f r mainproject wichtiger Punkt war die Frage nach der Art des gew nsch ten Wissenstransfers Hier sprachen sich die Unternehmen in erster Linie f r den direkten Austausch mit anderen
508. ungsprojekten Thimm11 stehen vor allem die The men Anbindung von mobilen Endger ten Web 2 0 Ans tze cloud basierte GDSS L sungen und die Modellierung von Entscheidungsprozessen im Vor dergrund Einige dieser Aspekte spielen auch im Projekt GRUPO MOD eine Rolle ber das in Kapitel 6 ein berblick gegeben wird 3 4 Beispiele f r AHP basierte GDSS Daten zentrierte GDSS in Form von Business Intelligence Systemen bzw OLAP Systemen sind seit Mitte der 1990 Jahre bei vielen Firmen ein fester 278 Bestandteil der Unternehmens IT Daneben haben in den zur ckliegenden Dekaden auch insbesondere methoden zentrierte GDSS L sungen die auf dem AHP Verfahren basieren eine zunehmende wenn auch deutlich geringe Bedeutung in der betrieblichen Anwendung erlangt Einfache AHP basierte Vorlagen f r Tabellenkalkulationsprogramme sind in relativ gro er Zahl verf gbar Die Zahl eigenst ndiger Softwarepakete die neben einer vollst ndigen Implementierung des AHP auch den g ngigen An forderungen betrieblicher Anwendungssysteme wie Benutzerfreundlichkeit Wartbarkeit und Datensicherheit gen gen ist hingegen bisher noch ber schaubar ExpertChoice und DecisionLens sind Beispiele f r kommerzielle L sungen Beispiele f r Open Source L sungen sind SuperDecisions Soft ware HIPRE 3 und RightChoiceDSS In den letzten Jahren sind zus tzlich zu diesen f r den Einsatz auf Desktop Rechnern konzipierte Pakete weitere als kommerzielle Webdienste nutz
509. unverschl sselte Daten f r die Ver arbeitung erwarten Den Problemen wird unterschiedliche begegnet Unternehmen lagern nur unkritische Daten in die Cloud aus gesch ftskri tische und wertvolle Daten werden intern verwaltet und bearbeitet Sensible Daten werden verschl sselt und verteilt abgelegt Hier gibt es un terschiedliche Ans tze Zum Beispiel wird bei MimoSecco Middleware for Mobile and Secure Cloud Computing Mimo12 Sicherheit unter Verwen dung von Hardware Tokens verbessert OmniCloud Frau12a erm glicht per Software die sichere Verwendung von Cloud Storage Diensten und bietet auch einen Umzugsservice damit man nicht von einem Anbieter ab h ngig ist Mittels Homomorphic Encryption LaNV11 k nnen Berechnungen direkt auf den verschl sselten Daten durchgef hrt werden Nur der Besitzer der Daten kennt den Schl ssel Der Cloud Anbieter der mit den Daten rech net kennt die entschl sselten Daten dabei nicht Eine aktuelle Studie des Fraunhofer SIT besagt dass die Cloud Anbieter die Frage nach Sicherheit sehr ernst nehmen aber Probleme mit der durchg n gigen Umsetzung haben Frau12b Hier besteht also noch Verbesserungs bedarf 4 1 2 Vertrauensw rdigkeit der Cloud Anbieter Die Verwendung von Cloud Diensten setzt voraus dass der Anbieter vertrau ensw rdig ist Der erste Schritt ist dass Anbieter und Nutzer eine Vertragsbe ziehung eingehen und Service Levels vereinbaren 110 Zus t
510. ur AUGU11 CRAO9 ESTO9 COH95 HAH10 KOH95 KOH96 MAI10 OPIT99 OIN86 RAPI12 ROK08 SAP07 SHA06 UCC12 UC112 ZELO3 Kontakt Y Augustin Design und Implementierung von Klassifikationsroutinen auf Ba sis neuronaler Netze in SAP BI 7 0 Master Thesis am FB Al HS Fulda 2011 Y Crass Design Implementierung und Evaluierung eines neuronalen Net zes in Sap BW Bachelor Thesis am FB Al HS November 2009 M Ester J Sander Knowledge discovery in databases Techniken und An wendungen Springer 2009 W W Cohen Fast Effective Rule Induction Machine Learning12 1995 A Hahn Analytische Untersuchung ausgew hlter BI Verfahren am Beispiel von SAP BW 3 5 Diplomarbeit am FB Al HS Fulda 2010 R Kohavi A study of cross validation and bootstrap for accuracy estima tion and model selection International Joint Conference on Artificial Intelli gence 14 1137 1145 1995 R Kohavi Scaling up the accuracy of naive bayes classifiers a deci sion tree hybrid In Proceedings of the Second International Conference on Knowledge Discovery and Data Mining 1996 O Maimon L Rokack Data Mining and Knowledge Discovery Handbook 2nd ed Springer 2010 D Opitz R Maclin Popular ensemble methods an empirical study Journal of Artificial Intelligence Research 11 169 198 1999 J R Quinlan Induction of Decision Trees Machine Learing 1 81 106 Klu wer 1986 RapidMine
511. ur finanziellen Bewertung der erbrachten IT Leistungen die entspre chenden Marktpreise bzw Marktpreis quivalente nutzen Denn w rde die Or ganisation diese Leistungen nicht von der eigenen IT beziehen m sste sie die ben tigten IT Leistungen am externen Markt kaufen Als Argument gegen diese Vorgehensweise wird man ins Feld f hren dass viele Leistungen der IT Organisation nicht am Markt erh ltlich sind und daher auch keine Marktpreise verf gbar seien Dagen ist einzuwenden dass im Fal le eines Outsourcings diese Leistungen sehr wohl von externen Dienstleistern bezogen werden und insofern dann auch ein Preis angegeben werden kann Au erdem haben viele Unternehmen die Herausforderung schon heute im Rahmen von Verrechnungen zwischen verschiedenen Unternehmen der Un ternehmensgruppe insbesondere dann wenn sie international t tig sind Hier m ssen dann Transferpreise ermittelt werden und daf r gibt es etablierte und praxiserprobte Ans tze vgl Abda04 Es kann also angenommen werden dass jeder IT Service mit einem Marktpreis quivalent bewertet werden kann Der Wert der IT Leistung ergibt sich damit aus der Summe der Leistungsmen gen die man mit den jeweiligen Transferpreisen der einzelnen Leistungen gewichtet hat Bei den Kosten kann man wieder auf die blichen Betriebskosten einschlie lich der bilanziellen Abschreibungen zur ckgreifen Ein Problem ergibt sich f r den Projektaufwand Wird er aktiviert dann k nnen die da
512. urch ein weitgehend akzeptiertes 3 Ebenenmodell mit den Service Ebenen 1 bis 3 auch Service Models NIST11b oder Service Typs Deloi11 genannt beschreiben siehe Abb 1 Auf diesen drei Ebenen stehen die f r den An wender Cloud Consumer nutzbaren Cloud Dienstleistungen auf der Software as a Service Ebene SaaS als Applikations oder An wendungs Services 81 auf der Platform as a Service Ebene PaaS als Entwicklungsumgebungs Services und auf der Infrastructure as a Service Ebene laaS als Infrastruktur Services zur Verf gung Software as a Service Standard Anwendungen bereitgestellt als Services mit keiner minimaler Anpassungsm glichkeit Server Portal Server Standardisierte Umgebung auf der z B Software Hersteller ISV s und oder Kunden ihre L sungen entwickeln portieren k nnen Infrastructure as a Service Cloud Infrastructure Virtualisierte Server Speicher Netzinfrastukturfunktionalit t bereitgestellt als Service mit hohem Automatisierungs und Standardisierungsgrad i i Platform as a Service Optimierte Middleware Application Server Database i i fi 1 i 1 i 1 1 i 1 i 1 i 1 1 i i i 1 i i 1 1 i i 1 i 1 i i Abb 1 Das 3 Ebenenmodell der Cloud Allen Ebenen ist dabei gemeinsam dass dort IT Ressourcen als abstrakte virtualisierte IT Dienstleistungen as a Service bereitgestellt werden die ty
513. urchf hrung ausfallen wenn das Projekt f r die Organisation hinreichend attraktiv ist Diese Projektattraktivit t muss man quantifizieren k nnen Da jedes Projekt unabh ngig von der buchhalterischen Behandlung eine Inves tition darstellt weil man in der aktuellen Periode Aufwand treiben muss die daraus resultierenden Nutzeffekte aber erst in sp teren Perioden eintreten nutzt man zur Bewertung der Projektattraktivit t die Investitionsrechnung Die Investitionsrechnung geht davon aus dass s mtliche Effekte eines Pro jektes also der entstehende Aufwand und der aus dem Projekt resultierende Nutzen finanziell bewertbar sind F r IT Projekte lassen sich jedoch nach Meinung der Verantwortlichen viele Nutzeffekte nur schwer unter einschr n kenden Annahmen oder berhaupt nicht finanziell bewerten vgl Brug09 S 87 88 Die bekannten Verfahren der Investitionsrechnung sind also an scheinend nicht anwendbar In der Praxis erfolgt dementsprechend die Pro jektbewertung in vielen F llen mehr oder weniger aus dem Bauch heraus 1 2 Zielsetzung In diesem Beitrag wird von der These ausgegangen dass alle Nutzeffekte von Projekten finanziell bewertbar sind also z B auch die Nutzeffekte so genannter Muss Projekte Diese These wird getragen und gest tzt durch die entsprechenden Erkenntnisse der Entscheidungstheorie vgl Laux07 S 82 89 Vor diesem Hintergrund werden methodische Ans tze vorgestellt mit denen nichtfinanz
514. us den Teilbereichen Erwerbung Katalo gisierung Ausleihe digitale Medien und Fernleihe zusammen Anhand dieser Modelle wurde schon in der Konzeptionsphase sichergestellt dass der Mo dellgenerator praxisrelevanten Anforderungen gen gt Anschlie end konnten daraus funktionsf hige Simulationsmodelle erzeugt werden Diese hatten eine unterschiedliche Komplexit t In dem Ausleihe Prozess traten bei einer Woche Simulationsdauer mehr als 1000 aktive Entit ten parallel auf 7 Danksagung Mein spezieller Dank geht an Prof Dr Ralf Laue von der FH Zwickau Er entwickelte eine Bflow Erweiterung zur Speicherung zus tzlicher Attribute f r Prozesselemente Im Jahr 2011 hatten wir intensive Diskussionen ber Bflow und Erweiterungen um Simulation Prozess Modelle zu speichern Nur auf grund dieser Zusammenarbeit war die Integration des Code Generators in Bflow m glich Diese Arbeit war Teil einer Projekt Veranstaltung an der TH Wildau im Som mer und Winter Semester 2011 Mein Dank geht an B Schneider Chr Thie mich und F Kroop f r das Erstellen einer Spezifikation f r das Simulation Prozess Modell M Till entwickelte einen Validator basierend auf dieser Spe zifikation Das Team von Chr Kr ger M Kannengiesser und N Herm entwi 62 ckelte eine Methode um die Logik aus EPK Diagrammen in eine prozedurale Formulierung die im Simulator genutzt wird zu transformieren Diese Aufga be arbeitet zuverl ssig und ist eine Kernfunktionalit
515. utzeroberfl chen unter Verwendung von durch das Java System zur Verf gung gestellten Kom ponenten Um das umfangreiche Projekt bersichtlich und berschaubar zu gestalten wurde der Quellcode in f nf Teilabschnitte eingeteilt Eine solche logische Aufteilung wird in Java durch so genannte Pakete Packages s KrSt09 realisiert Folgende Packages wurden in diesem Projekt verwendet Package Name Kurzbeschreibung de fhr siemens filereader Schnittstelle zu den von SAP bereitgestellten Textda teien de fhr siemens product Verwaltung der Produkte und Generierung der Planauf tr ge de fhr siemens startlist Verwaltung der einzelnen Startlisten f r alle betrachte ten Tage de fhr siemens calculator Berechnung der Kapazit ten und der Reichweiten de fhr siemens gui graphisches Oberfl chendesign und Benutzeroberfl che Abb 3 Verwendete Packages Exemplarisch wird das Package product im Detail dargestellt Es ist eines der zentralen Bestandteile der gesamten Anwendung An dieser Stelle ge schehen viele wichtige Vorg nge Einlesen der Planprim rbedarfe Einlesen der Kundenbestellungen Sortieren und Aufteilen der Listen nach Produkten Generieren der Planauftr ge f r alle Produkte und Berechnung der fortlaufenden Lagerbest nde Die folgende Abbildung zeigt das Klassendiagramm und die zugeh rigen As soziationen vom Package product 71 8 de hr siemens product
516. vice Management in der Praxis mit ITIL 3 Carl Hanser Verlag M nchen 2010 Buchsein R F Victor H G nther und V Machmeier IT Management mit ITIL V3 Vieweg amp Sohn Verlag Wiesbaden 2007 Carr N G The Big Switch Rewiring the world from Edison to Google W W Norton amp Company New York 2008 Chitcara R P Marty Global Software Leaders Key players amp market trends PWC 2010 Freund J K G tzer Vom Gesch ftsprozess zum Workflow Carl Hanser Verlag M nchen 2008 Goltsche W COBIT kompakt und verst ndlich Vieweg amp Sohn Verlag Wiesbaden 2006 IT Governance Institute COBIT 4 1 Information Systems Audit and Control Association 2007 Johannsen W M Goeken Referenzmodelle f r IT Governance 2 Aufla ge d punkt Verlag Heidelberg 2011 Kremar H Informationsmanagement 4 Auflage Springer Berlin 2005 K tz M Kennzahlen in der IT 3 Auflage d punkt verlag Heidelberg 2009 Kaplan R S D P Norton The Balanced Scorecard Harvard Business Review Press Harvard 1996 Masak D IT Alignment Springer Berlin Heidelberg 2006 OECD OECD Grunds tze der Corporate Governance http www oecd org dataoecd 57 19 32159487 pdf Abruf am 13 01 2010 Office of Government Commerce The Official Introduction to the ITIL Ser vice Lifecycle The Stationery Office 2007 R ter A Schr der J G ldner A Niebuhr J IT Governance in der Pra xis Springer Berlin Heidelberg
517. visionen und andererseits aus den Gesch fts und Haupt prozessen Es muss klar definierten Regeln folgen welche den Grad an not 340 wendiger Prozessharmonisierung und m glicher Prozessvarianz vorgeben Diese unternehmensspezifischen Regeln sind notwendig um eine einheitli che Prozessmodellierung zu erm glichen aber auch um eine Basisstruktur f r Implementierungstests der IT Architektur bei G amp D zu schaffen Die Integration der Prozesse in die strategische Konzernausrichtung half im ersten Schritt eine sinnvolle Strukturierung der Prozesse und ihrer gegenseiti gen Abgrenzung zu erhalten Innovativ f r G amp D ist die effiziente Modellierung Analyse und Verbesserung von Prozessen in selbst lernenden Prozessteams Dezentrale Prozessverantwortliche sorgen f r die Umsetzung und Veranke rung der Prozessoptimierung z B des Beschaffungsprozesses und seiner Teilprozesse ber alle Kostenstellen hinweg bei G amp D Das Transformations projekt muss nun im Anschluss in die kontinuierliche Optimierung und Verbes serung von Prozessen bergehen die mit prozessorientierten Leistungsindi katoren durchgef hrt werden kann Ausgehend von der End to End Sicht des Beschaffungsprozesses werden die Prozesse im Sinne eines hierarchischen Prozessmodells bei G amp D spezifiziert und detailliert was in Abbildung 5 deutlich wird Custo Financial Financial mer Product master costing rel Operator Customer Availabilit Delive ex m gt orde
518. von Organisieren der Entscheiden ber Dokumentation der Themas Informationen Informationen Alternativen Entscheidung Bildung der Sammlung von Deklarieren der Argumentation Evaluation des Gruppe keea Position Ergebnisses Argumentation Evaluation des Entscheidungsstatus Prozesses Aggregation Historische Evaluation der Entscheidung Abb 1 Grundstruktur des Entscheidungsprozesses nach Simon 274 Die von Dix entwickelte Taxonomie Dix94 f r Gruppenentscheidungen nimmt darauf Bezug dass die Phasen des Gruppenentscheidungsfindungsprozes ses rtlich oder und zeitlich verteilt sein k nnen Wenn an der Durchf hrung eines Gruppenentscheidungsprozesses Teilnehmer beteiligt sind die zeitlich oder und rtlich von anderen Teilnehmen getrennt sind wird in der Fachlite ratur h ufig von einer asynchronen Gruppenentscheidung gesprochen Es ist offenkundig dass im Rahmen der allgemeinen Globalisierungstendenzen im heutigen betrieblichen Alltag weitaus h ufiger als in der Vergangenheit asyn chrone Entscheidungen zu treffen sind Neben der Verteilung als Dimension von Gruppenentscheidungsprozessen ber cksichtigt Kronthaler Kron09 zus tzlich noch die Dimensionen Problem raum und Gruppenzusammensetzung Bei der Dimension Problemraum von Gruppenentscheidungsprozessen wird zwischen eindimensionalen zweidi mensionalen und mehrdimensionalen Problemr umen unterschieden En
519. welt hinsichtlich brauchbarer Technologien zu erhalten wohl wissend dass die Brauchbarkeit einen bestimmten Managementstil und be stimmte Auspr gungen der Charaktere der Mitarbeiter einschlie t Ein zweites Ziel besteht darin die Gestaltung von Unternehmensprozessen um weitere Gesichtspunkte zu erweitern Dazu werden verschiedene Stand orte und Perspektiven jeweils f r die Unternehmensebene die Systemebene 151 und die Technologieebene in Analogie zum Vorschlag von Sch 00 vorge nommen 2 Stand der Technik Im Folgenden gehen wir kurz auf den Stand der Technik zur Gestaltung von Unternehmensprozessen und die zu einem Mitarbeiter passende Arbeits platzgestaltung ein Grundlage hierbei sind Standards oder Erweiterungen von Standards wie sie in Vorlesungen Kongressen Literatur oder Publikatio nen Verwendung finden 2 1 Gestaltung von Unternehmensprozessen Haben wir vor Jahren das Thema der Analyse und Modellbildung von Unter nehmensprozessen hinsichtlich Kosteneffizienz Qualit t und Rechtm igkeit diskutiert so herrschte anschlie end die konomische Betrachtungsweise hinsichtlich Effektivit t und Effizienz vor nnd 1 C Ziele Input Proze a Ei 1 er z 7 Pe C Cw Wirkung p Rechtm igkeit Output Stabilit t J Quelle unbekannt Abb 1 Zusammenhang der wichtigsten Kriterien bei der Gestaltung von Unternehmen sprozessen KuVo12 grau markierter Bereich Quelle
520. weltweite Vernetzung durch Social Media sowie die Auslagerung von IT Infrastruktur in die sogenannte Cloud Diese Trends repr sentieren den Wunsch einer skalierbaren IT Landschaft die es Unternehmen und Mit arbeitern erm glicht sich effektiver zu vernetzen und beliebige Informationen in Echtzeit unabh ngig von Ort und Zeit auszutauschen Als charakteristisch f r die mittelst ndische Unternehmenskultur gilt eine hohe Kommunikationsrate die sich aufgrund der schw cher ausgepr gten Arbeitsteilung gegen ber gro en Firmen als kritischer Erfolgsfaktor erweist Ein weiterer Aspekt im bestehenden Mobilit tskontext ist die flexible Hand habung von Gesch ftsprozessen im operativen Management App basierte L sungen haben das Potential Flexibilit ts Kosten und Zeitvorteile zu stei gern und den Bed rfnissen der zuk nftigen Arbeitnehmer gerecht zu werden 3 Mobility L sungen im Unternehmensumfeld am Beispiel von SAP Business All in One Die SAP AG er ffnete Ende 2011 als erstes Unternehmen eine Plattform hnlich dem Apple App Store und dem Android Market die Gesch ftskunden Zugang zu mobilen Applikationen erm glicht Der SAP Store beinhaltet der zeit 82 Apps Stand 15 Mai 2012 entwickelt von Partnerunternehmen und der SAP selbst Der Zugang zum Portal kann sowohl ber eine Webseite als 193 auch ber eine App SAP Mobile Apps erfolgen Auf der Bitkom k ndigten Hewlett Packard Deutsche Telekom Atos und Fujitsu an in
521. werte Ist und Sollwerte definiert werden Bei der Identifikation der relevanten Prozesskennzahlen sowie beim Aufbau einer Prozess Scorecard muss einerseits die Wirtschaftlichkeitsbetrachtung wie auch das dynamische Verhalten der Prozesse ber cksichtigt werden Betrachtung der Wirtschaftlichkeit Die Wirtschaftlichkeit der Prozesse wird durch die Prozesskostenkontrolle in Form eine Soll Ist Abweichungsanalyse 342 gesteuert welche im operativen Tagesgesch ft zur prozessorientierten Per formance Steuerung eingesetzt werden kann Dar ber hinaus sollen auch nur Prozesskennzahlen erfasst werden die nicht manuell ausgez hlt werden m ssen und aus den bestehenden Systemen abgerufen werden k nnen Die Kosten Nutzen Analyse gibt einen Anhaltspunkt daf r welche Prozesskenn zahlen zur Steuerung eingesetzt werden k nnen und f r welche prozessori entierten KPIs der Nutzen gr er als der Aufwand ist Betrachtung der Prozessdynamik Um sich zielorientiert in einem dynami schen Prozesssystem zu verhalten und ein effizientes Prozesscontrolling durchzuf hren ist es notwendig sich auf jene Kennzahlen zu konzentrieren die eine Aussage ber die Verkn pfung von Unternehmensstrategie und zielen sowie Prozessleistung erm glichen Diese sind idealerweise durch ihre hohe strategische Bedeutung in einem Prozessinformationssystem ab rufbar Die prozessorientierten Kennzahlen sollten dabei so definiert sein dass diese zukunftsorienti
522. wurden und auf dem deutschen ECM Markt einzigartig sind 6 2 Blick nach vorne 6 2 1 Performanz berlegungen Wichtig f r den Erfolg eines ECM Systems ist auch der Faktor Performanz Die Erweiterung der STORE Komponente w re hier ein erster Schritt Durch die Implementierung eines intelligenten Caching Konzeptes auf Basis statis tischer Modelle k nnten Latenzzeiten minimiert werden ohne dass der An wendungsentwickler explizit effiziente Algorithmen formulieren m sste Hier k men Nebenl ufigkeitsaspekte zum Tragen wenn z B im Hintergrund fr h zeitig Aktionen anlaufen w rden 6 2 2 Business Intelligence BI Ein weiterer Aspekt w re die Einbindung von BI an passender Stelle und in Form kompletter DM spezifischer Software Artefakte Betrachtet man den Umgang mit Suchergebnissen bieten sich auf Grundla ge der Meta informationen weitreichende M glichkeiten im Bereich der Busi ness Intelligence Mithilfe aller gescannten Rechnungen k nnten Cashflow Berichte generiert oder die umsatzst rksten Kunden errechnet werden Das Apache Commons Projekt Math stellt Statistikfunktionen wie beispielsweise die Regressionsanalyse ber eine Java Bibliothek bereit und k nnte die Ba sis f r eine Statistikkomponente bilden Kennzahlen k nnen durch Metadaten berechnet und durch Balken und Kuchendiagrammen visualisiert werden Ein Abrufen von mehr als 100 000 Suchergebnissen kann 30 40 Sekunden in Anspruch nehmen was mittels Live Chart
523. zesse und Prozesskennzahlen fokussieren die notwendig sind um eine kontinuierliche Prozessverbesserung dauerhaft innerhalb des Ta gesgesch fts zu erreichen Bei einer nachhaltigen Prozessverbesserung wird in gr eren Zeitabst n den ein radikales Prozessredesign in Workshops durchgef hrt Bei Gesch ftsprozessen innerhalb der Prozesslandkarte handelt es sich um eine zeitlich Iogische Abfolge von Aktivit ten zur Erf llung einer betrieblichen Aufgabe wobei eine Leistung entlang des Material und Informationsflusses erbracht wird Diese Prozesse k nnen auf verschiedenen Detaillierungsebenen betrachtet werden wobei sich die Funktionen eines grob dargestellten Hauptprozesses durch detailliertere Teilprozesse beschreiben lassen Auf diese Weise k nnen mehrstufige Prozesshierarchien aufgebaut werden Die so entstehende Prozesslandkarte liefert die methodische Unterst tzung Prozesse zu strukturieren und einheitlich zu beschreiben Prozess Kennzah len sollen dabei festgelegt werden um so das Unternehmen durch die Ge sch ftsprozesse zu steuern Das hierzu ben tigte Informationssystem wird auf die Prozesslandkarte ausgerichtet um die Prozesse m glichst pr zise zu berwachen und Prozess Kennzahlen in das monatliche Berichtswesen integrieren zu k nnen Da das traditionelle hierarchische Organisationsmodell nicht ausreichend ist um eine integrierte Prozesssicht bei G amp D zu etablieren wurde eine zwei dimensionale Sichtweise eing
524. zheim de Prof Werner Burkard Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim T 49 7231 28 6693 werner burkard hs pforzheim de Roberto Buscemi Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim Sven Denecken SAP AG Dietmar Hopp Allee 16 69190 Walldorf sven denecken sap com Twitter SDenecken Dr Armin Elbert Infocient Consulting GmbH Marie Bernays Platz 3 68309 Mannheim armin elbert infocient de Martin Gaubitz Hochschule Pforzheim Tiefenbronner Stra e 65 75175 Pforzheim Prof Dr Andreas Heberle Hochschule Karlsruhe Technik und Wirtschaft Fakult t f r Informatik und Wirtschaftsinformatik Moltkestr 30 76133 Karlsruhe T 49 721 925 2969 Andreas Heberle hs karlsruhe de Prof Dr Ing Frank Herrmann Hochschule Regensburg Innovationszentrum f r Produktionslogistik und Fabrikplanung IPF Postfach 120327 93025 Regensburg T 49 941 943 1307 frank herrmann hs regensburg de Johannes Hoen INFOSERVE GmbH Am Felsbrunnen 15 66119 Saarbr cken j hoen infoserve de Prof Dr Georg Rainer Hofmann Hochschule Aschaffenburg Information Management Institut Labor f r Informations und Wissens bewertungssysteme W rzburger Str 45 63743 Aschaffenburg T 49 6021 4206 700 georg rainer hofmann h ab de Pezzotta Jeff Fachhochschule Trier FB Wirtschaft FR Wirtschaftsinformatik Organisation und Informationsmanagement Schneidershof 54293 Trier Prof Dr Norbert Kettere
525. ziert wird und u a In formationen zum Namen zum Initiator umfasst und die Terminvorschl ge beinhaltet polls id participants Sammelressource f r alle Teilnehmer 98 polls fid participants fid Einzelner Teilnehmer der mit der id identifiziert wird Enth lt Daten zu Name und Kennzeichnungen ob Teilnahme an den vorgeschlagenen Terminen m glich ist polls fid comments Sammelressource f r alle Kommentare polls fid comments fid Einzelner Kommentar der mit der id identifiziert ist Beinhaltet Kommentar als Text und dazugeh rige Metadaten polls Ressource pollsXid participants PUT polls fid participants id POST DELETE polls fidYcomments polls fidYcomments fid Abb 9 Ressourcen des Doodle REST APIs Bar13 GET Beispiel Anlegen eines Kommentars zu einer Umfrage Zu einer bestehenden Umfrage mit der ID pkvwc8i9wwhvvdsq soll ein Kom mentar Hallo f r die Person Thomas erstellt werden Das Anlegen des Kommentars erfolgt mit Hilfe der Methode POST und der relativen URI polls pkvwc8i9gwwhvvdsg comments als Sammelressource f r Kommentare Kom mentartext und Name werden in einem XML Dokument bergeben Das XML Dokument besteht aus einem Wurzelelement lt comment gt das ein Kin delement lt who gt mit dem Namen des Kommentators und ein Kindelement lt what gt mit dem Text des Kommentars besitzt siehe Abbildung 10 un POST polls pkvwc8i9wwhvvdsq comments r Headers Content Ty
526. zlich gibt es Standards die f r Cloud Anbieter relevant sind z B ISO IEC 27001 f r Netzwerksicherheit Au erdem sind Zertifizierungsprogramme entwickelt worden Z B hat der Verband der deutschen Cloud Computing Industrie das EuroCloud Star Audit Certificate f r SaaS entwickelt EuDe11 Allerdings m ssen sich die Zertifikate erst noch bew hren 4 1 3 Operationale Sicherheit F r den Kunden ist die Dienstqualit t Verf gbarkeit Performance etc die ein Cloud Anbieter zusichert wichtig da unter Umst nden Gesch ftsprozesse nicht ablaufen k nnen wenn ein Dienst nicht verf gbar ist Die Abmachung und vertragliche Zusicherung von Service Level Agreements ist daher essen tiell Wichtig ist au erdem die Zuverl ssigkeit und wirtschaftliche Situation des An bieters Hier stellen sich die Fragen was w rde z B mit den Daten passieren wenn der Anbieter den Betrieb einstellt oder eine Katastrophe ein Rechenzen trum des Anbieters lahmlegt Zus tzlich muss gekl rt sein ob und wie Daten bei einem Anbieterwechsel umgezogen werden k nnen F r den Kunden ist Transparenz zu Verbrauch und Kosten inklusive einem entsprechenden Reporting w nschenswert Die einzelnen Anbieter stellen zwar Reportingfunktionalit t zur Verf gung aber diese ist ber die Anbieter hinweg nicht standardisiert so dass in einem Multi Cloud Szenario zus tzli che Integrationsaufw nde anfallen 4 1 4 Rechtssicherheit Grunds tzlich gehen Anbieter und
527. zogen da durch Steuerzahlungen Liquidit t und somit Kapital abflie en F r die Be trachtung interner Wertbeitr ge sei das ausgeklammert weil dies z B bei der Investitionsrechnung meistens in gleicher Weise praktiziert wird Man muss sich aber dar ber im Klaren sein dass der interne Wertbeitrag letztlich so gro sein muss dass er auch einen Deckungsbeitrag zu den Gewinnsteuern der Gesamtorganisation leisten kann 2 3 Residualgewinne von IT Projekten Zun chst sei ein einzelnes Projekt betrachtet Im Rahmen der Investitions rechnung werden die durch das Projekt verursachten Liquidit tsfl sse f r einen bestimmten vorgegebenen Zeitraum betrachtet In vielen IT Organi sationen sind 3 Jahre plus Projektlaufzeit blich Daraus wird in der Investiti onsrechnung der Barwert ermittelt also der durch das Projekt in der zugrun degelegten Zeitspanne erzielte Verm genszuwachs der Organisation vgl G tz06 S 71 Dabei wird zugrundegelegt dass die erzielten Nutzeffekte alle finanziell bewertbar sind und unmittelbar gewinnrelevant sind In der Praxis wird allerdings gerne argumentiert dass viele Nutzenanteile von IT Projekte nicht finanziell bewertbar seien Daraus m sste man dann schlie en dass die hier vorgestellte Vorgehensweise nicht praktikabel ist Aus der Entscheidungstheorie wei man jedoch dass unter gewissen Randbedin gungen jeder beliebige Nutzeffekt ein finanzielles quivalent haben muss wenn man ber die Durchf
528. zu bewerten um auch in Zukunft eine hohe Informationsqualit t gew hrleisten zu k nnen Wer diese Aufgabe bewerk stelligt wird konkurrenzf hig bleiben und kann sogar eigene Wettbewerbs vorteile erzielen Allerdings ist diese Aufgabe mit einem einmaligen Konzept nicht abgeschlossen Vielmehr ist die kontinuierliche Wissensgenerierung und strukturierung ein anhaltender Prozess der auch zuk nftig fortgef hrt werden muss Zentrale Aspekte sind dabei die zur Analyse verf gbaren be trieblichen Kennzahlen Fakten Dieser Artikel liefert einen berblick ber die g ngigen Methoden bei der Fak tenmodellierung in Data Warehouse Systemen und analysiert dabei individuell 23 welche Einsatzgebiete durch die jeweilige Methode abgedeckt werden k n nen Dabei wird darauf geachtet einen m glichst breiten Querschnitt der Anwendungsf lle zu behandeln um f r unterschiedlichste Situationen eine passende Modellierungsmethode zu bieten Dazu wurden etablierte Modelle renommierter Autoren allen voran Ralph Kimball analysiert und durch langj hrige Erfahrungen von Entwicklern er g nzt Diese Ergebnisse bilden die Grundlage f r diese Arbeit Im folgenden zweiten Kapitel werden grundlegend die unterschiedlichen Mo dellierungsmethoden vorgestellt Das dritte Kapitel analysiert und evaluiert die Methoden und stellt deren St rken und Schw chen heraus Es schlie t mit einem Ausblick auf die vielf ltigen M glichkeiten mittels unterschiedli
529. zugleich weitere Verbesserungen m glich sind k nnen interessierte Unternehmen nur durch eine detaillierte Untersuchung ermitteln die den Nutzen die Kosten die Praktikabilit t die Sicherheit und die Regelungskonformit t konkreter L sungen im Zusammenhang mit ihrer vorhandenen IT Landschaft und mit ihren Gesch ftsanforderungen bestimmt Die Analyse des erreichbaren Nutzens besteht darin vorhandene Schwach stellen in der IT Landschaft zu identifizieren ihre Bedeutung einzustufen und ihre Beseitigung durch Cloud Services zu bewerten F r diese Nutzenanalyse sind Analyse Muster hilfreich die sich auf Kombi nationen typischer Schwachstellen als Gr nde der Transformation einer IT Landschaft beziehen Sie verdeutlichen spezielle Analyseschwerpunkte und kriterien sowie die Einsatzszenarien f r Cloud Services mit denen die be treffenden Schwachstellen beseitigt werden Sie binden durch Nutzeffekte begr ndete Entscheidungen zum Serviceeinsatz systematisch in die Bebau ungsplanung der IT Landschaft ein Dies unterst tzen verbreitete Analyse Tools in bestimmten Aspekten Die Definition dieser Analyse Muster beruht darauf den Zusammenhang zwischen typischen Schwachstellen in IT Landschaften m glichen Arten der IT Landschaftstransformation zur Schwachstellenbeseitigung und Szenarien des Cloud Services Einsatzes als Transformationsvarianten zu kl ren Sie ber cksichtigt die Ergebnisse einer vom Autor vorgenommenen Auswertung publizierter
530. zung einer mobilen Busi ness Intelligence L sung entschieden haben ist es von gro em Vorteil wenn eine solche L sung m glichst einfach in eine bestehende BI L sung integriert und mit wenig Implementierungsaufwand realisiert werden kann Die Projekt dauer von der Entscheidung bis zur endg ltigen Nutzung durch den Endan 169 wender sollte m glichst wenige Wochen betragen Bisher setzt Constantia Flexibles eine Bl L sung f r Management und Vertrieb ein die auf einem SAP BW System aufbaut Release 7 0 2 und sowohl Berichte als auch Adhoc Analysen mit Hilfe von BW Queries realisiert Auf die Berichte und Adhoc Analysen kann der Anwender mit dem BEx Analyzer zugreifen Von einer mo bilen Business Intelligence L sung wird erwartet dass die bereits bestehende L sung auf Basis von SAP BW den Mitarbeitern des Managements und des Vertriebs mit m glichst geringem Aufwand auf einem iPad zur Verf gung ge stellt werden kann und einen Zugriff auf die gewohnten Bi Inhalte zu jeder Zeit an jedem Ort zu erm glichen Das hei t die Mitarbeiter m chten die Da ten je nach Situation entweder nur lesend konsumieren oder durch interak tive Analysen auswerten F r eine solche mobile L sung bedeutet das dass die bereits existierenden Standard Berichte so aufbereitet werden dass diese auf einem mobilen Endger t wie dem Apple iPad bersichtlich angezeigt wer den k nnen und zudem dass die Daten der Query adhoc auswertbar sind Hierbei k nn

Download Pdf Manuals

image

Related Search

Related Contents

Zotac ZBOX nano ID67  EFP-LC TypeE 取扱説明書  256 Element Array - Cal Sensors Inc.  UAL シリーズ 取扱説明書  Manual de Usuario Español  USER MANUAL  Your guide to fair wear and tear  48115 / 48120 - Industrial Shaper w/ Parts Breakdown      

Copyright © All rights reserved.
Failed to retrieve file