Home

AKWI Tagungsband 2015 - Projektseiten Wirtschaftsinformatik

image

Contents

1. ep Abbildung 4 Kombinierte Ein und Ausgaben T6 Spediteur beauftragen lt 01 02 0m gt lt i1 i2 in gt lt 01 02 om gt ja Lieferung Buchhalter lt m1 m2 mk gt Sette eee nn nn nn nn nn nn nn nn nn nl Die datenschutzrelevanten Informationen f r diesen Gesch ftsprozess sind dann wie in Abbildung 5 dargestellt Ti To T3 Ts Te U U U Kauf N B P L Z Abrechnung Bezahlung Kreditkarte P C Werbungl opt in N B Lieferung B L Ti To gt T3 Te U U Kauf N B P L Z Abrechnung Bezahlung Kreditkarte P C Lieferung B L Ti Ta Ts Te U U U Kauf N B P L Z Abrechnung Bezahlung Rechnung P T Werbung opt in N B Lieferung B L Ti Ta Te U U Kauf N B P L Z Abrechnung Bezahlung Rechnung P T Lieferung B L Abbildung 5 Die generierte Datenschutzrichtlinie Im letzten Schritt werden die obigen Informationen in eine Datenschutzrichtlinie bersetzt F r jeden Zweck werden die erhobenen Daten genannt Falls Tasks von bestimmten Ein gaben Zustimmungen abh ngen wird dies entsprechend formuliert Es k nnen folgende Versprechen gemacht werden Wir verwenden Ihren Namen Buchtitel Preis Lieferadresse und die Bezahlinforma tion um diesen Einkauf zu bearbeiten Kauf N B P L Z Wir bermitteln die Lieferadresse und den Buchtitel an unseren Spediteur z
2. him T a Er B ar 1 BPMLight Applikation g xt Web Server Tr sl 1 Security Token Service le ADFS Server Gi BPMLight Core Service Application Server Xe Document Management Database Server System Sharepoint Server ll _ BPMLight Hosted Service Abbildung 9 System bersicht mit den Bestandteilen von BPMLight 9 2 Dokumentenmanagementsystem Das Datenmodell von BPMLight erlaubt es Dokumente an BPMLight Informationltems zu binden Diese Dokumente werden nicht mit den Businessobjekten zusammen persistiert sondern werden auf einem getrennten Dokumentenmanagementsystem DMS mit Versi onsverwaltung abgelegt welches grunds tzlich auch unter der Kontrolle eines Nutzers stehen kann Der BPMLight Core Service interagiert mit dem DMS ber eine Serviceschnittstelle und reflektiert die Prozessstrukturen aus dem BPMLight Datenmodell auf dem DMS nach vor gegebenen Regeln und verwaltet optional auch die Berechtigungseinstellungen f r die jeweiligen Dokumente Die Dokumente selbst werden nicht ber den Core Service verwaltet sondern ber die jeweilige BPMLight Applikation Der Zugriff auf die Dokumente auf dem DMS erfolgt direkt von der Workstation des Benutzers unter Verwendung des webDAV Protokolls Der Be nutzer kann die Dokumente somit direkt mit den Produkten der Microsoft Office Palette
3. 444u0444444040400000n0nnnnennnnnnnnnnennnnennnnennnnnennnnnnnnen ss nsnnnnrnnnen 90 Unterst tzung adaptiver Gesch ftsprozesse basierend auf CMMN am Beispiel von BPMLight J rg Hofstetter cirine RR ET ea een the eas 99 Design and evaluation of a business process framework to approach integrated Governance Risk and Compliance management within federated organizational structures Erik Neitzel Andr Nitze Sachar Paulus Robert U Franz Klaus Turowski 112 Management und IT Systeme Die Welt von heute ist anders als die Welt von morgen Can Adam Albayrak Karl Teille 22442444444444an00ennnnnnnnennnnnnnnnnnennennnnen sn nnnnnnennnnnnnen 122 Case based Evidences eine Theorie Mittlerer Reichweite zur Absch tzung der psycho sozialen Akzeptanz von IT Systemen Georg Rainer Hofmann Meike Schumacher 2244244440400HBnnnnnnnnnnennn ee nnnnnnnnnnnennnennnn 132 Umsetzungskonzepte und Nutzen von IT Dienste Katalogen f r die IT Versorgung in Organisationen Eine Fallstudie im Hochschulumfeld Vera G Meister Jonas Jetschni uunuu0000s nen annnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nun nenn 141 Auswirkung des Einsatzes skalierter agiler Methoden auf den Erfolg von Multi IT Projekten Ergebnisse einer Single Case Fallstudie Lars Brehm Miriam Kaletta uuunnneenneennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn n
4. Ein weiterer Aspekt in einem Simulationsmodell ist die Einstellung der H ufigkeit des Auf tretens der aktiven Entit ten in einem Simulationsmodell Interarrival Verteilungen Unter diesem Evaluationskriterium sind die M glichkeiten zusammengefasst Entit ten innerhalb einer Simulation erzeugen zu lassen wie beispielsweise auf der Basis von stochastischen Verteilungen Zeitpl nen oder konstanten Zeitangaben s Inte14 Die Einstellungsm glichkeit f r Ressourcen in einem Modell ist ein weiteres Kriterium Hierzu geh ren Mengenangaben und Kapazit ten die Entit ten zum Ausf hren von T tig keiten ben tigen Ferner z hlen Kostenangaben dazu die auf der Basis von Zeitpl nen oder fixen Werten verf gbar sind s Rock05 F r die Analyse von Abl ufen in einem Modell sind Konnektoren ein wesentlicher Be standteil Mittels Konnektoren wird untersucht wie einzelne Aktivit ten der Entit ten in einem Modell zusammenh ngen und wie deren Abfolge untereinander verhalten s Inte14 Die Definition von Entscheidungen auf der Basis von Zufallsexperimenten und Informa tionsobjekten ist ein weiteres elementares Kriterium Mit Hilfe der Verwendung von Konnektoren lassen sich unter anderem Entscheidungen auf der Grundlage von Wahr scheinlichkeiten t tigen Zus tzlich wird untersucht wie sich Entscheidungen ausgehend von Informationsobjekten unter Verwendung von Bedingungen modellieren und simulieren lassen s Inte14 Informations
5. Services and Products Business Functions Business Data Business Process Module Order entered Confirm order Order confirmation Order confirmed GRC Process Material data Order data Customer data GRC Data Business process module required Business N Build business process pe process module module Business process to design be introduced Adjustment Monitoring and Requirements Information types I I People Culture Competences Technical infrastructure Organizational structure Resources Figure 2 Different integrated dimensions towards business process Using the views described the following paragraph shows how to integrate those views in order to optimize federated business processes The following overview shall describe the GRC enhanced way in which the views above shall be integrated into one another using five phases see table 3 Phases added to ARIS process lifecycle are emphasized bold g GRC enhanced Business Process Management Framework Phase E a Phase deliveries EB BUSINESS PROCESS ANALYSIS Scope definition ae of business process and its identification within business process landscape and portfolio including determination of process costs Analysis of potential success and disturbance factors Analysis of GRC requirements Analysis of GRC relevant critical business information Analysis of regulatory
6. Operating System Application und User Gall14 s S 242ff zu einem umfangreichen Technology Stack erweitert Diese Erweite rung ist notwendig aufgrund neuer Entwicklungen in der Informationstechnologie der letz ten Jahre wie zum Beispiel Virtualisierung Cloud Computing Mobile Konnektivit t neue Endger te Devices in Form von Smartphone und Tablet Dar ber hinaus wird der Tech nology Stack um einen Business Stack erg nzt der die betriebswirtschaftlichen Frage stellungen nach Gesch ftsprozessen Produkten und Gesch ftsmodell adressiert Die bei den Stacks zusammen werden als Business Technology Stack BTS bezeichnet 2 1 Darstellung des Business Technology Stacks Der BTS welcher in Abbildung 1 dargestellt ist umfasst im Detail die folgenden Elemente Business Stack mit Gesch ftsmodell Produkt Service B ndel Gesch ftsprozesse IT Systeme und Technology Stack mit Mensch Maschine Schnittstellen User Interface Anwen dung Application Daten Runtime Umgebung Middleware Datenbank Betriebs system Operating System Virtualisierung Rechenleistung Server Computing Speicher Storage und Netzwerk Network Connectivity Die unteren f nf Schichten lassen sich als Infrastructure as a Service laaS bezeichnen Dabei k nnen einzelne Komponenten nach Wunsch zusammengestellt beispielsweise bei Amazon Web Service AWS und im Cloud Modell pro Zeiteinheit beispielsweise pro Stunde
7. cccccccesccecceseseceeeceeeeceeseeeeceeecaeecesceesseaeceesseaeeeessaaseeeeeesageeeeees 290 Einfluss konstruktiver Qualitatssicherung auf die Qualitat mobiler Applikationen Andre NIZE a enen ra N a a aN aE Bsa Bee Nes 299 7 ATO 10 k 9 eRe AE Tn a eo ale Sata 308 Geleitwort des Sprechers des Arbeitskreises Wirtschaftsinformatik an Fachhochschulen im deutschsprachigen Raum Liebe Teilnehmerinnen und Teilnehmer es freut mich Sie zur 28 Jahrestagung des Arbeitskreises Wirtschaftsinformatik an Fach hochschulen AKWI im deutschsprachigen Raum an der Hochschule Luzern Wirtschaft begr en zu d rfen Erfreulicherweise entwickelt es sich zu einer Tradition dass viele sich in den vor uns lie genden gut zwei Tagen aktiv einbringen und zwar als Autorinnen und Autoren in der wis senschaftlichen Fachtagung als Vortragendinnen und Vortragende im hochschulpoliti schen Teil und hoffentlich so intensiv wie in den Vorjahren als Diskutantinnen und Dis kutanten Davon lebt unsere Jahrestagung und in meinen Augen ist es eines ihrer Cha rakteristika Meinen Dank Euch allen daf r Die wissenschaftliche Tagung spiegelt die F lle der Themen der Wirtschaftsinformatik wieder und durch die Einbettung in Unternehmen geben sie einen Einblick in T tigkeiten f r Wirtschaftsinformatikerinnen und Wirtschaftsinformatiker Daf r und f r die hohe Qua lit t der Beitr ge allen Autorinnen und Autoren meinen herzlichen Dank Auf eine interes san
8. 7 30 260 20 10 0 15 00 5 78 100 5 78 Query 2 2 00 0 05 1 90 0 05 0 0 00 95 00 65 61 75 Query 2 1 00 0 15 0 20 0 50 0 0 15 20 00 30 6 00 Tabelle 1 Datenauszug aus der Transaktion STO3N Tabelle zeigt einen beispielhaften Datenauszug aus der Transaktion STO3N Spalten 1 6 von links nach rechts sind dabei die bereitgestellten Daten Die restlichen 3 Spalten ent halten bereits die ersten Berechnungen f r die Performance Potential Messung Der HANA Individual Navigation Step Impact HINI beschreibt das Performance Potential f r einen Navigationsschritt einer Datenbankabfrage Er wird durch HINI DPF NSF berech net Der erste Faktor Database Percentage Factor DPF beschreibt das Verh ltnis der Data Manager Laufzeit DB Time Spalte 4 zur Gesamtlaufzeit Total Time Spalte 2 und wird folgenderma en berechnet DB Time Total Time DPF Der zweite Faktor Navigation Step Runtime Factor NSF setzt die Gesamtlaufzeit der Datenbankabfrage Total Time in Relation zu einem Benchmark Der Benchmark setzt dabei 3 Sekunden bei 100 an Diese 3 Sekunden sind an Hasso Plattners Definition des Speed of thought angelehnt PIZi12 und damit sehr gro z gig gew hlt 165 Tabelle illustriert die erste Aggregationsstufe zur Berechnung des HANA Individual Analy sis Impact HIAI Der HIAI beziffert das Performance Potential f r alle ausgef hrten Navigationsschritte der jeweiligen Datenbankabfrage
9. DFKRO5 s S 1 Schillerwein Schi13 meint Maturit tsmodelle k nnen weder auf die spezifischen Bed rf nisse einer Organisation eingehen noch eine unternehmensspezifische Intranet Strategie ersetzen Schi13 Es gibt Maturit tsmodelle f r Intranets Digital Workplaces Portale und Wissensmanage ment Die Begriffe werden teilweise synonym und im gleichen Kontext verwendet Es wer den zwei Maturit tsmodelle vorgestellt The Intranet Maturity Framework Das Intranet Maturity Framework wurde 2006 von Avenue A Razorfish CA USA ent wickelt Es umfasst sechs Maturitatsstufen die anhand der acht Dimensionen Sponsorship Governance User Needs Experience Design Technology Training Adop tion und ROI Metrics beschrieben werden Man geht davon aus dass jede vorherige Matu ritatsstufe durchlaufen werden muss um die n chsth here zu erreichen Die Autoren wei sen darauf hin dass es nur fur Unternehmen in den USA anwendbar ist da sich die Un ternehmen in anderen Landern bezuglich der kulturellen Faktoren der Organisationsfor men sowie der eingesetzten Technologien unterscheiden und all das kann wiederum Ein fluss auf die Maturitatsstufen haben Sie meinen zudem dass man nicht erwarten kann dass jeder Intranetverantwortliche das unternehmensspezifische Intranet weiter entwickeln m chte Aven07 84 Digital Workplace Maturity Model Das Digital Workplace Maturity Model wurde 2013 von Schillerwein Schi13 bei Infocentri
10. Einplatinencomputer bersicht Donner Me Tipps Community Garantie Neues Dokument Ein neues Dokument anlegen Titel h Ben tigte Komponenten B I S U 3 3 gt a a Folgende Komponenten werden ben tigt um XBMC auf dem Raspberry Pi zu installieren dasRaspberry Board e ein Case fir das Board e ein Netzteil eine SDHC Karte f r das Betriebssystem und um XBMC zu installieren Aktiviert Dateien ausw hlen Keine ausgew hlt Dateien max 5 BS amp L schen L schen L schen L schen Abbildung 1 Autorenumgebung Neuproduktanlage 3 Modellierung ber Anwendungsf lle Den umfangreichen Entwicklungsaufgaben war eine sorgsame Modellierung von Anwen dungsf llen vorausgegangen Dies sollte sicherstellen dass insbesondere die funktionalen Anforderungen vollst ndig erfasst wurden und hiervon ausgehend ein sauberes Architek turkonzept abgeleitet werden konnte Abbildung 2 listet die identifizierten Anwendungsfalle use cases f r die mobile Anwendung auf Jeder identifizierte use case wurde in einem Folgeschritt ausgiebig beschrieben und dokumentiert Ein Beispiel f r die genaue Be schreibung eines Anwendungsfalles ist in Abbildung 3 zu sehen 282 Mobile Anwendung Suche nach einem Produkt f _ Anzeige von allgemeinen N rA ISA Produktinformationen A i E VAR Jf 2 Z X Anzeigen
11. Holten R Melchert F Das Supply Chain Operations Reference SCOR Modell In Becker J Hrsg Wissensmanagement mit Referenzmodellen Physica Ver lag Heidelberg 2002 S 207 226 Hevner A Chatterjee S Design Research in Information Systems Springer US Boston 2010 Meise V Ordnungsrahmen zur prozessorientierten Organisationsgestaltung Dr Kova Hamburg 2001 Motus D Scheuchl M Produktionsplanung der Zukunft In Industrie Manage ment 22 2006 S 63 66 Nad T Systematisches Lean Management In ZWF 105 2010 S 299 302 Schneider M Ettl M Referenz Produktionssystem f r die systematische Einf h rung von Lean Production In Industrie Management 29 2013 S 33 38 Schuh G Produktionsplanung und steuerung Springer Berlin Heidelberg 2006 Schubel A Seel C Schneider M Informationsmodelle f r die Produktions und Logistikplanung In Thomas O Teuteberg F Hrsg 12 Internationale Tagung Wirtschaftsinformatik WI 2015 Osnabr ck 2015 Schenk M Wirth S M ller E Fabrikplanung und Fabrikbetrieb Springer Berlin Heidelberg 2014 Seel C Reverse Method Engineering Logos Berlin 2010 Pfeiffer W Weiss E Lean Management Erich Schmidt Berlin 1994 Westk mper E Struktureller Wandel durch Megatrends In Westk mper E Spath D Constantinescu C Lentes J Hrsg Digitale Produktion Springer Berlin Heidelberg 2013 S 7 9 Wier
12. Hrsg Australasian Conference on Information Systems ACIS November 30 December 2 2005 Sydney New South Wales Australia 2005 Herzog C Steinh ser M Hoppe U Richter A Koch M Barrieren der Erfolgs messung von Enterprise Social Software In Kundisch D Suhl L Beckmann L Hrsg Tagungsband der Multikonferenz Wirtschaftsinformatik Multikonferenz Wirtschaftsinformatik Paderborn 26 28 Februar 2014 S 1681 1693 Khalili H Maleki A Sharifi A Salmani M Farshami S Evaluation of Knowledge Management Maturity In International Journal of Machine Learning and Computing Vol 2 No 6 December 2012 S 878 881 Khatibian N Hasan gholoi pour T Hasan A Measurement of knowledge man agement maturity level within organizations In Business Strategy Series Jg 11 Heft 1 2010 S 54 70 Klotz U Corporate Social Software Erfahrungen Barrieren Modelle und Theo rien Eine Momentaufnahme IWI Working Paper 1 2012 Hochschule Luzern Wirtschaft 2012 Koch M Richter A Enterprise 2 0 Planung Einf hrung und erfolgreicher Ein satz von Social Software in Unternehmen 2 aktualisierte und erweiterte Auflage M nchen Oldenbourg 2009 Meier S L tolf D Schillerwein S Herausforderung Intranet Zwischen Informationsvermittlung Diskussionskultur und Wissensmanagement Springer Wiesbaden 2015 McConnell J Snapshot of the Digital Workplace NETSTRATEGY JMC htt
13. Legende minVM Min Anzahl VMs in der Infrastruktur maxVM Max Anzahl VMs in der Infrastruktur scaleUpValue Auslasungswert ab dem hochskaliert wird scaleDownValue Auslasungswert ab dem herunterskaliert wird scaleUpDuration Zeit die gewartet wird bis hochskaliert wird scaleDownDuration Zeit die gewartet wird bis herunterskaliert wird aLoad durchschnittliche Auslastung der Infrastruktur aLoadT Zeitdauer der durchschnittlichen Auslastung aLoad Abbildung 2 AutoScaler Algorithmus angelehnt an Hlip14 5 1 Up Skalierung F r die Evaluation der Up Skalierung wurde der o g Datenbankcluster mit einer leeren Datenbank gestartet Danach wurde die TPC W Benchmark Datenbank eingespielt Das Kapazit tslimit eines Datenbankknotens wurde auf 270 MB RAM festgelegt 10 der max 300 MB Kapazit t um beim berschreiten automatisch einen neuen Datenknoten an das Cluster anzuh ngen Die einzelnen Schritte des AutoScalers stellten sich dabei folgen derma en dar 1 Ausl sen der Skalierung 5s 2 Starten der zus tzlichen virtuellen Maschine 189 s 3 Hinzuf gen der virtuellen Maschine zum Cluster 9s 4 Reorganisation der Datenbank 483 s Summe 686 s 5 2 Down Skalierung F r die Evaluation der Down Skalierung wurde auf o g Infrastruktur ein Datenbankcluster mit 2 Datenknoten und der gesamten TPC W Benchmark Datenbank installiert Nun wur den solange Tupel aus der Datenbank gel scht bis der AutoScaler
14. ber Dienste Kategorien m glich Standardisierte Vorlagen f r die verschiedenen Kategorien oder ein Abbild von Relationen zwischen einzelnen Diensten sind nicht zu er kennen 144 Dienst Abuse Handling Pr vention und Aufdeckung von Missbrauch der IT Ressourcen Aktivierung Server zur Aktivierung von Volumenlizenzen von Microsoft Windows Vista Windows 7 oder Windows 8 aus dem Microsoft Select Programm Andrew File System Der pers nliche Online Speicherplatz f r Dokumente Bild und sonstige Dateien sowie Ihrer pers nlichen Webseite Air Print Drucken direkt vom iPhone iPad ber Wi Fi an einen AirPrint f higen Drucker Abb 2 Screenshot Auswahlliste IT Dienste Katalog der TU Berlin Die untersuchten IT Dienste Kataloge an Hochschulen sind berwiegend CMS basiert W hrend im deutschsprachigen Raum Typo 3 Implementierungen vorherrschen dominiert im englischsprachigen Raum das CMS Drupal s z B Borw15 3 3 Konzept eines semantischen IT Dienste Katalogs Dokumentenbasierte und auch CMS basierte IT Dienste Kataloge sind in der Darstellbar keit der vielf ltigen Relationen zwischen Diensten Systemen Prozessen und anderen ITSM Konzepten sowie in der maschinellen Auswertbarkeit und Wiederverwendbarkeit der Daten eingeschr nkt Deshalb haben sich die Autoren des Beitrags das Ziel gestellt ein auf semantischen Standardtechnologien basierendes System f r die Verwaltung Pflege und Bereitstellung von IT Dienste Katalogen an der
15. blicherweise in offene Warenwirtschaftssysteme mit manueller Eingabe und EDV Verwaltung falls berhaupt EDV eingesetzt wird in der nur Warenein und ausgang erfasst werden e geschlossene Warenwirtschaftssysteme mit vollumf nglicher EDV Erfassung und werte und mengenm iger Erfassung des Warenflusses e integrierte Warenwirtschaftssysteme welche die gesamte Wertsch pfungskette vom Lieferanten bis hin zum Kunden durch EDV vernetzen Anhand dieser Analysen werden entsprechende Ma nahmen definiert die den Einzel h ndler je nach vorhandener Warenwirtschaftsauspr gung optimal in das Zielsystem in tegrieren Diese Ma nahmen besitzen einen besonderen Stellenwert f r das Projekt da hierbei die Absenkung von Hemmschwellen bei den Einzelh ndlern nicht nur technischen oder organisatorischen sondern in vielen F llen auch schlichtweg menschlichen Faktoren unterliegt 293 4 4 Logistik und Versand Ein weiterer entscheidender Erfolgsfaktor besteht in der Art und Weise der Lieferung der erworbenen Produkte F r Unternehmen die keinen station ren Handel betreiben sondern nur den Onlinehandel als Vertriebskanal benutzen Online Pure Player ist der Versand der Waren ber entsprechende Logistik vorgegeben und charakterisiert diese Ublicher weise auch Interessanterweise entwickeln sich aber einige Unternehmen wie beispiels weise myToys de zu sogenannten Multichannel H ndlern weiter und er ffnen neben den physischen Logistikzent
16. quelle Hinweise auf die allgemeine Akzeptanz eben auch unter Nichtexperten das Analogieziel von IT Systemen zu gewinnen 136 Forschungs S gegenstand gt Abbildung 2 Experteninterviews bieten sich an wenn eine zufallige Stichprobe von Personen zu einem Untersuchungsgegenstand kaum qualifiziert Auskunft geben kann Statt einer gro en Zahl repr sentativer Befragten wird eine vergleichsweise auch sehr kleine Gruppe qualifiziert und strukturiert befragt Die Auswahl der Befragten unterstellt die sogenannte Expertenvermutung 2 und versucht die abzudeckende Expertise m glichst vollst ndig zu erfassen Es hat sich bedauerlicherweise eine gewisse Ablehnung von empirischen Ergebnissen etabliert falls die Empirie auf kleinen n basiert also eine geringe Zahl von Befragungen den Erkenntnissen zu Grunde liegt Das ist nat rlich vor dem Hintergrund einer kleinen Grundgesamtheit von qualifizierten Personen die befragt werden k nnen v llig unver st ndlich 5 Einige Beispiele aus der Angewandten Forschung 5 1 Akzeptanz von Cloud Computing Ziel der Studie zur Akzeptanz des Cloud Computing HoSc14 des EuroCloud Deutsch land_eco e V war es operativ umsetzbare Ma nahmen zu entwickeln die zur Reduzie rung der mangelnden Marktakzeptanz des Cloud Computing n tzlich sind Diese man gelnde Marktakzeptanz wiederum schien mangelnder technischer Betriebssicherheit und Datensicherheit sowie rechtl
17. sterle H Virtuelle Organisation dpunkt Verlag 2005 Jablonski S B hm M Schulze W Workflowmanagement Entwicklung von Anwendungen und Systemen dpunkt Verlag 1997 Kuhn E Gestaltungsrahmen zur Workflowunterst tzung umfeldinduzierter Ausnahmesituationen in robusten Unternehmen Aka Verlag Berlin 2001 Kuhn E Vorlesungsskript Organisation und Adaptivit t Hochschule Trier 2014 Kleist S Maetz H Widerst nde im Change Management in Schewe G Hrsg Change Management Facetten und Instrumente Hamburg S 53 68 2003 Ruckriegel K Niklewski G Haupt A Gesundes F hren mit Erkenntnissen der Gl cksforschung 1 Auflage Haufe Verlag Freiburg M nchen S 210 2014 Schrey gg G Organisation 3 Auflage Gabler Verlag 1999 Scheer A Jost W ARIS in der Praxis Springer Berlin 2002 Wilhelm R Prozessorganisation Oldenbourg Verlag 2003 Internetquellen GilloJ KreuoJ LemboJ LuhmoJ Kontakt Gillenkirch R http wirtschaftslexikon gabler de Archiv 54955 systemtheorie v8 html Abruf am 2014 12 13 Kreutzfeldt N Virtuelle Organisation http www kreutzfeldt coaching de index php virtuelle teams vor und nachteile html Abruf am 2014 12 15 Lembke G http www vordenker de gerald sysansatz html Abruf am 2014 11 18 Luhmann N Systemtheorie und Kommunikation http www muenster de laus texts ha systemtheorie pdf Abruf am 2014 12 11 Prof Dr Elvir
18. 3 1 Initiation of the Program The CEO has defined the company s problem in that the competitors have already in stalled mobile apps to serve their customers and the company needs to be able to com pete in a very short time He also cited that customers requested mobile services Sales and marketing departments are demanding the mobile solution so that they can use it for better service After sales department requires the mobile solution for inside tracking of the staff dispatched to their clients and for offering services to the clients as well The manag ers of the three departments presented a business case for the urgent need to have such a solution It seems that all relevant stakeholders are aware of the problem and share the vision for this opportunity The CEO is having the necessary drivers to initiate the program asking for a proper solution The company needs to be able to compete and to win the competition The reason for adopting a cloud solution was also mentioned Still there is an opportunity to use platform as a service PaaS in a public cloud offered by cloud service providers and on top of this there will be software as a service SaaS The software in this case is SAP HANA Cloud SAPA15 which provides suitable functionalities such as in memory processing big data management robust and faster performance and the most needed mobile integration Further SAP HANA Cloud will integrate with the mobile app using SAP Mobile Plat
19. Alexander In Memory Data Management 2 Aufl Springer 2012 Schr13 Schr der Thomas SAP NetWeaver BW Performanceoptimierung 3 Aufl SAP Press 2013 Silb14 Silberstein Ron B Administration Cockpit and New BI Statistics Content in SAP NetWeaver 7 0 URL http Awww sdn sap com irj scn go portal prtroot docs lib rary uuid 50f95b21 7fb8 291 0 0c8 1 f6935d4c654b overridelayout true abgerufen am 2014 11 02 Kontakt Jan Weisenstein Hochschule Worms Erenburgerstra e 19 67549 Worms Jan Weisenstein gmx de 169 Dr Hendrik Meth BorgWarner IT Services Europe GmbH Marnheimer Stra e 85 87 67292 Kirchheimbolanden hmeth borgwarner com Jens Beck Consultants at Work Nerotal 61 65193 Wiesbaden Jens beck consultants at work de Prof Dr Thomas Barton Hochschule Worms Erenburgerstra e 19 67549 Worms barton hs worms de 170 Einfache moralische Maschinen Vom Design zur Konzeption Oliver Bendel Zusammenfassung Immer mehr teilautonome und autonome Maschinen m ssen Entscheidungen treffen die moralische Implikationen haben Die Maschinenethik die als Pendant zur Menschenethik aufgefasst werden kann untersucht M glichkeiten und Grenzen moralischer Maschinen Der Verfasser hat seit 2014 diverse Designstudien erarbeitet und damit Vorschl ge f r Aussehen und Funktionen unterbreitet Noch wenig benutzt werden Entscheidungsb ume zur Konzeption von moralischen Maschinen Dieser Beitrag konzentriert sich auf
20. An fangs 2014 die Version 1 der CMMN Case Management Model and Notation publiziert CMMN13 und die Workflow Management Coalition WFMC11 hat eine Definition des Begriffes ACM Adaptive Case Management ver ffentlicht Aber Produkte welche sich an diesen Ansatzen und Normen orientieren sind in der Praxis noch sparlich vorhanden 4 Prozessbeteiligte Alle an der Prozessdurchf hrung aber auch der Prozessbeschreibung beteiligten Personen 100 Insbesondere ist die Frage noch nicht abschlie end beantwortet welche in der Praxis die zentralen Elemente einer Adaptiv BPM sind Basierend auf dem ACM Thesenpapier ACTM14 eigenen Recherchen Experimenten und ersten Erfahrungen im Projekt BPMLight propagieren wir folgende zentrale Elemente f r Adaptiv BPM Checklisten In Swen10 S 158 wird darauf verwiesen dass Checklisten ein probates Mittel sind um Ordnung und Ablaufsicherheit in eine agile leichtgewich tige Prozessdurchf hrung zu bringen Checklisten k nnen Arbeitsanweisungen be inhalten und werden als manuelle Methode zur Unterst tzung von Prozessen breit eingesetzt Wir kennen den Einsatz von Checklisten insbesondere aus dem Flug und dem medizinischen Betrieb Im Rahmen von Adaptiv BPM sollen Checklisten im Rahmen von BPMLight leicht gewichtig d h direkt durch Prozessbeteiligte erstellt ge ndert bearbeitet und im Rahmen der Prozessdurchf hrung verfolgt werden k nnen Traceability Dokumente unstrukturierte Informa
21. BrLO14 Die finale Darstel lung wurde durch die individuelle Prozessidentifikation induktiv abgeleitet MeisO1 Als Ausgangspunkt galt die Gestaltung eines effizienten Wertsch pfungsprozesses im Rahmen eines Produktionssystems in einem KMU Entsprechend der Lean Pro duction Prinzipien sind die jeweiligen Kernprozesse am Nachfolger prozess und somit Kunden prozess orientiert Der Informationsfluss von der Kundenbestellung bis hin zum Beschaffungsauftrag ist dem Materialfluss entgegengerichtet Die Iden tifikation von Koordinations und Supportfunktionen erfolgte anhand der Interdepen denzen in durchgef hrten Produktions und Logistikplanungen des KMUs Design Ziele Das Design eines Ordnungsrahmens tr gt entscheidend zum Verste hen der durch ihn beschriebenen Organisationsstruktur bei Meis01 Im vorliegen den Fall ist der Ordnungsrahmen prim r f r interne Zielgruppen vorgesehen Dabei stehen sowohl die Unternehmensleitung die Produktions und Logistikplaner selbst als auch alle direkt von der Produktions und Logistikplanung betroffenen Personen im Fokus Der Ordnungsrahmen soll das Verst ndnis f r die Gesamtzusammen h nge in einem Produktionssystem f rdern Au erdem wird der Einstieg in detail liertere Ausf hrungen zu den spezifischen Prozessen und Funktionen je nach Be troffenheit der Mitarbeiterinnen und Mitarbeiter erm glicht Struktur Design Der Ordnungsrahmen ist nach dem Referenzdesign Haus gestal tet M
22. Er wird berechnet durch Xs HINI HIAI CC Number of Navigation steps for one query s Navigation step Number of Total Total DB Avg Avg HIAI Mame Or RuETy Executions Time Time DPF NSF mA weighted Query_1 1 45 0 2 6 5 78 100 5 78 0 06 Query_2 2 3 0 2 1 57 50 47 50 33 88 0 70 Tabelle 2 HIAI Berechnung Die letzte Spalte HIAI weighted wird f r den Z hler zur Berechnung des HANA Total Analysis Report Impact verwendet Number of executions x HIAI HIAI weighted HTAI X Number of Executions Diese Kennzahl misst das Performance Potential f r alle Datenbankabfragen im Repor ting Analysis Bereich Die Analyse kann jeweils f r Planungs und Reportingabfragen ge trennt ausgef hrt werden Bei Planungsabfragen werden die Kennzahlen HANA Individual Planning Impact HIPI und HANA Total Analysis Planning Impact HTPI genannt und die Datengrundlage besteht nur aus Datenbankabfragen im Planungsbereich Der HTPI und HTAI werden f r den HANA Data Consumption Impact HDCI verwendet und folgender ma en verrechnet HTAI HTPI HDCI 2 Nun erfolgt die Beschreibung des Kennzahlenmodells f r Prozesskettenausf hrungen F r die Berechnung des HANA Data Provisioning Impact werden die Statistikdaten f r Pro zessketten aus dem Technical Content verwendet Tabelle stellt den Datenauszug beispielhaft dar Im ersten Analyseschritt wird der Anteil der Laufzeiten d
23. IT Systeme erscheinen dem Nutzer als ein Well Being Faktor e eine generelle emotionale Identifikation gl cklicher Kunde des K ufers oder Nut zers mit dem Erwerbs oder Nutzungsszenario beziehungsweise akzeptanzhemmende Faktoren wie Misstrauen und Bef rchtungen die mit dem IT System in Verbindung gebracht wer den Funk13 e generelle Informationsdefizite und Unsicherheiten bez glich des IT Systems sich einer pr zisen konomisch rationalen Modellbildung faktisch entziehen Es wurde zwar vielfach versucht die Akzeptanz rational zu erkl ren und anhand von Fak toren die vom Akzeptanzsubjekt objekt oder kontext ausgehen zu klassifizieren Litf00 Deth04 Dem entgegen steht allerdings das zu beobachtende tats chliche Verhalten So wird beispielsweise im Auswahlprozess f r ein neues ERP System sicherlich ber cksich tigt dass dieses neue System den technischen rechtlichen und unternehmenspolitischen Anforderungen gerecht wird sowie f r den einzelnen Nutzer m glichst intuitiv bedienbar ist und im Vergleich zu den bisherigen L sungen Vorteile mit sich bringt Dennoch l sst sich beobachten dass trotz der Einf hrung einer nach objektiven Kriterien guten L sung parallel Insell sungen in Form von Exceltabellen und hnlichem bestehen bleiben und eingef hrte Systeme nicht ihrem Potenzial entsprechend genutzt werden Gleichwohl sind nichtrationale Akzeptanzfaktoren im Bereich des Kaufverhaltens bei Kon sumg
24. In Telepolis 20 November 2013 http www heise de tp artikel 40 40328 1 html Bendel O Maschinenethik In Gabler Wirtschaftslexikon Gabler Springer Wiesbaden 2012 http wirtschaftslexikon gabler de Definition maschinenethik html Bostrom N und Yudkowsky E The Ethics of Artificial Intelligence In Frankish K und Ramsey W M Hrsg The Cambridge Handbook of Artificial Intelligence Cambridge Press Cambridge 2014 S 316 334 Deghani M Forbus K Tomai E Klenk M An Integrated Reasoning Approach to Moral Decision Making In Anderson M und Anderson S L Hrsg Machine Ethics Cambridge University Press Cambridge 2011 S 422 441 Federle S Radar soll Zugv gel sch tzen In Tierwelt Nr 10 5 M rz 2014 S 22 23 Goodall N J Ethical Decision Making During Automated Vehicle Crashes In Journal Transportation Research 29 September 2014 S 58 65 Holzer H Wer programmiert die Moral f r die Maschine In Handelsblatt 28 Januar 2015 http www handelsblatt com auto nachrichten autonome fahrzeuge wer programmiert die moral fuer die maschine 11295740 html Kolhagen J Autopiloten auf Radern In Versicherungswirtschaft 1 Juni 2013 68 Jg Nr 11 S 70 Kopf M Ein Beitrag zur modellbasierten adaptiven Fahrerunterst tzung f r das Fahren auf deutschen Autobahnen Dissertation Reihe 12 Nr 203 VDI Verlag D sseldorf 1994 Kurz C und Rieger F Arb
25. Installation Daten bernahme Detailkonzeption Materialwirtschaft Verkauf Order to Cash Einkauf Order to Purchase Produktion Inventur Produktivstart Abbildung 4 Arbeitspakete mit Meilensteine und Zeitplan f r das Auswahl Projekt4 5 1 Daten bernahmen Vor der Parametrisierung erfolgt die Migration der Stammdaten Kunden Lieferanten Material St cklisten und Arbeitspl ne Bewegungsdaten werden nicht ber cksichtigt allenfalls Bestandsdaten in der Buchhaltung Nicht mehr aktuelle Datens tze sollten zuvor entfernt Schreibweisen vereinheitlicht Werkzeug WZ1 statt WZ 1 oder Kundenstra e 1a statt Kundenstr 1A und Eingabefehler korrigiert werden Datenqualit tschecks fin den vor und w hrend der Parametrisierung statt Es kann sehr langwierig sein die Stammdaten in solch einen Zustand zu versetzen dass sie im neuen ERP System zur Abwicklung der Gesch ftsprozesse verwendet werden k nnen In Fing12 S 93 wird empfohlen vor der Daten bernahme gewachsene Nummernsys teme zu berwinden Bei der Migration von St cklisten k nnte man beispielsweise auch deren Zust ndigkeit berdenken So steuern bei auftragsbezogener Fertigung die Arbeits pl ne die Fertigung dem sich die Bereitstellung des Materials anpassen muss Die Zu st ndigkeit f r die Pflege der St cklisten sollte dann von der Konstruktion auf die Produkti onsplanu
26. Kleine und mittelst ndische Unternehmen ber das Hohe Investitionen f r neue Cloud Umgebung und Cloud Netzwerk direkt erreichen _Serviceaufbau Breitbandausbau des Internets und Innovationen in Scheitern des Cloud Computing Modells aufgrund der Hardware und der Vernetzung der Komplexit t oder der fehlenden Nachfrage Digitale Transformation Business Networks etc Abbildung 7 SWOT Matrix in Bezug auf Standardsoftwarehersteller und Cloud Computing Die Chancen den neuen Cloud Markt anzuvisieren sowie ber diesen die ver nderten Kundenw nsche weiterhin zu bedienen Time to Target und neue Kunden zu gewinnen sind sehr vielversprechend So k nnen mehr Kunden direkt erreicht werden und nicht wie im On Premise Gesch ft ber Dienstleister die die Anpassung der Software ber Imple mentierungsprojekte bei den Kunden selbst durchf hren Doch der neue Markt birgt auch Risiken da zum einen diverse rechtliche und sicherheitstechnische Thematiken in ihrer Weiterentwicklung noch unklar sind und auch die Komplexit t des Cloud Computing Para digmas sehr hoch ist Zum anderen ist dieser Markt vor allem im Softwarebereich durch eine hohe Konkurrenzdichte gekennzeichnet wie die nachfolgende Grafik angelehnt an Porters Branchenstrukturmodell Thiem13 s S 560 ff verdeutlichen soll Neue Markteinsteiger Start Ups Entwicklung Cloud Software Lieferanten A a Kunden Wettbewerber e laaS HW Hers
27. Sowohl f r den Bericht als auch f r die Pr senta tion werden Noten vergeben die in die Gesamtleistung des Studierenden einflie en Als Zeugniszusatz erh lt ein StudiumPlus Absolvent eine Bescheinigung ber erbrachte Leistungen in den verschiedenen Praxisphasen Diese und viele weitere Sachverhalte k nnen ber hochschultypische Standardsoftware nicht abgebildet werden Aus diesem Grund fiel im Jahr 2003 die Entscheidung f r eine Entwicklung einer ma geschneiderten Softwarel sung die die notwendigen Erg nzungen zum HIS System bereitstellt 2 3 Zweck des Informationssystem von StudiumPlus Ziel der anf nglichen Softwareentwicklung war es den Mitarbeitern der Verwaltung von StudiumPlus eine Anwendung zur Verf gung zu stellen die sie bei der t glichen Arbeit unterst tzt Die Anwendung sollte Daten aufnehmen diese um weitere Informationen er weitern und in der ben tigten Darstellung wieder ausgeben Die Problematik liegt dabei nicht in einem hohen Datenaufkommen sondern in der Komplexit t der Beziehungen un tereinander 2 4 Historie des Informationssystems von StudiumPlus Die Administration bei StudiumPlus arbeitete zun chst mit Microsoft Word Dateien und Microsoft Excel Sheets die im Laufe der Zeit durch eine Microsoft Access 2003 Anwen dung ersetzt wurden Dieses Informationssystem wurde im Laufe der Jahre erg nzt und durch Termin und Raumplanungsfunktionalit t zu einem Campus Management System erweitert Die Architekt
28. Vorgehensmodell f r die ITSM Einf hrung in KMU Das Vorgehensmodell gliedert sich in folgende f nf Phasen Vorbereitung Planung Um setzung berpr fung und Optimierung und spiegelt das Gesamtprojekt wider Die Einf h rung der einzelnen Teildisziplinen bzw Prozesse erfolgt im Rahmen von Teilprojekten in der Umsetzungsphase Dieses unterteilte Vorgehen ist darin zu begr nden dass durch die Einordnung in ein Gesamtprojekt ein entsprechend aufeinander abgestimmtes Gesamt konzept erstellt wird So werden nicht nur einzelne Prozesse ohne konkrete Zielsetzung und Verkn pfung eingef hrt Die Teilprojekt Umsetzung gliedert sich in die zwei Phasen Teilprojekt Planung und Teil projekt Umsetzung Von den Aufgaben und Inhalten hneln sie denen des Gesamtprojek tes Sie unterscheiden sich jedoch in der Detaillierung der Planung und Umsetzung Die folgende Abbildung 4 stellt das Vorgehen in den Teilprojekten sowie die Eingliederung in das Vorgehen des Gesamtprojekts dar Teilpnojeikt_Rlanung Kick Off Teilprojekt Projektbeteiligte amp 4 organisation festlegen J Handlungsfelder Detaillierte Terminplanung identifizieren Ziele des Teilprojekts Ma nahmen ableiten definieren und Prozesse definieren dokumentieren Tool Unterst tzung Schulungen durchf hren Ver nderungen kommunizieren Prozess etablieren Abbildung 4 Vorgehensmodell f r Teilprojekte 36 Die Entscheidung zugunsten einer stufenweisen Einf hrung ist ebenf
29. die bestimmte Fragestellungen beantworten Literatur Baum15 Baumgartner C Die Digitalisierung findet statt Interview mit August Wilhelm Scheer In Computerwelt 2015 2015 S 4 Bran88 Brantl S Wirtschaftsethik Beitrag in Gabler Wirtschafts Lexikon Gabler Wiesbaden 1988 BrMc12 Brynjolfsson E McAfee A Race against the machine How the digital revolution is accelerating innovation driving productivity and irreversibly transforming employment and the economy Digital Frontier Press Lexington Mass 2012 Bund83 Bundesverfassungsgericht vom 15 12 1983 Aktenzeichen 1 BvR 209 269 362 420 440 484 83 Volksz hlungsurteil zitiert nach Fili15 S 10 Fili15 Filipovic A Die Datafizierung der Welt Eine ethische Vermessung des digitalen Wandels Communicatio Socialis 48 Jg 2015 H 1 FrOs15 Frey C B Osborne M Technology at Work The future of innovation and employment In Citi GPS Global Perspectives amp Solutions 2015 HaCa02 Hausmanninger Th Capurro R 2002 Eine Schriftenreihe stellt sich vor In Hausmanninger Th Capurro R Hg Netzethik Grundlegungsfragen der Inter netethik M nchen S 7 12 zitiert nach Fili15 S 7 KuRi15 Kurz C Rieger F Arbeitsfrei Eine Entdeckungsreise zu den Maschinen die uns ersetzen Goldmann Verlag M nchen 2015 Moor65 Moore G E Cramming more components onto integrated circuits The experts 130 look ahead In Ele
30. ftigten das Pro jektteam aus insgesamt 4 7 Kernteam Mitgliedern und 2 3 externen Beratern Vgl Trov11 S 12 Es sollten aus jedem relevanten Funktionsbereich zwei Prozesskenner gew hlt werden von denen eine Person kontinuierlich im Projekt mitarbeitet Zu Beginn 194 des Projekts ist verbindlich zu kl ren welche Rollen diese Besch ftigten im Projekt ber nehmen und in welchem Umfang sie hierf r freigestellt werden Die daraus resultierende Projektorganisationsstruktur entspricht nach dem Project Management Body of Knowledge PMBoK Guide des Project Management Institutes PMI einer schwachen Matrixorganisation vgl PrMIO3 S 28 31 Nach der Teambildung sind Arbeitspakete und Meilensteine festzulegen und ein Zeitplan zu erstellen In diesem Zusammenhang werden Werte von 8 bis 14 Monaten genannt die sich auf Auswahl und Einf hrung des Systems beziehen Trov11 S 12 In einer weite ren Umfrage von 2011 Konr11 haben weit mehr als die H lfte der mittelst ndischen Unternehmen Zeitspannen von 4 bis 12 Monaten f r die Einf hrung ihres ERP Systems angegeben Im Folgenden sind f r die Auswahl 7 und f r die Einf hrung 12 Monate vorge sehen Es handelt sich also um einen sehr vorsichtigen Ansatz Zum Projektplan geh ren ferner auch die Planung des Budgets das von der Gesch fts f hrung genehmigt werden muss sowie die Organisation der Zusammenarbeit Kommuni kation Dokumentation Ferner sollte man bereits im Vorfel
31. glichen Problem Management e _ Prozesse und Funktionen f r die schnelle und nachhaltige Beseitigung von 8 7 Problemen und St rungen e _ Proaktive und reaktive Ma nahmen stellen die Verf gbarkeit der IT Services sicher Change Management e _ Methoden und Aktivit ten um nderungen an IT Services zu planen zu 8 3 steuem und zu kontrollieren e _ Schlankes und effektives Management von Ver nderungen an der Konfigura tion von Komponenten oder der IT Infrastruktur ohne die Produktivit t zu be einflussen Service Asset and Configu e Prozess f r die Verwaltung und Dokumentation von Lizenzen Vertr gen und 7 0 ration Management der IT Infrastruktur in Beziehung zu den IT Services e _ Konsolidierung der Werte Inventar und Vertragslisten in einer zentralen Datenbank CMDB und der Abbildung von Beziehungen zwischen den Ein tr gen sowie die M glichkeit zur zentralen Auswertung Service Strategy e _ Ganzheitlicher Managementansatz der systematisch die Anforderungen an 4 8 die IT aus den Unternehmenszielen und Gesch ftsanforderungen ableitet Availability Management e _ Proaktive und reaktive Ma nahmen stellen die Verf gbarkeit der IT Services 4 6 sicher e _ Durchg ngige Reporting M glichkeiten in Bezug auf Verf gbarkeit Kapazit t Wartungs und Servicevertr ge einzelner Services Service Reporting e _ Berichtswesen f r die Ermittlung der aktuellen Leistungserbringung und ein 4 4 damit verbund
32. hrungszeiten der Standardsoftware werden gerade beim Kunden stark sinken MeRV11 s S 38 Folglich gibt es kein Implementierungsprojekt beim Kunden in dem die Software individuell mittels Konfigurationen und Customizing vor Ort an Anforderungen und W nsche angepasst wird Hier muss on demand eine vorkonfi gurierte L sung verf gbar sein die auf Best Practice Ans tzen beruht und die der Kunde direkt verwenden kann Zudem erweitert sich das Aufgabengebiet des Softwareherstellers Zuk nftig ist dieser nicht nur f r die Entwicklung und Implementierung der L sungen und Anwendungen ver antwortlich sondern auch f r den Betrieb der Software Auf Infrastrukturebene fallen hardwarespezifische und auf Plattform und Applikationsebene softwarespezifische Auf gaben im Maintenance und Support Bereich an die den nahtlosen Betrieb sicherstellen sollen MeRV11 s S 100 Dieses Know how und personelle Kapazit ten m ssen also auch f r die Cloud Transformation bereitgestellt werden Da nun ein Service f r Endan wender angeboten wird ist es m glich dass Vertreter dieser Gruppe und nicht mehr nur der ClO als Ansprechpartner den Softwareanbietern gegenubertritt Dies bedeutet eine andere Verhandlungsstrategie und Kommunikation f r den Verk ufer 3 3 Vom Softwareprodukt zum Service Gleichzeitig muss ein Verst ndnis ber die Verpackung eines herk mmlichen Softwareprodukts in einen f r den Kunden sinnvollen Service aufgebaut werden Mi
33. sodass die Anleitung mehrmals berar beitet werden musste Der Betreuungsaufwand von virtualisierten und herk mmlichen Labor bungen unterschei det sich nicht wesentlich Virtualisierte Labor bungen skalieren jedoch wesentlich besser und k nnten auch mit gr eren Studierendenzahlen durchgef hrt werden F r das Erstel len der virtuellen Ressourcen im Enterpriselab wurden Scripts erstellt F r die meisten Studierenden war diese Labor bung der erste Kontakt mit Cloud Infra strukturen Ich bin davon berzeugt dass mit dieser Labor bung die Studierenden einen sehr realistischen Eindruck ber die M chtigkeit aber auch ber die technischen und or ganisatorischen Herausforderungen beim Einsatz von Cloud Infrastrukturen bekamen In der Abschlussdiskussion u erten sich die Studierenden sehr positiv zur Labor bung Literaturverzeichnis bsi BSI Deutschland Cloud Computing Grundlagen https www bsi bund de DE Themen CloudComputing Grundlagen Grundlagen_node html Abruf am 6 Mai 2015 erl13 Erl Thomas Hahmood Zaigham Puttini Ricardo Cloud Computing Prentice Hall Boston 2013 Kontakt Prof Roland Portmann Hochschule Luzern Technik amp Architektur Technikumstra e 21 CH 6048 Horw T 41 41 349 3383 roland portmann hslu ch 232 Medium sized Companies reaching for the Cloud A Roadmap and Success Factors using SAP HANA Cloud Platform Integration and Mo bility as a Service MaaS Moustafa Elazhary F
34. t14 s S 3 Insgesamt haben sich 202 Personen an der Online Umfrage beteiligt Bl t14 s S 49 die in Unternehmen unterschiedlicher Gr e und in verschiedenen Branchen arbeiten aber alle in der Deutschschweiz ans ssig sind Der Fragebogen umfasste 21 Fragen und wurde mit einem kostenlosen Online Um frage Tool erstellt und durchgef hrt Im Folgenden werden ein paar ausgew hlte Ergeb nisse vorgestellt Branche und Anzahl Mitarbeitende Insgesamt wurden 21 Branchen ausgewertet Die befragten Personen arbeiten mehrheit lich 26 5 in der Finanzbranche Ebenfalls st rker vertreten ist die Branche der Dienst leistung Agenturen Wirtschaftspr fung mit 13 5 und der Informationstechnologie mit 9 0 Die befragten Personen arbeiten mehrheitlich 52 5 in Unternehmen mit weniger als 500 Mitarbeitenden Und 23 3 der befragten Unternehmen arbeiten in Unternehmen mit mehr als 5000 Mitarbeitenden Bl t14 s S 51 Nutzungsschwerpunkte Die mit Abstand am h ufigsten genannte vorhandene Funktionalit t im Intranet ist das Mitarbeiterverzeichnis 90 2 Danach kommen die klassischen Funktionalit ten zur In formationsverbreitung durch F hrungskr fte 86 4 und durch die Personalabteilung 85 0 Funktionalit ten wie Social Software 43 9 und Mobiler Datenzugriff 43 5 sind wie erwartet noch weniger vertreten Ganz konkret wurden mit ber 40 der befrag ten Personen folgende Anwendungen in absteigender Reihenfolge genannt Disku
35. tern ein etablierter Forschungsgegenstand KaTv00 Thal91 Speziell wenn IT Systeme Gegenst nde pers nlichen Konsums sind wie man dies bei Smartphones oder auch Computer Games annehmen kann sind massive nichtrationale Einfl sse das De sign des Ger tegeh uses auf das Kaufverhalten und die Akzeptanz zu gegenw rtigen Um sich den tats chlichen Akzeptanzfaktoren und hemmnissen zu n hern bedarf es Methoden die auch die nichtrationalen Entscheidungs und Handlungslinien im Sinne sozio psychologischer Ans tze erfassen 3 Induktionsschl sse und die Theorie Mittlerer Reichweite Zur Beurteilung technischer und konomischer Systeme in der Wirtschaftsinformatik sind Induktionsschl sse aus beobachteten Ph nomenen auf eine allgemeinere Erkenntnis Wissenschaftliche Theorie weit verbreitet Aus der Theorie wird wiederum deduktiv pr diktiv auf neue oder k nftige Ph nomene geschlossen Wie Induktionsschl sse und Deduktion genau zu gestalten sind ist Gegenstand kontro verser wissenschaftstheoretischer Diskussion eine Auspr gung ist der der gestal tungsorientierten Forschung design science research Oste04 Bei der Beobachtung von Verhaltensweisen von Personen in den Sozialwissenschaften sind die Induktionsschl sse zum Teil schwierig weil h ufig nur quantitative nicht ein deutige Aussagen Teils Teils Aussagen vorliegen Daher wird die Formulierung allge mein g ltige
36. wurden einige Werkzeuge zum Vergleich ausgew hlt Es wurden sowohl klassische Simulationswerk zeuge wie AnyLogic als auch Werkzeuge aus dem Bereich der Geschaftsprozessmodellie rung und Gesch ftsprozessautomatisierung betrachtet Die Werkzeuge werden in der Re gel kommerziell von Unternehmen vertrieben und unterst tzt Mit jBPM ist jedoch auch ein Vertreter aus dem Open Source Bereich in der Analyse vertreten Als Ausgangspunkt f r die Analyse dient der EPC Simulator eine Entwicklung der TH Wildau der ebenfalls dem Open Source Bereich zugeordnet werden kann Folgende Werkzeuge wurden f r die Analyse zu Grunde gelegt in alphabetischer Rei henfolge AnyLogic s Anyl14 Bizagi s Biza14 EPC Simulator s Bflo14 GBTech s Gbte14 Innovator for Business Analysts s Mid 14 Inubit s Bosc14 IYOPRO s Inte14 sowie jBPM s Jbpm15 Einige relevante Werkzeuge wurden fur die Analyse nicht ber cksichtigt ebenfalls in al phabetischer Reichenfolge Arena s Aren14 Aris s Soft14 BIMP s Bimp14 Business Process Incubator s Busi14 MIWG s Migw14 OpenText s Open14 Process Analytica s Proc14 Signavio s Sign14 SIM4BPM s Sim14 sowie Si mul8 s Simu14 Neben der Relevanz waren auch die Vorlieben der Studierenden die diese Werkzeuge analysierten relevant sowie die Zuganglichkeit von Testlizenzen Ferner ruckten einige Werkzeuge von Unternehmen die sich bei der Formul
37. 0 bestehen Eventuell liegt es auch daran dass die Unternehmen noch nicht den Fortschrittsgrad von Industrie 4 0 erreicht haben um das volle Potenzial zu nutzen Die aufgestellte Hypothese 3 kann best tigt werden F r die Handlungsfelder 2 4 liegen die Werte zwischen 0 54 und 0 56 Bei Handlungsfeld 1 bei 0 32 F r eine genaue Aus sage ber die Gr e des Zusammenhangs kann keine Aussagen gemacht werden Hierf r ware eine gr ere Stichprobenanzahl f r die verschiedenen Skalenauspr gungen not wendig Es l sst sich in Hypothese 4 ein Zusammenhang zwischen Industrie 4 0 und dem Pro zessmanagement feststellen Die zugeh rigen Spearman Werte liegen zwischen 0 32 und 0 58 Positiv auf die Ergebnisse wirkt sich das breite Spektrum an Unternehmen aus die dem Prozessmanagement eine unterschiedlich gro e Bedeutung zusprechen Im Gesamtumfang l sst sich in Hypothese 5 ein Zusammenhang zwischen dem IT Anteil der Produkte und der Produktion und dem Fortschrittsgrad zu Industrie 4 0 best tigen Auffallend ist dass die Werte der Handlungsfelder Marketing Vertrieb Service 0 50 sowie Mensch amp Organisation 0 42 eine st rkere positive Auspr gung besitzen als die Handlungsfelder Vernetzung durch horizontale und vertikale Integration 0 11 und Pro duktion amp Logistik 0 28 Hypothese 6 kann best tigt werden Bei der Betrachtung der Spearman Werte geht her vor dass alle vier Werte relativ nah zwischen 0 35 u
38. 1 Cloud Computing Cloud computing is a new model that offers IT services in the cloud and allows the cus tomer to pay per use in accordance to the principle of cost causation It is characterized by the following HLST11 p 14 Customers are able to utilize the IT services without much intervention based upon their demand Customers can have broad network access by any standard means such as mobile phones tablets and ordinary computers Cloud service providers use a pool of resources to serve many customers multi tenant while customers are not aware of the location of these resources The resources can be scaled rapidly based upon customers demands The utilization of these resources is measured and controlled so that customers can pay per use The cloud service models comprise HLST11 p 15 FuFr15 p 300 301 1 Infrastructure as a Service laaS the cloud service provider CSP provides stor age network and other essential resources The customer can deploy and control operating systems and applications without any control over the infrastructure Platform as a Service PaaS the infrastructure and the platform are run by the CSP The customer deploys applications using the cloud service provider s tools and programming languages without any control over the infrastructure like Google AppEngine and SAP HANA cloud Software as a Service SaaS the CSP provides the infrastructure the platform and the softwa
39. 2 2 Auspr gungen von IT Dienste Katalogen Als aggregiertes Artefakt steht der Dienste Katalog f r ITIL nicht so im Mittelpunkt wie die Prozesse rund um Gestaltung Einf hrung Sicherung des Betriebs und Steuerung einzel ner IT Dienste Deshalb geht ITIL bei der Kategorisierung von IT Diensten nicht in die Tiefe und unterscheidet lediglich kundengerichtete Services die f r das Business sichtbar sind und unterst tzende Services die f r den Service Provider notwendig sind um kun dengerichtete Services bereitzustellen s ITIL13 S 118 Bei der praktischen Implementierung von IT Dienste Katalogen ergeben sich jedoch un mittelbar Fragen nach der Struktur des strukturierten Dokuments bzw nach dem Design der Datenbank Sehr schnell wird deutlich dass sich unterschiedliche Kategorien von Diensten in ihren charakteristischen Merkmalen unterscheiden und somit deren Beschrei bungen spezifisch strukturiert sein sollten Zu unterscheiden sind ferner die Nutzergruppen sowie die Nutzungsziele von Dienste Katalogen W hrend ein Fachanwender z B bei der Auswahl eines Druckdienstes eine klare Benutzerf hrung und eine nichttechnische Spra che erwartet ben tigt der Leiter eines Rechenzentrums zur Wahrnehmung seiner Steue rungsaufgaben nicht nur eine F lle technischer Details sondern auch fundierte Informati onen zu den Relationen zwischen Diensten und IT Systemen vgl Loug09 S 33 ff 142 Die folgende Tabelle leitet rel
40. 2011 Axelos Corp ITIL Glossar und Abk rzungen Deutsch 2011 https www axelos com glossaries of terms Abruf am 2015 05 08 Kewei W Ming Z Yaping Z A semantic metadata catalog service for grid In Grid and Cooperative Computing GCC 2005 4th International Conference S 136 142 Kleiner F und Abecker A Semantic MediaWiki as an Integration Platform for IT Service Management 2013 http subs emis de LNI Proceedings Proceedings176 73 pdf Abruf am 2015 05 08 O Loughlin Mark The Service Catalog A Practitioner Guide Van Haren Publi shing Zaltbommel 2009 Make it Rational Analytical Hierarchy Process 2013 http makeitrational com analytic hierarchy process Abruf am 2015 05 08 Richardson M und Midwinter T Product catalogue management with Semantic Web Services In BT Technology Journal 2006 S 21 30 Saaty T L Vargas L G Models Methods Concepts amp Applications of the Ana lytic Hierarchy Process Springer New York 2012 Tkachuk N Sokol V Glukhovtsova K An Intelligent Approach to Increase Effi ciency of IT Service Management Systems University Case Study In 9th Inter national Conference on ICT in Education Research and Industrial Applications 2013 S 48 63 Vali11 Valiente Blazquez Maria Cruz Improving IT Service Management using an On tology Based and Model Driven Approach University of Alcala 2011 ZKIn08 ZKI e v luK Strukturkonzepte
41. 21 M rz 2014 erw hnt wurden McConell unterscheidet vier Modelle die eine Entwick lung des Digital Workplace aufzeigen Die Unternehmen haben heutzutage eine Organisa tion in der das Intranet die Kollaborationswerkzeuge und soziale Netzwerke isoliert ne beneinander stehen Die Entwicklung zum Digital Workplace The New Intranet geht ber zwei weitere Stufen und soll dann eine Kombination aus verwalteten gemeinschaftlichen und vernetzten Inhalten darstellen MCCO11 F r das Entwickeln eines eigenen Maturit tsmodells f r Social Intranets hat man sich am Framework von DFKRO5 orientiert und zwar deshalb weil das Framework als branchen und themenunabh ngig gedacht ist Damit besteht f r die IOZ AG die M glichkeit mit ei ner Methode weitere Maturit tsmodelle zu entwickeln bzw diese Methode an die eigenen Bed rfnisse anzupassen Im Framework von DFKR05 sind sechs Phasen vorgesehen Abbildung 1 Model Development Phases DFKRO05 0 S In der Phase 1 Scope gilt es den Anwendungsbereich des Maturit tsmodells festzule gen der auch alle weiteren Phasen beeinflussen kann Beim Maturit tsmodell der IOZ AG wurde der Anwendungsbereich auf Fachpersonen festgelegt In der Phase 2 Design wird die Architektur des Maturit tsmodells definiert Beim Matu ritatsmodell der IOZ AG wurden vier Maturit tsstufen festgelegt kurz beschrieben und als Level 1 bis 4 bezeichnet Innerhalb der vier Maturit tsstufen wurden die Anforderungen
42. 49 651 99866199 matthief hochschule trier de Dennis Mayer M Eng UNITY AG Wankelstra e 3 70563 Stuttgart T 49 711 686890486 dennis mayer unity de Prof Dr Vera G Meister Fachhochschule Brandenburg Magdeburger Str 50 14770 Brandenburg an der Havel T 49 3381 355 297 vera meister fh brandenburg de Dr Hendrik Meth BorgWarner IT Services Europe GmbH Marnheimer Stra e 85 87 67292 Kirchheimbolanden hmeth borgwarner com Prof Dr Frank Morelli Pforzheim University of Applied Sciences T 49 7231 28 6697 frank morelli hs pforzheim de Prof Dr Christian Muller Technische Hochschule Wildau Hochschulring 1 15745 Wildau T 49 33 75 50 89 56 christian mueller th wildau de 309 Andreas Naef IOZ AG Sankt Georg Stra e 2A CH 6210 Sursee T 41 925 84 00 andreas naef ioz ch Dr Erik Neitzel Faculty of Informatics Otto von Guericke University of Magdeburg Magdeburg Germany erik neitzel ovgu de Achim Neufang Im Litzelholz 22 54293 Trier T 49 15781724199 neufanga hochschule trier de Andr Nitze Department of Cooperative Studies Berlin School of Economics and Law Berlin Germany andre nitze hwrberlin de Andr Nitze Fachhochschule Brandenburg Magdeburger Str 50 14770 Brandenburg an der Havel T 49 3381 355 252 andre nitze fh brandenburg de Prof Dr Sachar Paulus Faculty of Informatics Mannheim University of Applied Sciences Mannheim Germany s paulus hs mannheim de Prof Dr Kurt Po
43. 68 f kann herausgefunden werden welche Aufwendungen f r die Be reitstellung eines Cloud Services intern beim Provider entstehen Gerade die variable Nut zung der Ressourcen durch den Kunden erschwert es f r Provider einen Festpreis des Services vorzudefinieren der dem Kunden vor Vertragsabschluss als Richtwert dienen kann Kompliziert ist es auch ein Kostenmodell zu finden welches die tats chlich anfal lenden Kosten aus Providersicht am besten deckt VoHH12 s S 124 ff Da die Cloud Computing Dienstleistung als ein Verbrauchsgut angesehen werden kann Matr12 s S 80 ist zu berlegen ob die Nutzung verbrauchsabh ngig Pay Per Use oder als eine periodisierte Zahlung Pay As You Go abgerechnet werden soll VOHH12 s S 36 ff Die Berechnung der Softwarelizenz kann dann entweder initial erfolgen Bring Your Own License oder ber eine monatliche Subskription wie es am ehesten mit dem Cloud Mo dell bereinstimmt Holl14 s S 105 ff Aus Kundensicht gibt es in der Cloud mehr Motive als der reine Kostenvergleich zwischen On Premise und Cloud Varianten Es ver ndert sich die Finanzierung durch eine Cloud L sung da Hardware und Software auf Mietbasis bezogen werden k nnen CAPEX to OPEX MeRV11 s S 65 Aufgrund der Verk rzung der Implementierungszeit die da rauf zur ckzuf hren ist dass die L sung schon beim Provider bereitsteht wird ein Mehr wert f r das konsumierende Unternehmen generier
44. 89 2154 8060 Lars Brehm hm edu http ow hm edu 308 Prof Dr Sonke Cordts Fachhochschule Flensburg Fachbereich Wirtschaft Studiengang Wirtschaftsinformatik Kanzleistra e 91 93 24943 Flensburg T 49 461 805 1406 soenke cordts fh flensburg de Prof Dr Carsten Dorrhauer Hochschule Ludwigshafen am Rhein Ernst Boehe Str 4 67059 Ludwigshafen T 49 621 5203 330 dorrhauer hs lu de Dr Moustafa Elazhary Pforzheim University of Applied Sciences T 49 0162 473 9623 elazhary hs pforzheim de Prof Dr Robert U Franz Department of Business and Management Brandenburg University of Applied Sciences Brandenburg an der Havel Germany franz fh brandenburg de Prof Dr Michael Guckert Technische Hochschule Mittelhessen KITE Kompetenzzentrum f r Informationstechnologie Wilhelm Leuschner Str 13 61169 Friedberg T 49 6031 604 452 michael guckert mnd thm de Michael Hanses G terstr 53 54295 Trier T 49 651 200 65962 hansesm hochschule trier de Christian Heigele Technische Hochschule Mittelhessen Fachbereich MNI Wiesenstra e 14 D 35390 Gie en christian heigele mni thm de Prof Dr Georg Rainer Hofmann Hochschule Aschaffenburg Information Management Institut W rzburger Str 45 63743 Aschaffenburg T 49 6021 4206 700 georg rainer hofmann h ab de Prof J rg Hofstetter Hochschule Luzern T amp A Technikumstra e 21 6048 Horw 41 41 349 33 14 joerg hofstetter hslu ch Christian H ning HAW Hamburg
45. Abl ufe wie z B innerhalb einer Maschine vielmehr haben sie immer auch die Funktion die Bezie hungen innerhalb des sozialen Systems zu definieren Die Einf hrung von IT Referenz modellen kann also umso besser gelingen wenn sie begleitet wird von komplement ren Methoden die ber die Ebene der objektiven Abl ufe hinaus auch die Ebene z B der so zialen Beziehungen und der emotionalen Aspekte ansprechen k nnen Die aufgezeigten Beispiele f r systemisches Fragen die darauf abzielen eine gewohnte Sichtweise auch auf diesen Ebenen zu irritieren haben daher das Potential Verhaltens nderungen anzu sto en In diesem Sinne kann der Ansatz des systemischen Fragens ein effektiver Weg sein um die oben formulierten Herausforderungen zu adressieren Damit kann dann die wirksame Einf hrung von Referenzmodellen unterst tzt werden in deren Verlauf die Or ganisation sich die Inhalte der IT Referenzmodelle wirklich zu ihrer eigenen Sache macht und nicht nur als Fremdk rper wahrnimmt 5 Fazit Kritiker des systemischen Fragens weisen zu Recht darauf hin dass Fragen die nicht mit dem ehrlichen Ziel einer besseren Selbst Erkenntnis des Befragten sondern zur ver steckten fremdgesteuerten Verhaltensver nderung eingesetzt werden etwas Manipulati ves an sich haben Reinhard Sprenger bringt dies mit dem kritischen Verweis auf die Me thoden des Sokrates auf den Punkt wenn er auf die Gratwanderung zwischen F hrung und manipulativer Ver
46. Am Ende dieses Abschnitts wird ein auf semantischen Technologien basierendes Umsetzungskonzept vorgestellt das Gegenstand eines For schungs und Entwicklungsprojektes an der FH Brandenburg ist In den darauffolgenden beiden Abschnitten werden vier hochschultypische Anwendungs f lle im Hinblick auf Anforderungen an IT Dienste Kataloge argumentativ deduktiv analy siert Entlang der so herausgearbeiteten Anforderungen werden die zwei klassischen Um setzungskonzepte strukturiertes Dokument und CMS sowie das semantische Konzept einem Analytical Hierarchy Process AHP unterzogen Ziel ist den Mehrwert des seman tischen Konzeptes zu belegen Der Beitrag schlie t mit einer Forschungsfrage die im Vorfeld der weiteren Entwicklungsschritte zu beantworten ist 141 2 IT Dienste Kataloge im Kontext des IT Service Managements Dieses Kapitel untersucht die Rolle von IT Dienste Katalogen im Kontext des ITSM sowie verschiedene Auspr gungen von IT Dienste Katalogen insbesondere im Hochschulum feld Es schlie t mit einem Blick auf die Umsetzung von IT Dienste Katalogen im Rahmen von Standardl sungen f r das ITSM 2 1 Dienste Kataloge im Fokus von ITIL ITIL beschreibt sich selbst als Sammlung von Good Practices und ist ein De facto Stan dard f r das IT Service Management in Unternehmen und Organisationen Im Aufbau ori entiert sich ITIL Version 3 am Lebenszyklus von IT Diensten Die Sammlung umfasst im Kern die f nf B cher Service Str
47. Analyse der Entwicklung des Lastenhef tes sowie bei der Auswahl und dem Erwerb eines ERP Systems zur Seite steht Die Ein f hrung erfolgt dann h ufig ohne den IT Dienstleister und mit dem ERP System Anbieter und einer erneuten Projektplanung Im Folgenden wird zwischen Auswahl und Einf h rungsprojekt unterschieden Vgl hierzu auch Fing12 S 75 ff 3 _ Vorphase und Projektmanagement 3 1 Projektziele und Projektaufgaben Das ERP Projektziel muss sich aus der Unternehmensstrategie ableiten Diese besteht bei mittelst ndischen Unternehmen haupts chlich darin die Kunden schnell und qualitativ hochwertig zu bedienen und auf das nationale und internationale Wachstum vorbereitet zu sein Daraus leiten sich wiederum die Anforderungen an die IT ab die in erster Linie die optimale Unterst tzung der Prozesse gew hrleisten muss Die IT Systeme m ssen zu verl ssig funktional flexibel und erweiterbar sein Es sind in der Regel mehrere Anwen dungssysteme zu integrieren sowie Kunden und Lieferanten elektronisch in die Ge sch ftsprozesse einzubinden ber die Ziele und die daraus abgeleiteten Projektaufgaben muss vor Beginn der Projektplanung Einigkeit bestehen Zwei Drittel von befragten Ent scheidern in Unternehmen sind davon berzeugt dass eine fehlende Zieldefinition Ursa che des Scheiterns von Projekten ist Vgl hierzu z B Leit12 S 96 3 2 Projektplanung Einer Umfrage zufolge besteht bei Unternehmen mit 50 bis 500 Besch
48. Berliner Tor 7 22099 Hamburg T 49 40 42875 8436 christian huening haw hamburg de Jonas Jetschni B Sc Fachhochschule Brandenburg Magdeburger Str 50 14770 Brandenburg an der Havel T 49 160 96444632 jonas jetschni fh brandenburg de Miriam Kaletta Hochschule M nchen Fakult t f r Betriebswirtschaftslehre Am Stadtpark 20 81243 Munchen Dr Gunter Karjoth Hochschule Luzern Institut fur Wirtschaftsinformatik Zentralstra e 9 CH 6001 Luzern karjoth acm org Prof Ute Klotz Hochschule Luzern Wirtschaft Institut fur Wirtschaftsinformatik Zentralstr 9 Postfach 2940 CH 6002 Luzern T 41 41 228 4111 ute klotz hslu ch Karsten Knaup DEBEX GmbH Frie enstra e 11 14482 Potsdam kknaup debex potsdam de Jens Kohler Hochschule Mannheim Paul Wittsack Str 10 68163 Mannheim T 49 621 292 6739 j kohler hs mannheim de Timo Krauskopf B Sc Technische Hochschule Mittelhessen THM Campus Gie en Fachbereich MNI Wiesenstr 14 35390 GieRen T 49 641 309 2431 timo krauskopf mnd thm de Prof Dr Stefan Kubica Technische Hochschule Wildau Hochschulring 1 15745 Wildau stefan kubica th wildau de Prof Dr Elvira Kuhn Hochschule Trier Schneidershof 54293 Trier T 49 651 8103 382 kuhne hochschule trier de Michael L ttebrandt Technische Hochschule Mittelhessen Fachbereich MNI Wiesenstra e 14 D 35390 Gie en michael luettebrandt mni thm de Florian Matthies Nagelstr 20 54290 Trier T
49. Best tigungsnachricht die mit dem Task T3 Bezahlung verbuchen synchronisiert ist Zum Schluss wird das Buch geliefert Dazu bermittelt der Task T6 Spediteur beauftragen dem Spediteur das Buch und die Lieferadresse Das bestellte Buch wird schlie lich beim Kun den ausgeliefert Parallel zur Auslieferung wird berpr ft ob der Kunde einer Werbung zugestimmt hat Wenn ja wird veranlasst dem Kunden diese zukommen zu lassen Task T5 Werbeaktion durchf hren Zur besseren bersicht und aus Platzmangel sind keine Fehlerbedingungen die eine Ab weichung von der normalen Ausf hrung verursachen k nnten in der Beschreibung des Gesch ftsprozesses aufgenommen 24 5 Ableitung von Datenschutzrichtlinien Dieses Kapitel beschreibt die Vorgehensweise um aus einer annotierten Gesch ftspro zessbeschreibung die Datenschutzrichtlinie eines Unternehmens abzuleiten Zur Illustra tion wird der Teil des Gesch ftsprozesses betrachtet der nur in der Buchhandlung aus gef hrt wird siehe Abbildung 3 5 1 Annotationen Im ersten Schritt wird der Gesch ftsprozess mit datenschutzrelevanten Informationen er g nzt Im Fokus stehen die Aufgaben Tasks die die folgenden Attribute haben e Einen Namen der eindeutig ist unter allen Tasknamen in einem Gesch ftsprozess Eine Menge von Rollen die autorisiert sind diesen Task auszuf hren e Einen Zweck der die Intention des Tasks beschreibt siehe auch JSNS09 e Eine Menge der eingehend
50. Ein satz wie Lambda Expressions Extension sowie Double Dispatch Methods XTEND 2015 Bevor diese Technologien n her vorgestellt werden wird an einem einfachen Bei spiel die Funktionsweise von Xtend erl utert um die Programmierung eines derartigen Generators zu erl utern def compilePersistence2RAPImpl EClass e public class e name Persistence2RAPImpl extends e name Persistence2RAPImpiIGen public e name Persistence2RAPImpl l e name SP entity super entity Abbildung 3 Xtend Code Beispiel Die Methode aus Abbildung 3 wird mit def eingeleitet und nimmt eine Instanz von EClass auf dies entspricht einer Instanz der EClass aus dem Ecore Modell Die darauffolgenden drei Hochkommata leiten einen String ein der den generierten Code darstellt Zeichen aus diesem werden direkt mittels StringBuffer in den generierten Code bernommen w h rend Bereiche die zwischen und stehen im Folgenden Template Bereich genannt durch den innenstehenden Ausdruck ersetzt werden In Abbildung 3 w re das z B der Name der EClass Die Methode liefert den fertigen String zur ck der dann in eine Datei gespeichert wird Das Ergebnis f r die Klasse Seminar wird in Abbildung 4 dargestellt public class SeminarPersistence2RAPImpl extends SeminarPersistence2RAPImplIGen public SeminarPersistence2RAPImpl ISeminarSP entity super entity Abbildung 4 Xtend Code Beispiel 220 Im Template Bereich k nnen nun auch if Ab
51. Hochschule Luzern Technik amp Architektur unterrichten in der Regel mehrere Dozenten in einem Modul Dem Autor oblag die Modulleitung und er unterrichtete in den eher technischen Teilen des Moduls Insbesondere war er f r die Erstellung und Durchf hrung der Labor bung zust ndig Ein weiterer hauptamtlicher Dozent Prof Andreas Kurmann spezialisierte sich auf die eher betriebswirtschaftlichen Themen des Moduls Dank der Tatsache dass bei den schweizerischen Gro banken das Pensionierungsalter f r schweizerische Verh ltnisse erstaunlich tief ist konnte der Leiter der Infrastruktur der Credit Suisse Dr Peter L ffel als nebenamtlicher Dozent f r dieses Modul gewonnen werden Wie die meisten gro en IT Organisationen setzt sich die Credit Suisse intensiv mit den neuen Rahmenbedingungen im Infrastrukturbereich auseinander Dank seiner gro en Erfahrung und seiner Offenheit konnte Hr Dr L ffel sicherstellen dass im Modul 226 alle wichtigen Aspekte der zuk nftigen Infrastrukturen und insbesondere die Aspekte des Einsatzes von Cloud Services behandelt werden Neben den Managementthemen unter richtete er Plattform Trends und Client Aspekte 2 Die Labor bung unter Verwendung von Microsoft Azure 2 1 Forschungsfragen Die Entwicklung und der Aufbau der Labor bung wurden als Entwicklungsprojekt durch gef hrt und finanziert Bei einem Forschungsprojekt w ren vermutlich die folgenden For schungsfragen gestellt worden e Was
52. IT Projekt mit dem Ziel initiiert die zwei Systemlandschaften zu einem Stack zusammen zuf gen Das Multi IT Projekt hat eine Timeline bis 2019 An dem Projekt arbeiten weltweit durch Near und Offshoring zeitgleich ca 250 bis 300 Personen zuz glich der Fachbe reiche und der Ressourcen die nicht Vollzeit in dem Projekt involviert sind Gegenw rtig liegt der Fokus des Multi IT Projektes darauf zun chst die zuk nftige Sys temlandschaft die bereits existent aber veraltet ist wieder massenmarktf hig zu gestal ten Deswegen wurde im Rahmen des Multi IT Projektes das Projekt Leff mit dem Ziel aufgesetzt alle n tigen technischen Voraussetzungen f r die Vereinigung der System landschaften zu schaffen Dieses Projekt wurde nach dem Modell SAFe ausgestaltet und eingef hrt Die Ressourcen Budget und Mitarbeiter betragen ca 30 Prozent des Multi IT Projektes F r das Projekt wurde kein neues Projektmanagementsystem konfiguriert sondern die bestehenden Systeme zur Abwicklung von Projekten nach dem klassischen Wasserfall modell wurden bernommen Das bedeutet dass im Rahmen des Multi IT Projektes pa rallel mit agilen und klassischen Projektmanagementmethoden gearbeitet wird Abbildung 3 stellt die im Unternehmen angewendete Integration von SAFe in den klassischen Ent wicklungsprozess dar Das Modell des skalierten agilen Ansatzes ist in das klassische Wasserfallmodell innerhalb der Phasen Definition und Test integriert Die Ressour
53. IT Versorgungsstrukturen einer Organisation als Dienste Anbieter sowohl f r externe als auch f r interne Kunden betrachtet Es erfordert eine Beschreibung der Leistungen der IT als Dienste welche Organisationsprozesse unterst tzen bzw er m glichen Der Beitrag untersucht die Frage nach einem geeigneten Umsetzungskonzept und dem Nutzen von IT Dienste Katalogen im Hochschulumfeld 1 Einf hrung Im offiziellen ITIL Glossar wird ein IT Dienste Katalog beschrieben als eine Datenbank oder ein strukturiertes Dokument mit Informationen zu allen Live IT Services einschlie lich der Services die f r das Deployment verf gbar sind s ITIL13 S 118 In diesem Beitrag wird durchg ngig der Begriff IT Dienste verwendet allerdings erscheint es prakti kabel in zusammengesetzten Begriffen z B Service Level Vereinbarung den auch im deutschsprachigen Raum breit genutzten Begriff Service nicht zu bersetzen Es wird zun chst die Rolle von IT Dienste Katalogen im Gesamtkontext eines IT Service Managements ITSM betrachtet Einer Kurzanalyse von Standardl sungen f r das ITSM im Hinblick auf deren Umsetzung elektronischer Dienste Kataloge folgt die Darstellung einschl giger Empfehlungen und Studien in Bezug auf IT Dienste Kataloge im Hoch schulumfeld Der Status Quo in diesem Praxisfeld wird durch exemplarische Implementie rungen von dokumenten als auch Content Management System CMS basierten Katalo gen an Hochschulen illustriert
54. Industrie 4 0 Reifegradmodell f r produzierende Unternehmen Ausschnitt eines Beispiels Eine weitere Schw che k nnte darin gesehen werden dass aus den 49 Bewertungskriterien 4 Industrie 4 O Indexwerte berechnet wurden f r die im Anschluss mit den Einflussfaktoren Koeffizienten berechnet wurden Dabei k nnte es vorgekommen sein dass Wechselwirkungen zwischen den 49 Bewertungskriterien untereinander nicht ber cksichtigt worden sind Dies wurde als vertretbar eingestuft da f r diese Studie unspezifische Hypothesen definiert wurden und ausschlie lich eine grunds tzliche Aussage ber den Zusammenhang getroffen wurde Eine Aussage ber die absolute Gr e eines Zusammenhangs wurde nicht gemacht Eine St rke der Studie kann darin gesehen werden dass Erkenntnisse ber den Fort schritt get tigt werden und f r jede der 8 Hypothesen eine Aussage gemacht werden konnte Die Hypothesen konnten jeweils best tigt oder widerlegt werden Wie bereits oben erw hnt konnten keine tiefergehenden Aussagen gemacht werden Eine weitere St rke kann darin gesehen werden dass die Umfrage auf einem fundierten Modell beruhte das s mtliche Wertsch pfungsstufen eines Unternehmens aus vier verschiedenen Sichtweisen zu Industrie 4 0 beleuchtet hat Das Modell wurde anhand von Studien Fachartikeln Strukturierungsmodellen und Reifegradmodellen zu Industrie 4 0 basierend auf der deut schen und englischsprachigen Literatur entwickelt Dar ber hinaus wurde e
55. Innovationsrisiken immer wieder zu einer Suche nach quasi trivialen Referenzen im Sinne von wer hat das schon einmal gemacht Diese Art der Suche nach Analogiequellen ist der nat rliche Reflex verunsicherter pros pektiver Anwender nach entsprechenden Vorerfahrungen Es dient gleichzeitig der Absi cherung der eigenen Entscheidung im Sinne einer Risikolimitierung die eigene Entschei dung wird mit einem woanders ist es ja auch schon gut gegangen gerechtfertigt Die Methode der Case based Evidence grenzt sich von derartiger Suche nach Vorerfah rungen und Referenzen deutlich ab Bei der Case based Evidence vergleicht man nicht 138 auf technischer Ebene sondern betrachtet das menschliche psycho soziale Verhalten in bestimmten dahingehend als vergleichbar einzustufenden F llen 5 5 Gegenst nde k nftiger Arbeiten Wie oben ausgef hrt erscheint die F higkeit Analogien wahrzunehmen und gefundene Isomorphie als Ergebnisse von der Analogiequelle zum Analogieziel zu transferieren in der kognitiven Psychologie Kalo10 HoSa14 als ein zentraler Prozess der Erkenntnis gewinnung gar als eine wesentliche kulturelle Errungenschaft des Menschen schlechthin Gleichwohl ist zu konstatieren dass subjektiv belastbare Analogiebildungen wissen schaftstheoretisch keinerlei kausalmethodische Grundlage haben Das Ursache Wir kungs Prinzip tritt hier hinter das Mittel Zweck Prinzip zur ck Letzterer Asp
56. MENSURA Rotterdam Netherlands S 99 103 Spillner Andreas Liggesmeyer Peter 1994 Software Qualitatssicherung in der Praxis Ergebnisse einer Umfrage In Informatik Spektrum 17 1994 6 S 368 382 Fachhochschule Brandenburg Magdeburger Str 50 14770 Brandenburg an der Havel T 49 3381 355 252 andre nitze fh brandenburg de 307 Autoren Prof Dr Can Adam Albayrak Hochschule Harz Friedrichstr 57 59 38855 Wernigerode calbayrak hs harz de Prof Dr Urs Andelfinger FB Informatik Hochschule Darmstadt Sch fferstra e 8b D 64295 Darmstadt T 49 6151 16 8471 urs andelfinger h da de Prof Dr Thomas Barton Hochschule Worms Erenburgerstra e 19 67549 Worms barton hs worms de Jens Beck Consultants at Work Nerotal 61 65193 Wiesbaden Jens beck consultants at work de Prof Dr Oliver Bendel Hochschule f r Wirtschaft FHNW Institut f r Wirtschaftsinformatik Bahnhofstra e 6 CH 5210 Windisch T 41 56 202 73 16 oliver bendel fhnw ch Stefan Bl ttler IOZ AG Sankt Georg Stra e 2A CH 6210 Sursee T 41 925 84 00 Prof Dr Klaus D B sing Technische Hochschule Wildau Hochschulring 1 15745 Wildau T 49 33 75 50 89 52 klaus boesing th wildau de Prof Dr Brigitte Braun HAW Hamburg Berliner Tor 5 20099 Hamburg T 49 40 428 75 6963 Brigitte Braun haw hamburg de Prof Dr Lars Brehm Hochschule M nchen Fakult t f r Betriebswirtschaftslehre Am Stadtpark 20 81243 M nchen T 49
57. Michael Guckert Melanie Vanderpuye Zusammenfassung Das Campus Management dualer Studieng nge stellt Anforderungen die von markt bli chen Systemen nicht vollst ndig erf llt werden k nnen Eine Eigenentwicklung eines sol chen Systems stellt hohe Anforderungen an die Organisation da diese Systeme in einer sich wandelnden Landschaft schnell und flexibel erweiterbar sein m ssen Hier bietet sich ein modellgetriebener Ansatz an Aufgrund der h ufigen nderungen lohnt die Entwick lung einer MDSD Infrastruktur mit der aus den Modellen das komplette Anwendungssys tem generiert werden kann Technologien aus dem Eclipse Umfeld erm glichen dabei ne ben der Generierung grundlegender Funktionen CRUD auch die automatische Erstellung intuitiv bedienbarer Benutzeroberfl chen aus entsprechend angereicherten Modellen 1 Einleitung Die modellgetriebene Softwareentwicklung bietet unstrittig einen vielversprechenden An satz f r die Implementierung von Informationssystemen Entwickler werden von wieder kehrenden Detailarbeiten entlastet und ein getesteter Generierungsprozess sichert eine hohe Softwarequalit t Stahl 2007 Validierte Modelle dienen als Basis der Erzeugung des Systems Die Intensivierung der Modellierung f hrt zu einer erheblichen Reduzierung der Codierungsaufw nde Der hohe Aufwand f r die Erstellung eines Generators lohnt sich langfristig durch h here Flexibilit t bei der Umsetzung neuer nderungen Petrasch und Meimberg d
58. Model CMM Jone00 vgl Abbildung 4 Dabei zeigte sich je nach CMM Stufe eine Defektmenge von 1 050 bis 7 500 funktionalen Defekten pro Million Codezeilen Humphrey geht in einem Artikel des Software Engineering Institute SEI ebenfalls auf diese Problematik ein und sieht die gr ten Probleme der Softwarequalit t im Bereich einfacher Defekte also fehlerhafter Programmzeilen die ein Fehlverhalten des Softwareprodukts ausl sen k nnen vgl Hump04 Tats chlich strebt man in reiferen Industrien mit Hilfe statistischer Prozesskontrolle wie dem Six Sigma Ansatz Fehlerquoten von nur 3 Defekten in einer Million produzierten Einheiten an Und obwohl sich die Produkte und auch der Herstellungsprozess voneinan der unterscheiden kann man mit diesen Zahlen absch tzen dass der Softwareentwick lungsprozess wie er in der heutigen Praxis stattfindet zumindest nicht als ausgereift be zeichnet werden kann Auch von McConnell wurde als allgemeines Prinzip der Softwarequalit t formuliert vgl McCo93 S 567 Die Verbesserung der Qualit t senkt die Entwicklungskosten Diesen Effekt erkl rt er mit der verringerten Zeit die f r nderungen von Anforderungs und Ent wurfsdokumenten Debugging und andere Nacharbeiten aufgewendet werden muss Card dokumentierte 50 Entwicklungsprojekte mit zusammen ber 400 Personenjahren beim Software Engineering Laboratoy der NASA vgl CGP87 Seine Auswertung best tigt das genannte Prinz
59. O Die Maschinenst rmer des Informationszeitalters In ICTkommunika tion 5 M rz 2015 http ictk ch content die maschinenst C3 BCrmer des infor mationszeitalters Bend15b Bendel O Private Drohnen aus ethischer Sicht Chancen und Risiken f r Benut zer und Betroffene In Informatik Spektrum 14 Februar 2015 Bend15c Bendel O Selbstst ndig fahrende Autos In Gabler Wirtschaftslexikon Gab ler Springer Wiesbaden 2015 _ hitp wirtschaftslexikon gabler de Definition selbststaendig fahrende autos html Bend14a Bendel O Die Roboter sind unter uns In Netzwoche 22 2014 S 28 178 Bend14b Bend14c Bend14d Bend13a Bend13b Bend12 BoYu11 De 11 Fede14 600d14 Holz15 Kolh13 Kopf94 KuRi13 Lore 14 Pell03 Stol13 Bendel O Advanced Driver Assistance Systems and Animals In Kunstliche Intelligenz Volume 28 Issue 4 2014 S 263 269 Bendel O Fur wen bremst das Roboterauto In Computerworld ch 16 Mai 2014 http www computerworld ch marktanalysen studien analysen artikel Bendel O Fahrerassistenzsysteme aus ethischer Sicht In Zeitschrift f r Verkehrssicherheit 2 2014 S 108 110 Bendel O Ich bremse auch f r Tiere berlegungen zu einfachen moralischen Maschinen In inside it ch 4 Dezember 2013 http www inside it ch articles 34646 Bendel O Buridans Robot berlegungen zu maschinellen Dilemmata
60. Organisationsreali t t Was hei en und bedeuten beispielsweise die abstrahierten Inhalte des IT Referenzmo dells f r unsere individuelle Organisation und f r unsere individuellen wirtschaftlichen wettbewerbsstrategischen technologischen usw Probleme und aktuellen Herausforde rungen 92 Wir schlagen daher in Anlehnung an den epistemologischen Bezugsrahmen von Becker et al BeNV04 mit dem systemischen Fragen einen Ansatz vor der gem igt konstruktivis tisch ist Systemisches Fragen soll die f r die effektive Nutzung von IT Referenzmodellen erforderliche Re Kontextualisierung und Re Konstruktion der bei der Modellierung zwangsl ufig verlorengegangenen Aspekte unterst tzen Insbesondere soll dadurch der bei der Konstruktion und Formalisierung eingetretene Kontextverlust eines IT Referenz modells gezielt in einem sozialen Konsensprozess sprachlich re konstruiert werden Im Zentrum steht dabei die Unterst tzung f r die Konkretisierung der bewusst abstrahierten Sinn Ziel und Machtaspekte ohne deren Ber cksichtigung eine handlungswirksame Umsetzung der Inhalte und Intentionen eines IT Referenzmodells nicht m glich sein wird 3 Herausforderungen bei der Einf hrung von Referenzmodellen F r die oben beschriebene Aufgabe der sinn und bedeutungsstiftenden Re Kontextuali sierung und Operationalisierung der Inhalte eines IT Referenzmodells sehen wir drei we sentliche Herausforderungen Herausforderung 1 Eine gemeinsame W
61. Project Management Institute A guide to the project management body of knowledge PMBOK Guide Vierte Ausgabe 2008 Rupp C Requirements Engineering und Management Professionelle iterative Anforderungsanalyse f r die Praxis 4 Aufl Carl Hanser Verlag M nchen Wien Schwenk M Weshalb ERP Projekte im Mittelstand scheitern In HMD 285 Juni 2012 S 34 42 Stahlknecht P Hasenkamp U Einf hrung in die Wirtschaftsinformatik 11 Aufl Berlin u a 2005 Sontow K Treutlein P Sontow R ERP Praxis im Mittelstand Markt bersicht Kenngr en Anwenderzufriedenheit Trovarit AG Aachen 2011 Prof Dr Brigitte Braun HAW Hamburg Berliner Tor 5 20099 Hamburg T 49 40 428 75 6963 Brigitte Braun haw hamburg de Tomislav Zeljko Industrial Application Software GmbH Kriegsstr 100 76133 Karlsruhe T 49 721 96 416 0 t zeljko caniaserp de 201 Der Business Technology Stack als Instrument in der Lehre zu Grundlagen und Auswirkungen von Digitalisierung Lars Brehm Zusammenfassung Unter dem Schlagwort Digitalisierung werden aktuell unterschiedlichste Aspekte der zu nehmenden Durchdringung des Privatlebens und des beruflichen Alltags mit Informations und Kommunikationstechnologien zusammengefasst Im Unternehmenskontext ist es von herausragender Bedeutung die Relevanz und die Auswirkungen von digitalen Ver nderungen und Innovationen absch tzen zu k nnen Die Studierenden
62. Projektleiter f r Themen im agilen Umfeld or ann f Herr Schneider Entwickler des Projektes Left Mitglied des Testingteams fr gt t Herr Steffens Senior Product Owner fiir Architekturprojekte erantwortlicher fiir das E2E Testing Product Owner Herr Langer Ei Externer Angestellter f r verschiedene Projektrollen Scrum Master Herr M ller Scrum Master und technischer Projektleiter Teilprojektleitung demandseitig i Herr Thormann i Verantwortlicher fiir Budgets und Requirements in Richtung IT Teilprojektleitung IT seitig Agile Release Train Engineer Herr Schiller Externer Berater als Projektleiter Programm Manager Keine spezifische Projektrolle Herr Franke Teamleiter f r IT Projekte im Marketing Customer Sales amp Services Tabelle 1 Interviewpartner der Fallstudie Im Zuge dieser Arbeit wurden 1 personliche Interviews sowie 2 das Studium von Do kumenten als Datenerhebungsmethoden genutzt Um eine Fulle verschiedener Sichtwei sen zu erlangen wurden zehn am Projekt beteiligte Mitarbeiter befragt Die Dauer der Ein zelinterviews variierte zwischen 30 und 60 Minuten Diese wurden im Zeitraum zwischen Dezember 2014 und Januar 2015 durchgef hrt Teilweise erfolgte zus tzlich im Nachgang eine Kl rung von weiteren Details per E Mail Tabelle 1 gibt einen berblick ber die Rol len der Interviewpartner im Projekt und ihre Position im Unternehmen Die Interviews w
63. Raspberry Pi lt Beschreibung Raspberry Pi Einplatinencomputer Barcode scannen 3 Bilder Registrieren _ Anmelden Abbildung 6 Startseite Abbildung 7 Produktbeschreibung E Eu Neues Produkt Zubeh r f r das Raspberry Pi N Produkt gerade neu erworben admin Dokumente Dokumente zu diesem Produkt Videos Videos zu diesem Produkt Tipps amp Tricks Sie suchen Tipps amp Tricks SIMIC Community Hier k nnen Sie Fragen stellen 3 Bilder Folgendes Zubeh r wird ben tigt Video hinzuf gen 1x kompatible SD Karte Hier k nnen Sie ein eigenes Video hinzuf gen 1x Micro USB Kabel mit passendem Netzteil 1x HDMI Kabel optional Hinweis hinzuf gen o 1x Geh use Sie m chten eigene Tipps hinzuf gen 118 Abbildung 8 Funktions bersicht Abbildung 9 Tipps und Hinweise 286 j 01 01 2014 i Raspberry schaltet sich ab Raspberry schaltet sich ab admin admin Mein Raspberry schaltet sich h ufiger ab gibt es hierf r ein 01 01 2014 14 00 XBMC 03 02 2014 Mein Raspberry schaltet sich h ufiger ab gibt es hierf r eine L sung admin Gibt es eine Installationsanleitung um das XBMC auf dem St rkeres Netzteil Case 20 07 2014 tester2 tester2 02 02 2014 00 00 Welches Case ist empfehlenswert 3 pd Hier hilft in vielen F llen ein st rkeres Netzteil zu verwenden Die Netzteile zum Laden eines Smartphones reichen meistens nicht aus Skype Anruf
64. Reihe der Unterst tzer des BPSim Standards Allerdings l sst sich vermuten da der Standard noch relativ neu ist dass man sich in einem hnlichen Umfang bewegt wie bei Bizagi und jBPM Bei einer Wiederholung dieser Studie in einigen Jahren erscheint es al lerdings sinnvoll zu sein als Evaluationskriterium dann den BPSim Standard zugrunde zu legen Literaturverzeichnis Anyl14 Aren14 Soft14 Bflo14 Bimp14 Biza14 Bosc14 Bosi1 3 B si14 GaSh13 Busi14 Gbte14 Inte14 Jbpm 15 Mid14 Migw14 M Ba11 M B 12 M ll14 M 15 Open 14 Pr h04 18 AnyLogic 2014 http www anylogic de Abruf am 2014 01 16 Arena 2014 https www arenasimulation com Abruf am 2015 01 16 Software AG 2014 http www softwareag com de Abruf am 2015 01 16 Bflow 2014 http www bflow org Abruf am 2014 01 15 BIMP 2014 http qbp simulator cloudapp net Abruf am 2014 01 16 Bizagi 2014 http www bizagi com Abruf am 2015 01 16 Bosch Software Innovations GmbH 2014 http www bosch si com de Abruf am 2014 06 17 B sing K D BPMN als neuer Modellierungsstandard In Wissenschaftliche Beitr ge der Technischen Hochschule Wildau Wildau 2014 S 121 127 B sing K D Transformation einer EPK in eine formalisierte Methode In Wissen schaftliche Beitr ge der Technischen Hochschule Wildau Wildau 2014 S 95 101 Gagne D Shapiro R BPSim Version 1 0 20
65. Security Modelling mit Methoden objektorientierter Analyse und objektorientierten Designs Carsten Dorrhauer Haio R ckle Zusammenfassung Sicherheitsaspekte haben bei der Modellierung f r Analyse und Design von Software eher untergeordnete Bedeutung was unter anderem auf die Ausdrucksf higkeit der verwende ten Modellierungssprachen zur ckzuf hren ist Die Defizite die sie aus dieser Perspektive aufweisen lie en sich mit einigen Erg nzungen mildern oder beheben 1 Motivation Der Einsatz von Modellierungs und Visualisierungsmethoden zur Kommunikation zwi schen IT Experten untereinander und mit Fachexperten hat sich seit vielen Jahren be w hrt und etabliert Insbesondere bei Analyse und Design im Rahmen von Softwarepro jekten ist die Notwendigkeit der Anwendung von Modellierungsmethoden inzwischen un bestritten G ngige Modellierungsmethoden und sprachen nehmen aber kaum unmittel bar Bezug auf Sicherheitsaspekte von IT Systemen die in den letzten Jahren immer mehr an Bedeutung gewinnen Wir eruieren zun chst welche Methoden des Security Modelling bestehen in welchem Zusammenhang diese mit den g ngigen Modellierungsmethoden stehen und inwiefern die letzteren in diesem Kontext anwendbar sind Darauf aufbauend werden Vorschl ge zu ihrer Anwendung und Erweiterung erarbeitet um dem Sicherheits aspekt Rechnung tragen zu k nnen Dreh und Angelpunkt objektorientierter Modellierung ist seit etwa zwei Jahrzehnten die Unified Mod
66. Tab 2 195 Meilenstein Projektplan erstellt Ist Analyse durchgef hrt Lastenheft erstellt Angebote erhalten Longlist erstellt Shortlist erstellt Workshops durchgef hrt 8 Software ausgew hlt Tab 2 Meilensteine einer idealtypischen Systemauswahl Ni on 8 wo ro zZ Solch eine Vorgehensweise basiert auf der Annahme dass das Lastenheft die Anforde rungen exakt wiedergibt und durch alle Beteiligten gleich interpretiert wird Es kann davon ausgegangen werden dass Ruckfragen zum Lastenheft bzw zu einem Angebot in der Angebotsphase zu ersten Gesprachen und damit zu Schleifen fuhrt Um die Angebote tat s chlich miteinander vergleichen zu k nnen m ssen die Spielr ume f r Interpretationen minimiert werden Marktrecherche Einholung von Angeboten Erstgespr che das Nach bessern von Angeboten und die Grobauswahl verlaufen nicht streng abgegrenzt nach einander sondern berlappen sich Am Ende der Grobauswahl umfasst die entwickelte Longlist 6 8 potenzielle Systemanbieter aus denen im Rahmen der Feinauswahl 3 5 An gebote auszuw hlen sind Dies sollte mit dem folgenden Meilenstein Zeitplan zum Aus druck gebracht werden m vorphase ROBERT ES A Ist Analyse Soll Konzept Marktrecherche Angebote einholen nachbessern Feinbewertung und Endauswahl Abbildung 2 Arbeitspakete mit Meilensteine und Zeitplan f r das Auswahl Projekt 4 1 Ist Analyse Auch
67. Verantwortliche des Rechenzentrums der Hochschule wollen IT Dienste zentral koordinieren und ggf standardisieren Gewachsene IT Versorgungsstrukturen an Hochschulen sind h ufig heterogen so auch an der FH Brandenburg Neben einer zentralen Einrichtung der Hochschule Rechenzent rum bzw IT Servicezentrum verf gen Fachbereiche Labore und andere Organisations einheiten ber eigene IT Experten oder Serviceteams Der dezentrale IT Support wird zu meist als vertrauensvoll und unkompliziert zug nglich wahrgenommen Andererseits kann es insgesamt zu unwirtschaftlicher Mehrfachversorgung mit gleichartigen Diensten kom men Ferner besteht die Gefahr dass dezentrale Ma nahmen und Entscheidungen die zentrale Steuerungsf higkeit der IT beeintr chtigen Auch die berforderung der IT Mitar beiter im Hinblick auf extrem breite und zugleich tiefe Fachkompetenz kann zu einem Problem werden Nicht alle diese Probleme und Herausforderungen k nnen durch die Bereitstellung eines technischen IT Dienste Katalogs aufgefangen werden allerdings erscheint deren Bew lti gung ohne eine klare bersicht ber s mtliche Basisdienste und die IT Infrastruktur sowie deren wechselseitige Relationen nahezu unm glich Wesentliche von Loug09 formulierte Anforderungen an technische IT Dienste Kataloge lauten TA1 Details zu Basisdiensten und IT Infrastruktur in technischer Sprache bereitstellen TA2 verschiedene technische Sichten auf alle IT Dienste der Organisation f
68. Vision zu Industrie 4 0 gesprochen mit ihren zahlrei chen Chancen Risiken Vorteilen und M glichkeiten Eine Studie die den Fortschritt produzierender Unternehmen zu Industrie 4 0 entlang ihrer Wertsch pfungsstufen anhand von Bewertungskriterien beleuchtet liegt jedoch noch nicht vor vgl Kapitel 0 Ein daf r notwendiges theoretisches Modell Strukturierungsmodell auf dessen Basis eine Studie f r produzierende Unternehmen zu Industrie 4 0 aufgebaut werden k nnte besteht aktuell ebenfalls nicht vgl Abbildung 1 Ebenso ist aktuell noch kein Reifegradmodell im Zusammenhang mit Industrie 4 0 vorhanden das die gesamte Wertsch pfungskette eines produzierenden Unternehmens inklusive Zulieferer und Kun den betrachtet vgl Abbildung 1 Eine auf Bewertungskriterien beruhende Studie k nnte Einflussfaktoren identifizieren die einen Fortschritt zu Industrie 4 0 beg nstigen Ferner k nnte die Studie Erkenntnisse liefern wie sich Unternehmen anhand eines Reifegradmo dells zu Industrie 4 0 schrittweise weiterentwickeln k nnten Reifegradmodelle dienen als objektive Bewertungsgrundlage um Unternehmen nach be stimmten Kriterien in definierte Leistungsstufen einzuordnen und darauf basierend ziel orientiert und in Schritten eine Thematik weiterzuentwickeln s GaP114 Am weitesten verbreitet gelten Reifegradmodelle zur Bewertung von Gesch ftsprozessen Sie k nnen aber auch f r weitere Fragestellungen z B f r die Organisationsentwickl
69. Vorl ufer der automobilen Vierr der gewesen Insoweit w re der Marktentwicklung der Elektrofahrr der und motorr der eine besondere Aufmerksamkeit der Verkehrspolitik zu empfehlen In der Debatte um die Internet Netzneutralit t wird zum einen ein Netz gefordert bei dem der Inhalt der Kommunikation nicht beachtet wird dass Absender oder Empf nger nicht unterschiedlich behandelt werden wenn sie die gleiche Leistung buchen So sollen wett bewerbsverzerrende Ma nahmen verhindert werden die eine Monopolbildung f rdern w rden Im Falle eines Datenstaus im Internet kann nicht nach Ma gabe der transportier ten Inhalte differenziert werden Zum anderen wird ein egalit res Netz gefordert und un terschiedliche Dienstklassen nicht zuzulassen Dies bedeutet wiederum dass es keine M glichkeit gibt f r bestimmte bertragungen eine Dienstg te zuzusichern Hier w re ein Erkenntnisgewinn aus Analogieschlussen aus dem ffentlichen Stra enverkehr zu erwar ten Die Mechanismen wie Sonderspuren etwa f r Busse oder Fahrr der in St dten Sonderrechte f r Einsatzfahrzeuge im Rettungswesen die Regulierung wie f r ber gro e Transporte oder Kolonnen und auch die fallenden bzw fehlenden Grenzkosten der Internet Flatrates zeigen jeweils interessante isomorphe Analogien 5 4 Abgrenzung zu trivialen Referenzanalogien In der Wirtschaftsinformatik kommt es in der Praxis bei Systemeinf hrungen und der Pr fung der damit verbundenen
70. Zusammenhang stellt Dies ist da her auch als Diskussionsbeitrag zu deren Vereinheitlichung zu verstehen 3 1 Strukturmodell IT Grundschutz In den Grundschutzkatalogen des Bundesamts fur Sicherheit in der Informationstechnik BSI werden folgende Objekttypen verwendet vgl ITGr15 e Gef hrdungen Titel und Beschreibung z B G 4 34 Ausfall eines Kryptomoduls Ma nahmen Titel und Beschreibung z B M 4 85 Geeignetes Schnittstellendesign bei Kryptomodulen e Bausteine Titel und Beschreibung z B B 3 109 Windows Server 2008 e Gef hrdungen Ma nahmen und Bausteine werden jeweils n zu 1 in Kategorien gegliedert Diese Kategorien besitzen aber au er dem Namen keine eigenen Da ten z B G 4 Technisches Versagen oder M 4 Hardware und Software Bausteine sind die zentralen Bestandteile der IT Grundschutzkataloge Sie enthal ten umfangreiche textuelle Erkl rungen und stehen einerseits in Beziehung mit Ma nahmen andererseits mit Gef hrdungen jeweils in Form von n zu m Bezie hungen 276 class Grundschutz enumeration enumeration Massnahmenkategorie Gefaehrdungskategorie 0 0 ME 1 1 Gefaehrdung 1 enumeration Bausteinkategorie Abbildung 1 Klassendiagramm zum IT Grundschutz Gef hrdungen und Ma nahmen stehen innerhalb der IT Grundschutzkataloge nicht direkt in Beziehung miteinander In einer tabellarischen bersicht die als Hilfsmittel ausgew
71. al Memorandum zur gestaltungsorientierten Wirtschaftsinformatik Zeitschrift f r betriebswirtschaftliche Forschung 6 62 pp 664 672 2010 Thaler R Quasi rational economics Russell Sage Foundation New York 1991 Tomasello M Warum wir kooperieren Suhrkamp Frankfurt am Main 2010 Yahia F Akzeptanzanalyse f r das Recycling von IT Endger ten am Beispiel von gebrauchten Mobiltelefonen im Konsumentenbereich Hochschule Aschaffenburg 2012 Prof Dr Georg Rainer Hofmann Hochschule Aschaffenburg Information Management Institut W rzburger Str 45 63743 Aschaffenburg T 49 6021 4206 700 georg rainer hofmann h ab de Dipl Bw FH Meike Schumacher Hochschule Aschaffenburg Information Management Institut W rzburger Str 45 63743 Aschaffenburg T 49 6021 4206 700 meike schumacher h ab de 140 Umsetzungskonzepte und Nutzen von IT Dienste Katalogen f r die IT Versorgung in Organisationen Eine Fallstudie im Hochschulumfeld Vera G Meister Jonas Jetschni Zusammenfassung Die gewachsenen Strukturen der IT Versorgung in Organisationen sind trotz ihrer starken fachlichen Relevanz traditionell eher technisch orientiert Damit geraten sie zunehmend unter Druck Die Versorgungsleistungen der IT k nnen nicht ad quat an die Nutzer kom muniziert werden die ihrerseits ihre Anforderungen nicht klar adressiert sehen Als Antwort auf eine solche Problemlage hat sich das Konzept der Service Orientierung bew hrt welches die
72. angegebene Datenschutzpolitik zu prufen Sprachen wie der OASIS Standard XACML und EPAL bieten einen Rahmen der es erlaubt interne Zugriffspolitiken aus den Datenschutzrichtlinien zu erzeugen KSHW03 Wir gehen davon aus dass das Unternehmen einen Web Server betreibt der von den Kunden Daten explizit Uber Formulare und implizit durch die Analyse des HTTP Daten verkehrs und Cookies sammelt und Zugang zu den Dienstleistungen f r interne und ex terne Benutzer bietet Wenn Daten eines Kunden gespeichert sind so ist der Kunde beim Web Server registriert und kann authentifiziert werden 3 Gesch ftsprozessmodellierung Gesch ftsprozesse sind durch eine zielgerichtete zeitliche Abfolge von Aufgaben Tasks beschrieben die arbeitsteilig von mehreren Unternehmen oder Unternehmenseinheiten ausgef hrt werden Es gibt zahlreiche Modellierungssprachen die Business Process Model and Notation BPMN geh rt zu den neueren und gebr uchlichsten Sprachen Bei fast allen Sprachen liegt der Schwerpunkt auf dem Darstellen des Ablaufs dem Kontroll fluss Es gibt aber auch M glichkeiten Daten und Organisationen zu modellieren Mit BPMN werden vor allem Business Process Diagramme erstellt Daneben gibt es noch Kollaborationsdiagramme Choreographiediagramme sowie Konversationsdiagramme die in dieser Arbeit nicht vorgestellt werden In unserem Beispiel verwenden wir die wichtigs ten Elemente von BPMN 2 0 siehe Abbildung 1 Wo n tig erweitern wir E
73. aus insgesamt drei Komponenten einem Monitor einem Analysemodul und dem eigentlichen Skalierungsmodul Abbildung 1 zeigt die Integration des AutoScalers in die CloudStack Infrastruktur CloudStack GUI AutoScaler Plugin gt Skalierungs Policy modul AutoScaler Analyse Monitor Adul T Capacity CloudStack Manager API VM Instanz Templates CloudStack Infrastruktur Abbildung 1 Integration des AutoScalers in die CloudStack Architektur 4 1 Monitor Der Monitor berwacht die Auslastung der Cloud Infrastruktur Hierf r wird auf den CloudStack Capacity Manager zur ckgegriffen Dieser ist in der Lage die CPU Auslas tung zu berwachen Problematisch dabei ist allerdings dass keine anderen Parameter wie z B die Auslastung des Arbeitsspeichers oder der Festplatten I O berwacht werden k nnen F r einen generischen Ansatz muss daher gepr ft werden ob sich der Capacity Manager anpassen l sst oder ob hier auf Drittanbietersoftware wie z B Nagios oder Ze 260 nos oder sogar auf die Hypervisor APIs collectd oder Virtual Health Monitor zur ckge griffen werden muss 4 2 Analysemodul Das Analysemodul wertet die berwachten Parameter aus F r den prototypisch imple mentierten Ansatz in dieser Arbeit wird die durchschnittliche CPU Auslastung aller Knoten n als Skalierungsmetrik verwendet Durchschnittliche Auslastung Summe Auslastung n n 1 Da die Metrik in der Policy hinterlegt wird la
74. bei der Integration aufgrund unterschiedlicher Semantik Syntax oder un gleicher Abbildung der Realit t Gerade Data Warehouse CRM oder SCM Projekte wer den daher nicht erfolgreich abgeschlossen bzw bringen nicht den Mehrwert den man sich urspr nglich erhofft hatte Nach einer Studie der Meta Group scheitern mehr als 35 aller IT Projekte an mangeln der Datenqualit t Hipp05 Sofern die Daten in den vorgeschalteten Systemen nicht die notwendige Datenqualit t aufweisen k nnen nat rlich auch nicht die darauf aufbauenden Systeme einen Mehrwert bringen Nach einer Studie des Business Application Research Centers BARC vertrauen z B nur etwa 40 den Daten ihres SAP ERP Systems voll st ndig Gros09 Die Gartner Group geht in einer Studie von 2011 sogar davon aus dass schlechte Datenqualit t dazu f hrt dass 40 aller Gesch ftsinitiativen die angestrebten Ziele nicht erreichen FrSm11 Um dem Problem beizukommen sind in den letzten 15 Jahren drei Gruppen von Soft warewerkzeugen entstanden Zum einen unterst tzen heutige Integrations und ETL Werkzeuge Extraction Transformation Loading bei der Analyse und Behebung von Da tenqualit tsproblemen Daneben bieten alle f hrenden Datenbankhersteller weitere Soft warewerkzeuge zur Erkennung und Behebung solcher Probleme an Oracle Enterprise Data Quality Microsoft Data Quality Services IBM InfoSphere Information Server for Data Quality u a Neben den Datenbankherstellern bieten a
75. ber diese Liste die immer sichtbar ist kann der Benutzer rasch zur gew nschten Prozessausf hrung na vigieren Die Liste kann sortiert und gefiltert werden Zus tzlich ist grafisch sichtbar ge f llte Kreise wie viele Meilensteine bereits erledigt sind Die Elemente in der Spalte rechts davon betreffen eine einzelne Prozessausf hrung Hans M ller der Prozessvorlage ProcessTemplate Anstellungsprozess 2 Visualisierung der Stages und Milestones inkl der definierten Termine Es ist ersicht lich welche Milestones bereits erledigt sind Per Slider k nnen die Prozessbeteiligten den gerade aktuellen Milestone setzen 3 Der Status der gesamten Prozessausf hrung Dieser kann von Hand auf erledigt ge setzt werden 4 Eine Liste aller Checklisten Durch Anklicken kann eine Checkliste automatisch in der passenden Applikation ge ffnet werden Eine Checkliste kann z B in WORD oder EXCEL erstellt sein Da im Hintergrund ein Sharepoint Dokumentenmanagementsystem von Microsoft vorhanden ist kann via Web Browser IE das Dokument direkt d h ohne h n dische Zwischenspeicherung auf dem lokalen Computer ge ffnet ver ndert und wieder zentral gespeichert werden Der Zustand der Checklisten ist sichtbar und kann via Slider von Hand ver ndert werden Die Checklisten k nnen nach unterschiedlichen Kriterien sortiert werden so dass z B die f r eine bestimmte Rolle wichtigen Checklisten die noch nicht erledigt sin
76. ber einen mobi len Browser eines Smartphones bedienen so dass hieraus unmittelbar die Forderung nach einer optimierten mobilen Applikation entstand Das SAP Online Antragsmanage ment fu t auf dem bew hrten Standardplattformprodukt SAP NetWeaver Es lag daher nahe die neu zu entwickelnde mobile Applikation ebenfalls auf dieser Plattform aufzuset zen Allerdings mussten einige Erweiterungen an den Schnittstellen des SAP Systems vorgenommen werden damit ein mobiler Datenaustausch erfolgen kann Diese Erweite rungen wurden dankenswerterweise von der SAP SE vorgenommen 4 Anforderungen an die Mobile Applikation Die im Folgenden genannten funktionalen und nicht funktionalen Anforderungen an die mobile Applikation sowie die dazu notwendigen Erweiterungen des bestehenden SAP OAM Systems wurden durch das Regierungspr sidium Gie en in der Rolle des Auftrag gebers gestellt 4 1 Funktionale Anforderungen Dynamische Anzeige und Verarbeitung von Frageb gen Die mobile Applikation soll es erm glichen dynamisch Frageb gen von einem ex ternen System in diesem Fall vom bestehenden SAP OAM System zur Bearbei tung durch den Endbenutzer darstellen und verarbeiten zu k nnen Diese beh rdli chen Frageb gen sollen im Backend nderbar sein ohne die mobile Applikation zu bearbeiten und neu deployen zu m ssen Mehrsprachigkeit Die mobile Applikation muss eine Unterst tzung verschiedener Sprachen bieten F r die erste Version wurden von
77. berpr ft wird ob die abgeleitete Politik eine Weiterentwicklung Verfeinerung dieser Regelungen ist Ans tze und Techniken f r diese Verifikation sind in BBKS04 beschrieben 6 Forschungsstand Die Verkn pfung von Gesch ftsprozessen und Workflows mit Sicherheitspolitiken ist seit mehreren Jahren ein aktives Forschungsfeld Mendling et al waren eine der ersten die aus Workflows BPEL mit Rollen und Partnern rollenbasierte Zugriffsmodelle extrahierten MSSNO4 Eine systematische Ableitung von Kandidaten f r m gliche Rollenmodelle role engineering aus Gesch ftsprozessen und Szenarienmodellen entwickelten Baumgrass et al BSRM11 Wolter Schaad und Meinel augmentieren Gesch ftsprozesse mit Schutz zielen wie Vertraulichkeit und Integrit t die in eine Sicherheitskonfiguration XACML transformiert werden WSMO7 Die Zugriffskontrollsprache XACML mit ihrem Privacy Pro file ist gut geeignet Datenschutzrichtlinien wie in diesem Artikel entwickelt zu beschrei ben Andere Arbeiten konzentrierten sich auf die Einbindung von Datenschutzkonzepten in Workflows Alhagbani et al erweitern Workflows um die Identit t des Data Subjects die es erm glicht auf dessen Datenschutzpr ferenzen zuzugreifen AAFtH13 damit die am we nigsten restriktiven Ressourcenzuweisungen und Eingabeformen ausgew hlt werden k n nen Jafari Safavi Naini und Sheppard beschreiben die Erzwingung der Zweckbindung im Rahmen von Workflows JSNS09 Sie teilen unse
78. bildet die origin r im SAP System hinterlegten Da teien in einer Form ab die durch die mobile Applikation direkt interpretiert werden kann Diese beinhaltet beispielsweise Antragsfragen m gliche Antworten Hilfestellungen zu den einzelnen Fragen sowie Formatierungsanweisungen Um diese Datei f r die Mitar beiter des Auftraggebers leicht editierbar zu machen wurde entschieden die Datei auf einem Web Server abzulegen 5 2 Client Anwendung Mobile Applikation Die mobile Applikation wurde auf Basis von Web Technologien konzipiert um eine direkte Unterst tzung einer Vielzahl von Plattformen mobile Betriebssysteme zu bieten ber die in 5 1 beschriebene Schnittstelle generiert die mobile Applikation aus der geladenen Defi nitionsdatei die Anzeige der verschiedenen Frageb gen Die Abbildung 3 bis 6 zeigen beispielhaft generierte Views auf dem mobilen Endger t Das Design der Anwendung wurde in Anlehnung an die Vorgaben des Regierungspr sidiums Gie en erstellt und durch Einfachheit und Praktikabilit t gekennzeichnet 269 Ulsnatelstungepiattionn eee Ga Antrag les Landes Hessen Ansprechpartner Der Einheitliche Ansprechpartner Hessen EAH r umt Ihnen zeit und nervenraubende Hindernisse aus dem Weg indem er es Ihnen erm glicht Ihre Beh rdeng nge online zu erledigen Reisepass oder Personalausw Mi Anmelden Registrieren Seite 2 von 3 Led 0 4 Zur ck Weiter gt Kontakt Abbildung 3 Startseit
79. dar die individuell f r jedes Forschungsvorhaben getroffen werden muss Seel10 Es lassen sich in der Wirtschaftsinformatik zwei Gruppen von Forschungsfragen unter scheiden Die erste Gruppe umfasst Forschungsfragen welche darauf abzielen den ge genwartigen Einsatz und die Entwicklung von Informationssystemen sowie die dazu an gewendeten Methoden zu untersuchen Die zweite Gruppe bilden Forschungsfragen wel che die Entwicklung neuer L sungen im Sinne einer Design Science HeCh10 zum Ziel haben Seel10 Der derzeitige Bestand an Referenzmodellen in der Produktions und Logistikplanung wurde in Form einer Literaturanalyse im Sinne behavioristischer Forschungsans tze er 49 fasst ScSS15 Basierend auf der somit identifizierten Forschungsl cke gilt es einen Ord nungsrahmen f r Prozessbeschreibungen effizienter Produktions und Logistikprozesse zu entwickeln Diese Forschungsfrage erfordert die Schaffung von Artefakten mit normativem Charakter Die Beachtung der Richtlinien des Design Science Paradigmas sichert eine effiziente Forschungsarbeit bei dieser Gestaltungsaufgabe HeCh10 Daraus folgt ein for schungsmethodischer Pluralismus im vorliegenden Beitrag Die Beachtung der Design Science Richtlinien im Zuge der Ordnungsrahmenentwicklung ist im Folgenden dargelegt 1 Artefakte als Ergebnis des Design Science Prozesses Das Ergebnis ist ein Ord nungsrahmen f r die Referenzprozessmodellierungen 2 Proble
80. dass sie auf jeglichen bereits vor handenen Onlinemedien der Einzelh ndler verwendet werden kann Zur endg ltigen Ver f gbarkeit muss diese noch mit der finalen Datenbank des Shopsystems verbunden wer den Weiterhin wird zurzeit eine Kundenbefragung zur potentiellen Akzeptanz eines solchen Systems ber direkte Abfrage in den Gesch ften der Einzelh ndler als auch ber soziale Medien durchgef hrt F r die Pilotphase ab Oktober dieses Jahres ist eine Untermenge an Einzelh ndlern defi niert worden die sich f r einen Stresstest zum folgenden Weihnachtsgesch ft besonders eignen Zwischenzeitlich wird auch das Marketingkonzept weiter ausgebaut beispiels weise ber Facebook https www facebook com LokadorPotsdam Bis zum Start der Pilotphase muss das zu Grunde liegende Kostenmodell festgelegt wer den Hierzu wurden Geb hren und anfallende Kosten hnlicher Gesch ftsmodelle vergli chen und eine Prognose der in diesem Anwendungsfall anfallenden Einnahmen und Aus gaben durchgef hrt Auf der Ausgabenseite wurden Kosten f r folgenden Punkte kalku liert e Betrieb des virtuellen Kaufhauses mit Servermiete und Lizenzen e Personal im Bereich Vertrieb Support und Weiterentwicklung der Plattform e Gesch ftsr ume und ausstattung Logistikkosten f r die Zustellung pro Bestellung F r die Einnahmenseite wurden verschiedene Szenarien mit monatlichen Beitr gen kom biniert mit prozentualen Abschl gen vom Umsatz f r die Einzelh nd
81. de ulm nachrichten wirtschaft Einzelhaendler klagen ueber Kun denschwund art4325 2776905 Abruf am 03 04 2015 St rmer A Kampf um Kunden Einzelhandel vs Internet 2014 http www br de nachrichten einzelhandel onlinehandel boom 100 html Abruf am 10 04 2015 Handelsverband D Ein Drittel der station ren H ndler hat einen Online Shop 2013 http www einzelhandel de index php hochwasserhilfe item 122997 Abruf am 20 04 2015 Deter A Regionale Produkte immer beliebter 2014 http www top agrar com news Home top News Regionale Produkte immer beliebter 1589403 html Abruf am 02 05 2015 BMELV Okobarometer 2013 2013 http www bmel de SharedDocs Down loads Ernaehrung Oekobarometer_2013 pdf Abruf am 02 05 2015 Prof Dr Stefan Kubica Technische Hochschule Wildau Hochschulring 1 15745 Wildau E mail stefan kubica th wildau de Karsten Knaup DEBEX GmbH Frie enstra e 11 14482 Potsdam kknaup debex potsdam de 298 Einfluss konstruktiver Qualit tssicherung auf die Qualit t mobiler Applikationen Andre Nitze Zusammenfassung Unter dem Begriff Qualit tssicherung QS wird in der Praxis der Softwareentwicklung heute haupts chlich das nachgelagerte Testen des Produkts verstanden analytisch pr fender Ansatz Trotz aktueller Entwicklungen die Testaktivit ten st rker in den Entwick lungsprozess integrieren wird h here Qualit t immer noch mit h heren Kosten gleichge setzt Dabei hat die empirisch
82. dem Auftraggeber die Sprachen Englisch und Deutsch festgelegt e Kamera Funktionalit t Zum Einreichen von Kopien die bei verschiedenen Antr gen n tig sind wie bspw des Ausweises soll die Applikation eine Unterst tzung der Kamera f r die unter schiedlichen Plattformen bieten Registrierung Die mobile Applikation soll eine Registrierung an dem SAP System erm glichen Dies erm glicht dem B rger seinen mit der mobilen Applikation erstellten Account auch ber den bestehenden Web Zugang nutzen zu k nnen e Zwischenspeichern Da das Ausf llen der Antr ge einige Zeit in Anspruch nehmen kann soll die mobile Applikation die bereits beantworteten Fragen speichern So soll es dem Endbenut zer erm glicht werden seinen Antrag auch in mehreren kleinen Schritten bearbei 267 ten zu k nnen bzw die Bearbeitung z B im Falle notwendiger Kl rungen zu unter brechen Hilfe Funktion Es muss m glich sein dem Endbenutzer Hilfe zu komplexen Fragen bieten zu k n nen Dazu soll die Applikation das Einblenden von Hilfstexten erlauben Dieser Hilfstext soll direkt von der Homepage des Regierungspr sidiums Gie en kommen um eine redundante Pflege zu vermeiden und eine konsistente Datenhaltung zu gew hrleisten 4 2 Nicht funktionale Anforderungen Die folgenden nicht funktionalen Anforderungen wurden vom Auftraggeber erhoben Eine m glichst gro e Anzahl von unterst tzten mobilen Plattformen mindestens aber Apple iOS und Googl
83. die Akzeptanz im europ ischen Raum mehr von Bedenken gepr gt Der Grund daf r sind die im Vergleich zu anderen regionalen Standards h heren rechtlichen und sicherheitstechnischen Vorgaben und Anforderungen BeHe15 s S 10 Zudem erfreut sich das Leasing Modell das dem Cloud Paradigma zu Grunde liegt K hl13 s S 236 f in Europa nicht der Beliebtheit wie im amerikanischen Raum Im On Premise Gesch ft wandert die Anlage nach einem festgelegten Zeitraum in den Besitz des Kunden Somit hat dieser mit der Hardware und den Ressourcen ein Asset das er als sein Eigenkapital ansehen kann Gro e Unternehmen wie SAP Oracle oder Microsoft bauen in Europa aufgrund der unter schiedlichen nationalen Rechtsgrundlagen neue Rechenzentren auf um datenschutz rechtliche Bedingungen der L nder erf llen zu k nnen BeHe15 s S 9 So werden die Daten auf Servern in dem vor Vertragsabschluss festgelegten geografischen Bereich oder sogar in einem dedizierten Rechenzentrum gespeichert VoHH12 s S 49 Gerade in diesem Zusammenhang genie t SAP mit dem Hauptsitz in Deutschland den Vorteil dass es mit den in Deutschland geltenden sehr hohen Datenschutzrichtlinien vertraut ist So gewinnt das Unternehmen durch den verantwortungsbewussten Umgang mit solchen An forderungen das Vertrauen von Unternehmen besonders in Europa 252 6 Fazit Wie aufgezeigt wurde haben Standardsoftwarehersteller und speziell SAP den Cloud Markt nicht e
84. die Interaktion im weltweiten Netz Mit Sicherheit zun chst einmal in die Welt des Irrealen Wenn aber die T tigkeiten in der virtuellen Welt sei es beruflich bedingt in Simulatoren mit Datenbrille und Datenhandschuh oder im Privaten im Spiel mehr Zeit und mehr Aufmerksamkeit geschenkt wird als au erhalb der Simulation wenn Ereignissen und Entscheidungen in der virtuellen Welt eine h here Bedeutung bei gemessen wird als dem profanen Alltag und wenn das Wohlbefinden vom Erfolg und Nie derlage in der virtuellen Welt ma geblich abh ngt dann stellt sich nicht nur die Frage nach der Organisation des realen Gemeinwesens neu Auch die Interaktionen innerhalb der virtuellen Welten bed rfen m glicherweise auch einer ethischen Grundlage wobei die Sanktion bei Versto gegen die jeweilig geltende Norm innerhalb und auch au erhalb der virtuellen Welt also im Realen zu finden sein wird Das klingt sehr theoretisch ist aber bereits heute partiell praktische Realit t Sanktionen innerhalb des Regelsystems einer virtuellen Welt fallen darunter genauso wie der Ausschluss aus solchen Spielgemein schaften bis hin zu Haftstrafen wegen Cyber Mobbing in der Realit t Letztendlich exis tiert aber auch hier das gleiche ethische Dilemma Ist das gezielte Zerst ren der Illusion oder das Diskreditieren z B bei Facebook genauso zu sanktionieren wie eine gleiche Handlung im Realen und wenn nein wo liegt die Grenze Die alte Frage von Paul Watzlawick Wie
85. eee 224 Medium sized Companies reaching for the Cloud A Roadmap and Success Factors using SAP HANA Cloud Platform Integration and Mobility as a Service MaaS Moustafa Elazhary Frank Morelli Kurt Porkert 0 c cccceeeeeeceeceneeeeeeeeeeeeeeeeaaeaaeeeeeeeeeeeaeeaeaas 233 Absatzmarkt Cloud Gro e Standardsoftwarehersteller im Wandel Timo Krauskopf Harald Ritz Peter Szincs k cccccccceccccceeseseeeceeeeeeceeeeeeeseeseaeeeseeeseaeeeeeesaaees 242 Dynamische softwaregesteuerte Skalierung in privaten Clouds Jens Kohler Thomas Specht 2 220202020200n0nnnnnnnnennnnnnnennnnnnnenennnnnnnnnnnnnannennnnnnnenensnnnnn seen 256 Mobiles Antragsmanagement f r beh rdliche Verfahren Christian Heigele Martin Przewloka u uussssssssssnnnnneensnnnennnnennnnnnnennnnnrennnenen nennen 266 Information Security Modelling mit Methoden objektorientierter Analyse und objektorientierten Designs Carsten Dorrhauer Haio R ckle uunuuunnnennnennnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn nennen 273 Erstellung einer universellen mobilen Plattform zur Bereitstellung technischer Dokumentation Michael L ttebrandt Martin Przewloka u uuunuuunneennennnnnnnunnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnnn 280 Regionale St rkung von Einzelh ndlern durch zentrale Datenstrukturen und Onlineplattform mit integriertem Zustelldienst Stefan Kubica Karsten Knaup
86. effizienter Produkti ons und Logistikprozesse im Sinne einer Lean Production zu strukturieren Au erdem k nnen komplexe Planungsaufgaben im Rahmen eines Produktionssystems systematisch durchgef hrt werden denn Ein Ordnungsrahmen gliedert als relevant deklarierte Ele mente und Beziehungen eines Originals auf einer hohen Abstraktionsebene nach einer gew hlten Strukturierungsweise in einer beliebigen Sprache Der Zweck eines Ordnungs rahmens besteht darin einen berblick ber das Original zu vermitteln und bei der Ein ordnung von Elementen und Beziehungen untergeordneter Detaillierungsebenen deren Bez ge zu anderen Elementen und Beziehungen des Ordnungsrahmens offen zu legen Meis01 Tabelle 1 veranschaulicht die Inhalte und das Einsatzgebiet des Ordnungsrahmens f r Prozessbeschreibungen effizienter Produktions und Logistikprozesse Als relevant Als relevant Strukturierungsweise deklarierte Elemente deklarierte Beziehungen Dom nenspezifisch Prozesse Materialfl sse Prozessorientiert Diskret produzierende KMUs Funktionen Informationsfl sse Tabelle 1 Inhalte und das Einsatzgebiet des Ordnungsrahmens eigene Darstellung in Anlehnung an Meis01 Das Original ist dom nenspezifisch und umfasst diskret produzierende KMUs also Her steller von nach St ckzahl abz hlbaren Produkten Der Ordnungsrahmen stellt Prozesse 53 und Funktionen des Originals dar wobei die Schnittstellengestaltung von den Material und Informat
87. ein hohes Niveau auf und belegen das gro e Engagement der Kolleginnen und Kollegen die sich im Arbeitskreis Wirtschaftsin formatik an Fachhochschulen AKWI zusammengefunden haben Die Herausgeber dan ken allen Autorinnen und Autoren f r die eingereichten Beitr ge und der gastgebenden Hochschule Luzern f r die zur Verf gung gestellten R umlichkeiten im Zentrum von Lu zern und die Unterst tzung des Drucks unseres Tagungsbandes Worms Augsburg Regensburg Luzern Wildau und Landshut im September 2015 Prof Dr Thomas Barton Hochschule Worms Prof Dr Burkhard Erdlenbruch Hochschule Augsburg Prof Dr Frank Herrmann Ostbayerische Technische Hochschule Regensburg Prof Konrad Marfurt Hochschule Luzern Wirtschaft Prof Dr Christian Muller Technische Hochschule Wildau FH Prof Dr Christian Seel HAW Landshut Vergleich von Simulationsfunktionalit ten in Werkzeugen zur Modellierung von Gesch ftsprozessen Christian M ller Klaus D B sing Zusammenfassung Gesch ftsprozessmodelle spielen im Business Process Management BPM eine zentrale Rolle Gesch ftsprozesse bilden die Grundlage f r viele Unternehmen um ihre Prozesse zu erfassen zu analysieren zu bewerten und zu optimieren Um Gesch ftsprozesse zu optimieren lassen sich beispielsweise mathematisch analytische Methoden einsetzen Sie scheitern allerdings wenn die Gesch ftsprozesse eine gewisse Komplexit t aufweisen Hier bietet sich beispielsweise d
88. einfache moralische Maschinen die tierfreundlich sein sollen und es wird f r jede ausgew hlte Aufgabe ein annotierter Entscheidungsbaum modelliert 1 Einleitung Entscheidungsb ume decision trees dienen der Repr sentation von Entscheidungsre geln und sind in Betriebswirtschaftslehre BWL Wirtschafts Informatik und K nstlicher Intelligenz KI verbreitet Sie besitzen Wurzelknoten sowie innere Knoten die mit Ent scheidungsm glichkeiten verkn pft sind Oft werden ausgehend von einem beschriebe nen Startpunkt Fragen formuliert auf welche die Antworten ja und nein lauten wobei diese wiederum zu neuen Fragen f hren bis mehrere Optionen am Schluss erreicht wer den Als annotierte Entscheidungsb ume k nnen Verzweigungsstrukturen mit zus tzli chen Informationen gelten welche die Fragen herleiten und begr nden Kaum benutzt werden bisher Entscheidungsb ume f r die Konzeption von moralischen Maschinen Diese sind ein Gegenstand der Maschinenethik die zwischen KI Robotik In formatik und Philosophie angesiedelt ist und zu der auch wie noch thematisiert wird die Wirtschaftsinformatik beitragen kann Modellierungsversuche auf einer Metaebene sind in AnAn11 dokumentiert etwa die MoralDM Architecture von De 11 Azad14 entwirft eine architecture of moral agents mitsamt einem decision tree algorithm to abstract re lationships between ethical principles and morality of actions Azad14
89. ftsregeln den vorher festgelegten Datenqualit tsmerkmalen zuzuordnen ber diese Zuordnung kann dann eine Aussage ber ein Merkmal erfolgen Merkmale wiederum k n nen aggregiert werden um zu einer Gesamtaussage ber mehrere Datenqualit tsmerk male oder ber die gesamte Datenqualit t zu kommen vgl Abbildung 1 aten Zweckeignung 5 qualit t BI n ee w i S ita Einzelaspekte der z Qualit tsmerkmale Datenqualit t 8 5 Qa rer os O Metriken objektiv oder subjektiv me bare Gr en Geschaftsregeln Abbildung 1 Aggregation zur Steuerung der Datenqualitat Cord13 Zur Aggregation verschiedener Datenqualitatsdimensionen bieten sich Methoden zur mul tikriteriellen Entscheidungsfindung Multiple Attribute Decision Making MADM an z B Simple Additive Weighting Weighted Product 3 Integration in RDBMS Im FreD Projekt erfolgt die Integration der Datenqualitatsverfahren in ein relationales Da tenbankmanagementsystem RDBMS Uber eine Erweiterung der bestehenden Basisar chitektur indem standardisierte Sprachkonstrukte von SQL 2011 verwendet werden Die eigentliche Implementierung der Algorithmen erfolgt dagegen in Java C und C Um eine breite Abdeckung der Verfahren zu gewahrleisten werden folgende SQL Sprachkon strukte verwendet e Schema Skalare Funktionen e Tabellenwertige Funktionen Prozeduren Trigger ber Schemata werden die einzelnen Methoden hierarchi
90. gab aber auch nicht erkl rbare Ph nomene und Probleme mit Microsoft Azure die auch von den Betreuern nicht gel st werden konnten F r diese Labor bung wurde ein Blog einrichtet in dem die Studierenden und die Betreu enden die verschiedenen Probleme dokumentierten Dieser Blog wurde recht rege benutzt und wird eine wichtige Grundlage f r die berarbeitung der Labor bung sein Leider unterst tzt Microsoft Azure aktuell das Protokoll IPv6 noch nicht Daher musste die Labor bung mit dem alten IPv4 Protokoll durchgef hrt werden Auch mussten die Versu che in dieser Labor bung das neueste Betriebssystem Windows 10 einzusetzen wegen Stabilit tsproblemen abgebrochen werden Es wurde f r dieses Modul bewusst auf eine breit verf gbare Cloud L sung zur ckgegrif fen Eine eigentliche Evaluation des Cloud Angebotes fand nicht statt Man hat an der Hochschule Luzern generell gute Erfahrung mit der Unterst tzung vom Microsoft gemacht und darauf gehofft dass dies auch im Cloud Umfeld der Fall sein w rde Diese Hoffnung wurde im Azure Umfeld nur teilweise erf llt Es ist offenbar bei Microsoft nicht ganz klar welche interne Abteilung f r Cloud Computing an Universit ten zust ndig ist Die Reakti onszeiten auf Anfragen waren teilweise recht hoch Eine verbindliche Preisliste ist immer noch ausstehend Schlussendlich erhielt die Hochschule Luzern einen Enterprise Account f r Microsoft Azure Der Administrator der IT Services der Hochschule
91. immer leicht fielen Ungek rzte Versi onen der Beitr ge k nnen auch jederzeit in unserem online Journal http ojs hslu ch index php AKWI eingereicht werden Wir haben die Beitr ge wiederum in drei Tracks angeordnet welche zugleich die ber schriften der Abschnitte des Tagungsbandes bilden Der Track Gesch ftsprozesse hat die Schwerpunkte Modellierung und Simulation von Gesch ftsprozessen sowie Refe renz und Reifegradmodelle Der Track Management und IT Systeme liefert interes sante Einblicke u a in die Themen Digitalisierung Akzeptanz von IT Systemen agile Me thoden Nutzenanalyse einer In Memory Datenbank im Umfeld Business Intelligence Einf hrung von ERP Systemen auch in KMU Datenqualit t und modellgetriebene Soft wareentwicklung Cloud L sungen von Standardsoftwareherstellern Mobilit t virtuelle Labore Private Cloud Sicherheit und mobile Applikationen sind die Themen im Track Cloud Mobile Security Die Reihenfolge der Beitr ge innerhalb der Tracks und damit der Kapitel des Tagungsbandes folgt keinem speziellen Aufbau sondern den planungs technischen Randbedingungen Zu letzteren geh rt auch die Tatsache dass dieses Jahr erfreulicherweise zum ersten Mal ein Doktorandenkolloquium in die wissenschaftliche Fachtagung integriert werden konnte Herrn Prof Dr Christian Seel sei an dieser Stelle noch einmal ganz herzlich daf r gedankt Trotz ihrer K rze weisen alle vorliegenden Beitr ge
92. implemented in the company e Benefits and costs of IT risk are balanced Fair and open communication of IT risk is needed This elaboration is based upon the general categorization for enterprise risk management by ISACA ISAC11 SEMNO4 and cloud risk by ENISA CaHo09 Starting with cloud risk the company is using a PaaS for mobile integration through SAP HANA cloud and is also having part of its data stored with the cloud service provider That means it is also using SaaS The SaaS model used here is having only part of the data stored also repli cated on both sides the customer on premise and the vendor in the cloud The risk of complete dependency upon the cloud service provider for business is not entirely true since only part of the data is being stored at the vendor s cloud after being replicated and the customer is still having the full data Risk is different and needs to be considered ac cordingly and so are the controls It is imperative when assessing cloud risk to compare it to in house risk because cloud risk in this case might be high but in house solution probably reveals to be even higher ENISA has highlighted the most important risks CaHo09 p 25 that a medium sized organization may encounter in its cloud model The highest risks include the following e Lock in where it is difficult for a customer to migrate from one cloud service provider to another In SaaS moving from one application to another can cause hu
93. in der In Memory Datenbank zur Ermittlung des prozentualen Einflusses verwendet werden Somit k nnte ein Tool zur Vorhersage des Performance Einflusses von In Memory Datenbanken entstehen Dieses Tool w rde einigen Unternehmen die vor einem Wechsel zu einer In Memory Datenbank stehen bei einer Kosten Nutzenanalyse helfen Au erdem k nnten hierbei Elemente f r eine Nearline Storage Technologie identifiziert werden Dieses Konzept wendet ein Information Lifecycle Management f r Daten an und bietet integrierte Datenarchivierung f r das Reporting Pbss15 Durch die Anwendung einer Nearline Storage Technologie kann eine Kostenersparnis bei der Anschaffung der In Memory Datenbank erreicht werden Denn dadurch werden lediglich f r das Reporting h ufig abgerufene Daten in einer In Memory Datenbank gespeichert und ltere Daten im reportingf higen Archivspeicher abgelegt Abschlie end ist zu erw hnen dass das Kennzahlenmodell auf jede Datenbank anwendbar ist Die einzige Pr misse f r die Berechnung der Kennzahlen ist dass die Statistikdaten einen Aufbau besitzen wie er in Kapitel 2 1 dargestellt ist Literaturverzeichnis Idci1 1 IDC Institute Digital Universe Study URL http www emc com leader ship programs digital universe htm abgerufen am 2015 01 23 Pbss15 PBS Software GmbH Nearline Storage URL https www pbs software com produkte nearline storage index html abgerufen am 2015 01 23 PIZi12 Plattner Hasso Zieler
94. iterative Vorgehensweise und 6 selbstorga nisierende agile Teams dargestellt Diese sechs Merkmale wurden von den Verfassern als dessen zentrale Erfolgskriterien von SAFe identifiziert F r die Definition der Variable Projekterfolg wurden zwei Modelle f r die Projekterfolgsde finition zugrunde gelegt 1 das Project Excellence Modell der Deutschen Gesellschaft f r Projektmanagement GPM GPGe11 und 2 die Specific Success Measures von ShDv07 Die Variable Projekterfolg wird durch die vier Kriterien Auswirkungen auf das Team Auswirkungen auf die Kunden Effizienz und Stakeholderzufriedenheit bestimmt Um verschiedene Projekte im Rahmen dieses konzeptionellen Bezugsrahmens miteinan der vergleichen zu k nnen ist zudem die Variable Projekttyp von Bedeutung Diese wird definiert durch den Diamond Approach von ShDv07 Basierend auf dem konzeptionellen Bezugsrahmen zielt dieser Artikel auf die Beantwor tung der Forschungsfrage Welchen Erfolgsbeitrag leistet die Skalierung von agilen Pro jektmanagementmethoden f r den Erfolg eines Multi IT Projektes mit den Unterfragen 1 Wie wirkt sich die Nutzung des Scaled Agile Frameworks auf den Erfolg eines Multi IT Projektes aus 2 Was sind die wesentlichen Erfolgsfaktoren f r den Einsatz des Scaled Agile Frameworks 154 SAFe Commitment Projekterfolg Roadmap Vision Transparente e Auswirkungen auf das Team Dokumentation Kommunikation Auswirkungen auf
95. leider nicht auf leicht zu berechnende und gleichzeitig berzeugende Kennzahlen zur ckgreifen KoRi09 s S 181 Klot12 Mu 09 aber daf r mittlerweile auf einige Anwendungsszenarien Blat1 4 RMTK11 W nschenswert und hilfreich aus Sicht der IOZ AG w re ein Corporate Social Intranet Maturit tsmodell um den Kunden den Nutzen eines Corporate Social Intranets besser aufzeigen zu k nnen und auch an welchem Punkt sich das Unternehmen selbst auf dem Weg dorthin befindet Die zweite Fragestellung lautet deshalb Wie k nnte ein Corporate Social Intranet Maturi tatsmodell CSIMM f r KMU in der Deutschschweiz aussehen um damit die verschiede nen Auspr gungsformen eines Corporate Social Intranets und den Nutzen daraus f r die Unternehmen besser darstellen zu k nnen Als methodisches Vorgehen wurde eine Literaturanalyse gew hlt und f r die konkrete Entwicklung eines Maturit tsmodells wurde dasjenige von DFKR05 gew hlt Die konkrete Vorgehensweise von DFKRO5 wurde in den Themengebieten Geschaftsprozessma nagement und Wissensmanagement aufgezeigt aber die Autoren haben den Anspruch dass die aufgezeigte Vorgehensweise allgemeing ltig sein soll Es handelt sich hier um ein f nfstufiges Vorgehen Phase 1 Scope Phase 2 Design Phase 3 Populate Phase 4 Test Phase 5 Deploy und in diesem konkreten Fall wurde das Vorgehen bis Stufe zwei 81 durchgef hrt Die Phasen drei bis f nf m ssen noch zusammen mit der IOZ AG e
96. mit dem Cloud Anbieter Es muss angestrebt wer den dass ein Vertrag mit der IT Abteilung der Fachhochschule abgeschlossen wird Es ist ungl cklich wenn ein Dozent mit seiner privaten Kreditkarte f r den Einsatz von Cloud Infrastrukturen haften muss e Fehlkonfigurationen k nnen zu hohen Kosten f hren Daher m ssen die Kosten st ndig berwacht werden Es hat sich bew hrt wenn die Studierenden st ndig die aktuell aufgelaufenen Kosten sehen k nnen Ein Test der gesamten Labor bung kurz vor der Durchf hrung mindert das Risiko dass einzelne bungsteile wegen einer sich st ndig ndernden Administrations oberfl che des Cloud Portals nicht erfolgreich durchgef hrt werden k nnen 3 Zusammenfassung Das Ziel den Studierenden mit dieser Laborubung die wesentlichen technischen Aspekte des Cloud Computings im begleitenden Selbststudium beizubringen konnte sicher er reicht werden Es wird notwendig sein einzelne Bereiche der Labor bung zu berarbeiten Auch die nderungen in den Cloud Services m ssen sicher j hrlich eingearbeitet werden Die Vorbereitung einer virtuellen Labor bung im Cloud Umfeld ist aufw ndig und kann nur mit einer entsprechenden Unterst tzung des Mittelbaus durchgef hrt werden Erschwerend f r die Vorbereitung ist zudem dass nicht mit einer stabilen Umgebung ge rechnet werden kann W hrend der Vorbereitung der Labor bung nderte sich das Benut 231 zerinterface von Microsoft Azure teilweise stark
97. nke Cordts Zusammenfassung Die Qualit t von Informationen ist vor allem dann von Bedeutung wenn sie von mehreren Anwendungssystemen genutzt oder Datenbest nde wie in Data Warehouse oder CRM Systemen integriert werden Mangelnde Datenqualit t ist ein Grund daf r dass solche Softwareprojekte scheitern Zur dauerhaften Verbesserung der Datenqualit t in den vor geschalteten operativen Datenbanksystemen sollten Datenqualit tsprobleme m glichst fr hzeitig bei der Entstehung erkannt werden Um Datenqualit tsprobleme bereits w h rend der Entstehung in Echtzeit zu erkennen sollten diese pr ventiv durch Integrit tsbe dingungen in Kombination mit Datenqualit tsverfahren vermieden oder auch beseitigt werden ohne die darauf aufsetzenden bestehenden Anwendungen ndern zu m ssen Im Folgenden wird der Frage nachgegangen inwieweit Datenqualit t bereits w hrend der Entstehung und nicht erst im Nachhinein verbessert werden kann Anhand des Prototypen FreD Framework for embedded Database Quality wird gezeigt wie in relationalen Da tenbanken die Datenqualit t iterativ verbessert werden kann indem Datenqualit tsverfah ren ber Sprachkonstrukte des SQL 2011 Standards genutzt werden k nnen Dadurch ist es m glich Datenqualit tsprobleme in einem evolution ren Prozess bereits w hrend der Entstehung zu verhindern 1 Problemstellung Werden Datenbest nde migriert oder zu neuen Datenbest nden integriert so offenbaren sich Probleme
98. nnen Quellen k nnen sowohl andere Planltems als auch Informationltems sein e Werden in sog Stages d h Phasen eines Ablaufes siehe dazu auch weiter hinten im Text strukturiert Composite Pattern Es gibt unterschiedliche Auspr gungen von Planltem Tasks Milestones Checklis ten etc e Planltems k nnen zugeh rige Informationltems referenzieren Informationltem e Beinhalten die Daten die Informationen eines Prozesses strukturierte oder unstrukturierte Werden in Folders organisiert Composite Pattern Es gibt unterschiedliche Auspr gungen von Informationltems Note Form Document InformationLink etc 102 RoleActors role Composite a Responsabilities are defined in core they are true or Pattern Project Progress not several resp can be true for one Link O Q N a T N fess N eins A ResponsabilityMatrix Kind Template D L Event Owner r W Process Informationitem EntryCr I ern e e Execution EntryCriteria Planitem E a State Peng titeria LabelsfTags DueDate geh rt zu Labels amp Tags 4 J Responsibility gt V es FFEN 5 Description Check istDoc k aS el aS InformationttemLink Abbildung 2 Kern des BPMLight Modelles Analog zur CMMN werden Informationltems als Entitaten zwar im Laufzeitmodell von BPMLight verwaltet aber die physischen Dokumente und Verzeichnisse befinden sich auf einem externen Dokumentenmanag
99. obligations Analysis of protection requirements Analysis of threats Analysis of current resource configuration organizational and technical resources Analysis of business goals Analysis of IT goals 117 BUSINESS PROCESS DESIGN Q Address federative design aspects O Segmentation of business process into desired business process modules a Reference modules to organizations Determine federation protection requirements Walk through each critical business information within a business pro cess module Switch perspectives for each organization business process module and critical business information Select the highest protection requirement value of each perspective regarding the same critical information Perform risk analysis for identified threats and critical information thereby assessing already implemented controls Design business process module draft Address disturbance factors as business risks Address potential and success factors Design organizational structure based on work packages necessary roles profiles and employee competences Design technical resource configuration e g selection of cloud type and services for current business process module Design GRC controls Q Control generation Q Consider each business processes critical information and GRC requirement e g very high protection requirement regarding confidentiality of information XYZ Q Select control and intensity to be addressed for each proce
100. oder Interessenten e Studieninteressenten oder potenzielle Kooperationspartner m chten die IT Service Qualit t der Hochschule beurteilen Hochschulen stehen verst ndlicherweise im Fokus der ffentlichkeit Sie bieten jungen Menschen die M glichkeit sich f r verantwortungsvolle berufliche T tigkeiten zu qualifizie ren sie versorgen Unternehmen mit qualifizierten Fachkr ften sie werden zumindest teilweise durch ffentliche Mittel finanziert und sie bieten nicht zuletzt interessante Ar beitspl tze Die Pr sentation der Hochschule im Web sowie in sozialen Medien wird dabei zunehmend zur wichtigsten Visitenkarte Potenzielle Bewerber und Kooperationspartner haben ein berechtigtes Interesse ber die reine Informationsfunktion hinausgehende Dienste zu nutzen wie z B die Online Bewerbung f r Studienpl tze bzw die Vermittlung von Praktikanten oder Forschungskooperationen Auch wenn die Gruppe der Bewerber und externen Interessenten nicht dem klassischen Kundenbegriff entspricht so lassen sich dennoch die von O Loughlin erarbeiteten Anforde rungen an kundengerichtete IT Dienste Kataloge bertragen vgl Loug09 S 36 EA1 Informationen in nat rlicher Sprache und aus Sicht der ffentlichkeit darstellen EA2 Interaktion mit der Hochschule erm glichen und durch einfache Navigation unterst tzen EA3 Relationen zu Fachanwendungen bei Bedarf darstellen bzw Zugang bereitstellen 4 3 IT Betriebsverantwortliche
101. order or failed in doing so It is of course also possible to utilize metrics like the duration of the request in the calculation of the satisfaction value Analogous to a failing business application an outage on the technology level might be simulated as well In this case the hacking agent shuts down a database server instance or any other backing technology while the administrator agent will try to bring it up again Again customer agents will react to possible delays or terminations of their requests Comparing the severity of these two possible outages will yield interesting insights about the robustness of the software solutions used It might well be that a temporarily outage of a database instance doesn t affect the business applications at all due to in memory stor age of business data and as long as the instance comes up again in a critical timeframe A refined simulation model might take this into account in order to validate options for im provements on the technical level of the real enterprise architecture 4 2 Modifications on the Application Layer This scenario handles modification of the live application landscape It includes extending deleting adapting and restructuring the enterprise architecture Lage10 Enterprises at a more or less regular basis introduce new software components into an existing enter prise architecture and also migrate existing components This can however be a daunting task since components a
102. prudent way to obtain the perspective of a business process towards its surroundings can be extrapolated of the views of ARIS architecture of integrated infor mation systems E108 9 1 Basic framework structure and phases ARIS however focuses on efficacy and efficiency of business processes only Yet at the absence of GRC relevant requirements those views shall be extended to the following Resources view business process related employees applications infrastructure and their relationships GRC function view activities capable of designing input for building and influencing business processes GRC data view requirements restrictions and obligations towards both functions and data usage key performance indicators KPI monitoring and other data nee ded to process GRC functions e GRC process view using GRC functions and GRC data to deliver business process design Business function view transactions activities that use business data by a well defi ned way work packages e Business data view business information objects and their attributes as well as the relationships between those objects e Business process module view view combining GRC input for process specification using business functions and business data as well as resources produce products and services Services and products view output of business processes Figure 2 illustrates that GRC enhanced business process framework blueprint 116
103. r das IT Monitoring und Reporting erm glichen TA3 Relationen zwischen Basisdiensten und IT Infrastruktur sowie zwischen verschiede nen Elementen der IT Infrastruktur darstellen 147 4 4 Zusammenfassung Anforderungen In der folgenden Tabelle werden die nutzergruppenspezifisch ausgearbeiteten Anforde rungen FA Fachanwender EA Externe Stakeholder TA IT Betriebsverantwortliche generalisiert und konsolidiert um die nachfolgende Evaluierung kompakter und damit leichter nachvollziehbar zu gestalten Nr Konsolidierte Anforderungen Basisanforderungen KAI Bereitstellung von Informationen zu IT Diensten differenziert in FA1 EA1 TA Detaillierungsgrad und Sprache je Nutzergruppe KA2 Unterst tzung von Nutzeraktivit ten und Interaktionen in Ge FA2 EA2 TA2 schafts und Supportprozessen KA3 Visualisierung und Explizierung von Relationen zwischen IT FA3 EA3 TA3 Diensten auch unterschiedlicher Kategorien Tab 2 Konsolidierte Anforderungen an IT Dienste Kataloge 5 Evaluation der Umsetzungsalternativen f r IT Dienste Kataloge In Kapitel 3 wurden typische Umsetzungskonzepte von IT Dienste Katalogen an Hoch schulen sowie ein neues semantisches Katalog Konzept vorgestellt In diesem Kapitel sollen nun diese drei Umsetzungskonzepte mithilfe eines Analytical Hierarchy Process AHP evaluiert werden vgl SaVa12 S 23 ff Dabei dienen die in Kapitel 4 erarbeiteten konsolidierten Anforderungen als Evalu
104. rden sind auf eine besondere Sorgfalt im Umgang mit personenbezogenen Daten hin zu verpflichten 15 Monopole im Bereich der sozialen Medien Suchmaschinen und Internetportale sind gezielt staatlicher oder berstaatlicherseits zu verhindern oder zumindest zu berwachen 129 16 Eine Erziehung im Umgang mit digitalen Medien ist zum Erwerb einer entsprechen den Medienkompetenz in den Lehrpl nen der Schulen zu ber cksichtigen 17 Der Zugang zu digitalen Informationen darf nicht vom Einkommen sozialen Status oder Ethnie abh ngen Dies gilt besonders f r die Menschen in der sog Dritten Welt 18 Eine Zensur der verf gbaren Information insbesondere von staatlichen Institutionen im Netz ist mit Ausnahme des Schutzes der Pers nlichkeitsrechte von Individuen nicht akzeptabel 5 Fazit Die meisten Erfinder insbesondere Wirtschaftsinformatikerinnen und Wirtschaftsinformati ker sind gut in der Entwicklung und Ableitung von Technik aber oftmals schlecht in der Ableitung dessen was mit der Technik in der Gesellschaft passieren kann Die Autoren konstatieren Die Regeln des Zusammenlebens in einer Gesellschaft ver ndern sich durch die Digitalisierung Die Digitalisierung bietet Chancen hat aber auch Risiken So leben die meisten Menschen bereits heute in einem berwachungsstaat der durch technische Inno vationen erst erm glicht wird Wir ben tigen daher neue moralische Leitplanken f r das Leben in der Digitalen Welt
105. realisiert ein Federated Identity Szenario um die Kunden zu authentisieren und f r die einzelnen Services zu autorisieren F r diesen Service wird ein ADFS Server Active Directory Federation Services ver wendet 5 1 Core Service Im Zentrum von BPMLight Architektur steht der Core Service Dieser realisiert alle Funkti onalit ten um mit dem BPMLight Datenmodell zu interagieren Der Core Service ist wie das Datenmodell generisch gehalten und realisiert keine konkrete Gesch ftsapplikation sondern bietet Schnittstellen an um die Businessobjekte des BPMLight Datenmodells ab zurufen zu erstellen und zu bearbeiten Die Datenhaltung besteht aus zwei Datenmengen Zum einen sind dies die Entit ten des BPMLight Datenmodells Diese werden ber einen OR Mapper auf dem Datenbankserver persistiert Zum anderen k nnen in BPMLight Dokumente an bestimmte Businessobjekte angeh ngt werden Diese werden auf einem Dokumentmanagementsystem verwaltet Der Core Service benutzt die Windows Communication Foundation WCF f r die Reali sierung der Serviceschnittstellen ber diese Schnittstellen k nnen beliebige BPMLight Applikationen realisiert werden Im vorliegenden Szenario existiert eine ASP NET Applika tion die ber WCF mit dem Core Service interagiert und ein Web Front End f r den Be nutzer zur Verf gung stellt 108 Firma B BPMLight Web Front End Workstation FirmaA Domain intern
106. reinem Java h tte die Ermittlung ob das aktuelle Element der Iteration verarbeitet wer den soll mittels boolescher Ausdr cke in bedingten Anweisungen realisiert werden m s sen Der Befehl continue h tte dann den aktuellen Durchlauf bersprungen In Xtend ist dies jedoch nicht n tig Befehle wie continue oder break existieren in dieser Program miersprache nicht Diese Logik wird allein durch Methoden wie filter sowie Lambda Ex pressions abgebildet Bei Double Dispatch Methoden wird in Abh ngigkeit des dynamischen Typs die korrekte Methode aufgerufen def dispatch compileRight Right_Entity re def dispatch compileRight Right r In diesem Beispiel ist Right_Entity eine Subklasse von Right Ist der dynamische Typ vom Typ Right_Entity wird die erste Methode aufgerufen ist dieser vom Typ Right wird die zweite Methode aufgerufen 5 Fazit und Ausblick Die Umsetzung eines Generators der aus einem gegebenen Ecore Modell Grundfunktio nen CRUD und eine generalisierte GUI f r den Zugriff erzeugen konnte stellte sich nach entsprechenden Designentscheidungen als relativ direkt erreichbar heraus Der modellge triebene Ansatz hat sich im Projektverlauf bew hrt Das iterative Vorgehen bei der Analyse des bestehenden Systems und der Aufnahme neuer Anforderungen hat zu h ufigen nde rungen am Modell gef hrt Trotzdem konnte immer sehr zeitnah ein neuer lauff higer Prototyp generiert werden da nderungen an den Klassen und de
107. relationships rules policies and constraints OMG96 Betrachtet man also Datenprobleme hat dies immer mit einem Verst ndnis von Regeln und dem Verhalten von Gesch ftsobjekten zu tun Um Probleme mit Daten bzw Gesch ftsobjektdaten zu bereinigen m ssen diese zun chst analysiert und erkannt wer den Das Analysieren und Erkennen von Datenproblemen setzt ein detailliertes Dom nenwissen voraus sodass eine Verbesserung der Datenqualit t nur in Zusammenarbeit mit Dom nenexperten durchgef hrt werden sollte Das wiederum schlie t aber auch ein weitgehend automatisiertes Bereinigen der Daten aus sodass Datenbereinigung selten automatisch eher semi automatisch erfolgen kann Generell lassen sich drei wichtige Teilbereiche bei der Datenqualit t unterscheiden die sich an Wang01 und Engl99 orientieren 1 Analyse Profiling 2 Verbessern Cleansing 3 Steuern Monitoring 2 2 Analyse Profiling Die Analyse auch als Data Profiling bezeichnet dient dem Erkennen m glicher Daten qualit tsprobleme durch Sammeln von Informationen ber die Daten zur Analyse und zum Verst ndnis Vor einer Qualit tsverbesserung ist es entscheidend die Zusammenh nge zwischen Gesch ftsprozessen Daten Datenfluss und Datenqualit tsmerkmalen verstan den zu haben Lee06 Die Analyse besteht daher aus drei wesentlichen Teilaufgaben e Analyse der Datenstruktur e Analyse der Dateninhalte Analyse der Abh ngigkeiten Beziehungen Die D
108. runtime statistics framework User Session SESSIONUID User Step 1 STEPUID Step 2 OLAP OLAP Cache Master Data Data Manager DMUID DSO Object 3 InfoCube 1 Aggregate 1 gt total runtime of the navigation step in your BI Web InfoCube 2 HPA Index application your workbook or your front end SAP AG 2007 BI Administration Cockpit Ron Silberstein 12 SARA Abbildung 1 BI Statstik Eventkonzept Silb14 Die Laufzeiten wurden direkt aus dem Technical Content von SAP Business Warehouse entnommen Zunachst wird der Aufbau des Technical Content kurz beschrieben Wahrend der Endanwender eine Bl Anwendung nutzt werden alle seine Aktivit ten einer einzigen SESSIONUID zugeordnet und erst durch den Logout des Endanwenders beendet Jede Benutzerinteraktion die durch den Anwender durchgef hrt wird wie z B Navigation durch die Daten Filtern der Daten usw wird einer STEPUID zugeordnet F r einen Schritt STEPUID k nnen mehrere Datenbankabfragen Query angesto en werden Dieser Datenbankabfrage wird das zugeh rige Ziel z B Web Item Web Template usw zuge ordnet Abbildung 1 veranschaulicht den Zusammenhang von SESSIONUID STEPUID und Query Die Bestandteile einer Datenbankabfrage sind Front End OLAP Data Manager und Not Assigned Der Zusammenhang dieser Bestandteile ist in Abbildung illustriert 163 Wenn der Endanwender durch seine Aktion eine Datenbankabfrage ausl st dann startet die Abfrage im OLA
109. sans nennnnnnnn nenn 9 Datenschutzkonforme Gesch ftsprozesse B nler Kanalinseln inner ion 20 Ein IT Service Management Prozessmodell f r kleinere und mittlere Unternehmen KMU Tobias Teunissen Can Adam Albayrak Dirk Schreiber 44444444444RRRRRRRRRRnn non anna 31 Business Process simulation with the cloud based Massive Multi Agent System MARS Christian H ning Eike Christian Ramcke Stefan Sarstedt Ulrike Steffens 40 Ein Ordnungsrahmen f r die Produktions und Logistikprozessplanung in kleinen und mittelst ndischen Unternehmen mit diskreter Produktion Alexander Schubel Christian Seel Markus Schneider 444ss4n0sennnenneennnnnnnnnnnnnn 48 Bestimmung des Stands deutscher produzierender Unternehmen auf dem Weg zu Industrie 4 0 und Verwendung der Ergebnisse f r ein Industrie 4 0 Reifegradmodell J rg Puchan Heiko Seif Dennis Mayer n0s0su0n4R0HRRBRRRnn Heer naar annehmen 58 Reifegradmodelle f r spezifische Prozesse Carlo SIMON anne ans ale a aa Tanne de Te den ir ed reed 69 Auspr gungsformen und Nutzen eines Corporate Social Intranets Der Versuch einer Klassifizierung mithilfe eines Maturit tsmodells Ute Klotz Andreas Naef Daniel Schnyder Stefan Bl ttler unnnnnnnen nen eennennennnnn 81 Systemische s Fragen zur Verbesserung der Wirksamkeit von IT Referenzmodellen Urs Andelfinger Eva Prader
110. sich f r eine Werbeaktion O entschied Eine Zahlung Z ist entweder eine Kreditkarte C oder eine Bank berweisung T Ausgangspunkt ist die eingehende Nachricht vom Kunden die den Gesch ftsprozess in der Buchhandlung ausl st und dessen Inhalt dem Task T1 Auftrag erfassen als Eingabe zur Verf gung gestellt wird Wenn rekursiv die ein und ausgehenden Datentypen des n chsten Tasks berechnet werden sind zwei F lle zu beachten siehe Abbildung 4 Trifft eine zus tzliche Nachricht ein so werden deren Datentypen in die Liste der ausgehenden Datentypen mit aufgenommen o i1 in U m m Umgekehrt setzt sich die Liste der Datentypen der ausgehenden Nachricht nur aus den eingehenden Datentypen zu sammen mi i1 in 5 3 Datenschutzrichtlinie Der Workflow in Abbildung 3 hat vier m gliche Ausf hrungsfolgen abh ngig von der Art der Bezahlung und ob der Kunde in die Werbung eingewilligt hat Sei 77 T4 Te eine m gli che Ausf hrungsfolge Mit Kauf N B P L Z werden alle Tasks zusammengefasst die Daten unter dem Zweck Kauf verarbeiten N B P L und Z Der einzige Task mit diesem Zweck ist 77 Weitere Zwecke sind Abrechnung und Lieferung Zu beachten ist bei Task T4 dass die Erfassung der Kontoinformation davon abh ngt ob der Kunde mit Rechnung bezahlt 26 lt i1 i2 iN gt lt m1 m2 mk gt T4 Bezahlung erfassen k
111. siehe dazu z B Allw09 Ein entscheidender Vorteil eines solchen Detailmodells ist sicherlich dass der Prozess f r eine detaillierte Prozessanalyse Optimierung simuliert werden kann Zn Br tchen Br tchen Kasse o a i NA backen verkaufen abrechnen 2 Uhr B ckerei Beispiel eines Geschaftsprozessdiagramms erstellt mit der BPMN Abbildung 1 Ein simples Prozessmodell in BPMN Quelle Wikipedia BPMN 2014 In Swen10 wird dieser Rigid BPM Ansatz mit einem Restaurant verglichen welches eine fixe Speisekarte anbietet Der Kunde kann aus einer vorgegeben Auswahl an Gerichten ausw hlen allenfalls gegen Aufpreis sogar was ndern aber grunds tzlich sind die Kom binationen vorgegeben Die Analogie f r Adaptiv BPM w re in diesem Kontext ein Buffet betrieb Hier kann sich der Kunde in Echtzeit sein Essen frei zusammenstellen Beim Vergleich der beiden L sungsans tze geht es uns nicht um die Frage welches der bessere Ansatz ist Vielmehr gibt es Prozesse welche sich effizienter und kundenfreund licher mittels Rigid BPM umsetzen lassen Andere Prozesse aber passen besser zu Adap tive BPM Auch Kombinationen sind denkbar d h ein adaptiv unterst tzter Prozess bein haltet Teilprozesse welche vollst ndig automatisiert sind und umgekehrt Im Gegensatz zur klassischen BPM Welt ist die Methodenwelt im Bereich Adaptive BPM noch unklar ausdifferenziert Zwar wurde von der OMG Object Management Group
112. spontan gebucht und bezahlt werden Analog bilden die unteren 8 Schichten den Platform as a Service PaaS mit Microsoft Azure als ein Beispiel Werden alle techno logischen Sichten zusammen von einem IT Anbieter ber die Cloud angeboten wird dies als Software as a Service SaaS bezeichnet Ein bekannter Vertreter f r SaaS im be trieblichen Umfeld ist Salesforce com mit deren CRM L sung Der BTS soll vor allem drei Aufgaben unterst tzen Erstens soll er die Abh ngigkeiten zwi schen den Schichten darstellen und die Studierenden bei der Absch tzung unterst tzen welche Auswirkungen eine nderung in einer Schicht auf dar ber und darunterliegende Schichten prinzipiell haben kann Zweitens kann der BTS zu einer Matrix f r Abh ngig keits und Wirkungsanalysen erweitert werden So k nnen beispielsweise auf der zweiten Achse bestimmte Technologien z B mobile devices smart and connected products em bedded sensors aufgetragen werden und deren Wirkung auf die Schichten und die tech nologische und betriebswirtschaftliche Basis eines individuellen Unternehmens analysiert werden Drittens kann der BTS daf r genutzt werden integrierte L sungen aus gesch ftli chen und informationstechnologischen Komponenten zu ermitteln und graphisch darzu stellen 203 Business Model Product Service Bundle Business Processes IT Systems User Interface Runtime Middleware A sas ess saa Operating
113. ssen 2001 2 Aufl Campus Frankfurt 2001 vom Brocke J Konstruktionstechniken zur Referenzmodellierung In Kurbel Karl et al Hrsg Enzyklop die der Wirtschaftsinformatik Achte Auflage Oldenbourg M nchen 2014 http www enzyklopaedie der wirtschaftsinformatik de Abruf am 08 05 2015 Vom Brocke J Referenzmodellierung Gestaltung und Verteilung von Konstruktionsprozessen Advances in information systems and management sci ence 4 Logos Berlin 2003 Prof Dr Urs Andelfinger FB Informatik Hochschule Darmstadt Sch fferstra e 8b D 64295 Darmstadt T 49 6151 16 8471 urs andelfinger h da de Eva Prader prader consulting gmbh Dentenbergstra e 59B CH 3076 Worb T 41 79 506 68 04 eva prader prader consulting ch 98 Unterst tzung adaptiver Gesch ftsprozesse basierend auf CMMN am Beispiel von BPMLight J rg Hofstetter 1 Einf hrung Software zur Unterst tzung und Automatisierung von Gesch ftsprozessen hat inzwischen einen hohen Reifegrad und ein veritables Marktvolumen erreicht So sch tzte Gartner das Marktvolumen f r klassisches Business Process Management BPM f r 2014 auf 3 4 Mil liarden USD bei einem weiteren j hrlichen Wachstum von 12 2 Gart10 Gem Forrester Research existiert ein ebenso gro er bisher nicht abgedeckter Markt zur Unterst tzung variantenreicher Prozesse die nicht in gro er Zahl ausgef hrt werden Forr11 Forrester spricht vom Long Tail of Requirements u
114. systematisch implementiert ScSS15 48 Ferner ist der aktuelle Entwicklungsstand der Produktions und Logistikplanung insgesamt von einer gro en Ungleichzeitigkeit und Ungleichheit zwischen den einzelnen Unterneh men gepr gt Einerseits ergibt sich vor allem durch die Automobilhersteller und die gro en OEMs anderer Branchen z B Siemens Bosch Airbus eine Unternehmensgruppe an sogenannten Early Adopters bezogen auf die innovative Planung und Gestaltung ihrer Produktionssysteme Andererseits stehen viele produzierende Unternehmen vor allem kleine und mittelst ndische KMUs noch am Anfang der Entwicklung hin zu eigens sys tematisch gestalteten Produktions und Logistikabl ufen Diese Nachz gler besch ftigen sich noch mit grunds tzlichen Fragen beispielsweise ob und welche Lean Methoden und Prinzipien zur Gestaltung ihrer Produktions und Logistikabl ufe geeignet sind Somit ergibt sich ein weiteres Defizit aus dem ber alle Branchen und Unternehmensgr en hinweg sehr unterschiedlichen Reifegrad der Implementierung eines ganzheitlich gestal teten Produktionssystems wodurch die Umsetzung unternehmens bergreifender Ge sch ftsprozesse wesentlich erschwert werden kann ScSS15 Aus Sicht der Wirtschaftsinformatik bietet sich aufgrund dieser drei Defizite das Gebiet der Informationsmodellierung genauer gesagt der Referenzinformationsmodellierung als viel versprechend an Ein Referenzmodell f r Lean Production erm glicht durch
115. und zu einer anderen mit dem Anmeldeformular 182 Aktualisierung der re Aufnahme an der ja Anmeldung nein Patientendaten im Krankenhausarchiv Patientendaten vorhanden 8 Neuanlegung des Patienten im Krankenhausarchiv Abbildung 2 Auszug aus dem Workflow Anmeldung eines Patienten im Krankenhaus im arbeitswissenschaftlichen Ansatz Im arbeitswissenschaftlichen Ansatz w rde auf Grund der Arbeitsteilung noch die Optimie rung der Arbeitsschritte als Folge wichtig sein in unserem Beispiel k me hier das Nach pr fen der Patientendaten im Archiv in Frage und ggf die Aktualisierung der Daten gleich zeitig mit der Aufnahme des Patienten 2 2 Neoklassische Organisationsformen Zu den neoklassischen Organisationsformen z hlen der Human Relation Ansatz und der Anreiz Beitrag Ansatz Im Human Relation Ansatz ist eine Mitgestaltung des Arbeitsplat zes erw nscht beispielsweise wird ein Mitspracherecht beim Dienstplan einger umt Oder in unserem Beispiel w rde sich der Mitarbeiter die Senkung der Arbeitsbelastung durch den Einsatz von geeigneter IT w nschen So w rde eine weitere Optimierung des Anmel devorganges erfolgen indem der Patient seine Daten direkt an einem Terminal einzuge ben hat und die Daten direkt anschlie end in einer Datenbank gespeichert werden Q Patient w hlt die Art des Anmeldeformul Qanmeldeformul Q Pr ft ar am Terminal elektronisches ausf llen Formular Anmelde Termin
116. verwendet werden k nnen ob das Unternehmen Zugriff auf die Daten bietet wer ber das Unternehmen hinaus die Datenempf nger sind wie lange die Daten aufbewahrt werden und wer in welchen F llen informiert wird Basierend auf dieser Be schreibung sollte ein Zugangskontrollsystem die von dem Unternehmen ver ffentlichte Politik durchsetzen Ein Datenschutzkontrollmodell sollte widerspiegeln dass es drei Parteien gibt welche die Berechtigungen beeinflussen Der Sicherheitsadministrator sch tzt die Interessen der Or ganisation der Kunde als Datensubjekt beschr nkt die Verwendung und Weitergabe seiner pers nlichen Daten und der Datenschutzbeauftragte gew hrleistet dass die Orga nisation die Politik der betroffenen Person als auch die gesetzlichen Datenschutzbestim mungen korrekt implementiert Die Datenschutzerkl rungen die man heute auf dem Internet findet sind sehr abstrakt und deshalb ist es nicht m glich genau zu bestimmen wer autorisiert ist Zugang in wel cher Weise auf welche Objekte zu haben Es ben tigt eine Sprache die ausdrucksstark genug ist um Datenschutzrechte und Verpflichtungen zu spezifizieren die von Daten schutzerkl rungen versprochen werden und durch eine Reihe von Gesetzen vorgeschrie ben sind Die Sprache muss eine formale Semantik haben sodass die Bedeutung einer Berechtigung die in dieser Sprache ausgedr ckt ist genau bestimmt werden kann Auf diese Weise ist der Datenschutzbeauftragte in der Lage
117. von Dokumenten N L Sf I zu einem Produkt _ y Y hae pa f S Be ae 3 P A Po Anzeigen von N PA J a Videos Tipps ILErH PL _ Inhalten aus der Community pr San e _ A ieee r Registrieren gt gt _ _ ian en era jr T aut Einloggen _ Themen Posts in der Community _ Y SK __ N _ N Hinzuf gen von N p A einem eigenen Video N N NIAC ARS an x N Nm i EN Hinzuf gen von eigenen Tipps LT ae bs N De N Senden von einem N N Garantieantrag _ en m ars Myo Senden von Feedback En _ u V7 w Anpassen von Einstellungen N ren Abbildung 2 use case Diagramm der mobilen Applikation Endbenutzersicht Ein Produkt anhand des Barcodes finden und ausw hlen Ablauf Benutzer w hlt Barcode scannen aus Benutzer scannt Barcode mit der Kamera des Smartphones Suche nach Produkt auf dem Server und Synchro nisierung der Produktdaten Alternative Ablaufschritte Manuelle Eingabe des Barcodes Fehlermeldung dass Produkt nicht gefunden wurde oder der Server nicht erreichbar ist Abbildung 3 Beispiel Anwendungsfall UC 001 zur Suche nach einem Produkt 4 Architektur Konzept Die Plattform besteht aus einer Client und einer Serverumgebung Auf dem Server wer den die Dat
118. wenn viele ERP System Funktionen und Organisationseinheiten die Gro unter nehmen ben tigen in mittelst ndischen Unternehmen keine Rolle spielen sollte die Kom plexit t nicht untersch tzt und eine strukturierte Vorgehensweise angestrebt werden vgl z B Schw12 S 37 Man k nnte die Ist Analyse z B anhand folgender Dimensionen durchf hren 1 Beschreibung des Unternehmens und seiner Organisation mit Hilfe einschl giger Unternehmenskennzahlen wie Branchenzugehorigkeit Alter Besch ftigtenzahlen Hauptsitz Zahl und Art von Vertriebs und Produktionsniederlassungen im In und Ausland Funktionsbereiche Vertriebskan le Lieferantenstrukturen 2 Angaben zur vorhandenen Hard und Software wie z B zum CAD oder Betriebsda tenerfassungssystem zum CRM usw 3 Beschreibung von Daten wie z B Produkte und seine Varianten Zahl und Tiefe von Stucklisten und Arbeitsplanen mit Schnittstellen zum CAD oder ahnlichem Kun dendaten Lieferantenstrukturen Konten Kostenstellen usw 4 Beschreibung von Prozessen Art Umfang Haufigkeit und Ablauf von Verkaufs und Lieferauftragen der Lagerung der Produktion Einzel Serien Massenferti 196 gung Betriebsmittelart und einbindung make to stock assemble to order make to order Buchhaltung Kalkulation und Kostenrechnung Eine schlechte Datenqualit t kann das Einf hrungsprojekt massiv verl ngern Deshalb muss bereits vorzeitig mit der berpr fung und Verbesserung der Stammdat
119. wie das Handels H Beck04 existieren fehlt f r Lean Pro duction ein solches Referenzmodell das zur Organisationsgestaltung sowie deren IT Un terst tzung verwendet werden kann Konkreter lassen sich aktuell bei der Gestaltung einer Lean Production im Unternehmen drei Defizite ScSS15 feststellen Die Fachliteratur zur Lean Production weist ein Defizit in der konsistenten vernetzten und aufeinander bezogenen Darstellung der in ihr postulierten Thesen auf Vielmehr werden die einzelnen Elemente eines Lean Production Systems h ufig nur isoliert betrachtet und somit sind die Zusammenh nge bei der Gestaltung nicht deutlich genug herausgearbeitet Unter anderem schl gt sich diese fehlende systemische Betrachtungsweise in nicht abge stimmten lokalen Optima nieder welche wiederum zum nicht zufriedenstellenden Erfolg des Gesamtsystems f hren ScSS15 Ein weiteres Defizit l sst sich im niedrigen Formalisierungsgrad in den Abhandlungen rund um das Thema Lean Production erkennen Dieser f hrte vor allem in den 90er Jahren dazu dass in Gro unternehmen jeweils eigene Interpretationen der Lean Production um gesetzt wurden Daraus folgte der oft unsystematische Einsatz von Lean Methoden und Prinzipien und bewegte mit Beginn des 21 Jahrhunderts vor allem Original Equipment Manufacturer OEMs zur Einf hrung eines Ganzheitlichen Produktionssys tems GPS Dabei werden die Lean Methoden und Prinzipien in einem Unternehmen aufeinander abgestimmt und
120. wirklich ist die Wirklichkeit Watz05 kann um eine weitere Dimension erweitert werden Die Grenze zwischen virtueller Welt und physi scher Realit t verschwimmt zusehends und auch der Begriff der Wahrheit ist zunehmend zeit und kontextabh ngiger Ein weiteres Feld ist das Milit rische Zum einen die aktuelle Diskussion des gelenkten Drohnenangriffs zum anderen aber berhaupt die Frage welche Attacken bereits als Kriegshandlung aufzufassen sind In fr herer Zeit verlangte die Etikette des Krieges eine Kriegserkl rung und ab da waren Beschuss Einmarsch und Angriff vom Codex gedeckt Ein Verzicht auf eine Kriegserkl rung versprach zumeist nur minimalen milit rischen Vor teil In Zeiten von Cyberkriegen sind ganz andere Geschwindigkeiten m glich und auch die Frage des Zeitpunkts des Kriegsbeginns ist nicht mehr so einfach zu beantworten versuchen doch die Cyberkrieger als erstes die gegnerischen Aufkl rungs und Warnsys teme auszuschalten Hinzu kommt der gezielte Einsatz von Propaganda manipulierten und gef lschten Bildern und Filmen und Heerscharen von Bloggern die unerkannt aber mit klarem Auftrag sowohl die eigene als auch die gegnerische ffentlichkeit zu manipu lieren suchen Zeit11 Die Haager Landkriegsordnung ist hier l ngst einer gro en Unord nung gewichen mit einem erheblichen Gefahrenpotenzial das aus dem was als reine Propaganda oder Spionaget tigkeit begann ein ungewollter Krieg ausbricht Dabei ist die Gef
121. zu verteilen bzw aufzuteilen sondern jeder ist im Krankheitsfall schnell zu ersetzen bzw zu vertreten Hierdurch kommt es zu keinem R ckstau in der Aufnahme sei es pflegerisch oder administrativ Der strukturalistische Ansatz wird durch vier Faktoren bestimmt die Strukturierung der T tigkeit die Zentralisierung der Autorit t die Linienkontrolle des Arbeitsprozesses und der Umfang der Unterst tzungsfunktion Un ser Anwendungsbeispiel sieht dann eine Abtrennung aller Verwaltungst tigkeiten vor da mit dort T tigkeiten sowie Ressourcen nur noch von den dazu berechtigten Akteuren ge nutzt werden k nnen 2 4 Postmoderne Organisationsformen Zu den postmodernen Organisationsformen geh rt die Hochleistungsorganisation deren Anliegen die optimale Teamzusammenstellung ist Dies soll dadurch erfolgen dass Auf gaben nach F higkeiten verteilt werden und ein vertrauensvoller Umgang und Respekt der Teammitglieder gew hrleistet ist Ziele werden gemeinsam besprochen und Probleme werden ausdiskutiert Daher w rde in unserem Workflow folgende sinnvolle Erg nzung vorgenommen werden 184 Zusammenstellen eines perfekt Sb ers nlichkeits abgestimmten Teams analyse Y Pane F Abbildung 5 Auszug aus dem Workflow Anmeldung eines Patienten im Krankenhaus in Hochleistungsorganisationen Im Systemic Management werden Aufgaben nach Kompetenzen der Mitarbeiter vergeben Je h her die Kompetenz desto mehr Verantwortung wird man erha
122. 0 der sozialversicherungspflichtig Besch ftigten in Deutschland arbeiten in einem KMU Stat15 Dabei z hlen laut Statistischem Bundesamt Unternehmen die zwischen 10 und 250 Besch ftigte haben und deren Umsatz zwischen 2 Mio und 50 Mio liegt als KMU Die meisten KMU k nnen genauso wie Gro unternehmen ihre wertsch pfenden Ge sch ftsprozesse aber insbesondere die unterst tzenden Prozesse nicht mehr ohne IT Unterst tzung erbringen Daher stellt eine funktionierende IT das R ckgrat vieler dieser Unternehmen dar Die F higkeit effektive und effiziente IT Services zu gew hrleisten ist damit f r alle Unternehmen gleich wichtig F r das IT Service Management also f r die Ma nahmen zur Planung berwachung und Steuerung der Effektivit t und Effizienz von IT Services existieren Standardprozessmodelle wie ITIL oder das weniger bekannte MOF Kleine und mittlere Unternehmen k nnen f r das IT Service Management oftmals nicht die IT Service Management Prozesse aus ITIL oder MOF nutzen da der zus tzliche admi nistrative Aufwand zur Nutzung f r diese Unternehmen meist nicht rentabel ist Dies ist ein entscheidender Wettbewerbsnachteil da die Aufgaben und Themen im IT Service Ma nagement f r KMU der in gro en Unternehmen sehr hnlich sind Die Autoren untersuchen daher in diesem Beitrag welche Anforderungen an das IT Ser vice Management in KMU typisch sind Kapitel 2 und entwickeln anschlie end ein f r KMU geeignetes P
123. 0 i a e 2 x a Abbildung 10 social media Funktion der Abbildung 11 Beispiel fur einen Blog zu Anwendung Produktproblemen 5 Technologien Um eine gr tm gliche Plattformunabh ngigkeit zu erreichen ist die Entwicklung der App mit Web Technologien durchgef hrt worden Hierbei ist wie bereits erl utert die Benut zeroberfl che ein zentrales Thema F r deren Erstellung wird jQuery Mobile eingesetzt um ein konsistentes und responsives Design welches an mobile Plattformen angepasst ist zu erhalten jQuery Mobile ist ein auf HTML5 basiertes Open Source MIT License Framework das es erlaubt responsive Anwendungen und Websites zu erstellen Es bietet vordefinierte De signkomponenten wie zum Beispiel Buttons oder Listen die an mobile Ger te angepasst sind Es setzt f r verschiedene Funktionen auf jQuery auf Um die Anwendung auf einem mobilen Endger t zu installieren wurde Apache Cordova verwendet Dies ist ein Open Source Apache License V2 0 Framework welches es er laubt mobile Anwendungen mit Hilfe von HTML5 CSS und JavaScript zu entwickeln Es bietet die M glichkeit ber Plugins auf native Ger tefunktionen wie zum Beispiel Kamera oder das Dateisystem zuzugreifen siehe COR15 Dazu verwendet es eine Wrapper Ap plikation welche die Web Anwendung auf dem Ger t ausf hrt Serverseitig wurde f r den Zugriff auf die Datenbank Hibernate verwendet Hierbei handelt es sich um ein Open Source Persistenz Framework welche
124. 13 Autonome Systeme sind l ngerfristig von Menschen unabh ngig in ihren Entscheidungen sowie ih ren Bewegungen und Aktivit ten Nat rlich sind die Regeln zun chst vorgegeben Aller dings k nnen jene dazulernen auch durch eigene Beobachtungen und Regeln priorisie ren und anpassen Es k nnen FAS entwickelt werden die Entscheidungen in Bezug auf Tiere treffen vgl Bend14d Bedarf gibt es wie schon die einschl gigen Schilder in zahlreichen L ndern deutlich machen u a bei Kr tenwanderungen Igelvorkommen und Wildwechsel Not bremsassistenten sollten auch ohne menschlichen Beistand angemessen auf unmittelbare Gefahren reagieren unter Ber cksichtigung von nachfolgenden Autos und von Tieren auf der Fahrbahn Moderne Bilderkennungs und Nachtsichtsysteme k nnen selbst im Dun keln zwischen Tieren und Menschen differenzieren im Zusammenspiel mit Notbremsas sistenten sind sie in der Lage gute und richtige Urteile zu f llen Grunds tzlich m ssen autonome Autos bei Unf llen ad quat reagieren oder an den Menschen bergeben vgl 600d14 Entscheidungsb ume bei autonomen Autos und Fahrerassistenzsystemen k nnen auf eine gewisse Tradition zur ckblicken So stellt Kopf94 eine Situationsanalyse mit Ent 176 scheidungsb umen f r die Assistenz von Kraftfahrzeugf hrern auf Autobahnen vor Auch Lore14 behandelt das Instrument im Zusammenhang mit Konzepten f r FAS und pr zi siert Entscheidungsb ume veranschauliche
125. 13 http www bpsim org specifications 1 0 WFMC BPSWG 2012 01 pdf Abruf am 2015 01 16 Business Process Incubator 2014 http www businessprocessincubator com Abruf am 2015 01 16 GBTEC Software Consulting AG 2014 http www gbtec de Abruf am 2014 08 11 intellivate GmbH 2014 http www iyopro de Abruf am 2014 05 17 jBPM 2015 http www jbpm org Abruf am 2015 01 12 MID GmbH 2014 http www mid de Abruf am 2014 12 21 MIWG 2014 http www knowprocess com Abruf am 2015 01 16 M hlbauer K Bartmann D Mark bersicht ber moderne Werkzeuge zur Simula tion von Gesch ftsprozessen 2011 http www forflex de uploads AB forflex 2011 002 pdf Abruf am 2015 01 16 M ller C B sing K D EPC Simulator Specification 2012 http www tfh wildau de cmueller EpcSimulator EpcSimulator Specification EpcSimulator_Spec_ 2013 01 24_final pdf Abruf am 2014 06 14 M ller C Simulation von Gesch ftsprozessen mit dem EPC Simulator 2014 http www th wildau de cmueller epcsimulator epcsimulator de html Abruf am 2014 06 16 M ller C B sing K D Bode M Gr sch T Heinemann T Iwaniec T Ko wald M Rahders M Schmidt S Sch lke T Sobottka M Szott E Zimmer mann S Gegen berstellung der Simulationsfunktionalit ten von Werkzeugen zur Gesch ftsmodellierung Projektbericht Technische Hochschule Wildau Wildau 2015 http nbn resolving de urn resolver pl urn nbn de kobv 526 opus4 43
126. 14 Ein gro er Meilenstein in der Umsetzung dieser Strategie ist die SAP Business Suite 4 SAP HANA SAP S 4HANA die das Unternehmen Anfang 2015 vorgestellt hat Die L sungssuite der n chsten Generation f r Branchen und Ge sch ftsbereiche basiert vollst ndig auf SAP HANA Seit dem Umstieg vom R 2 auf das R 3 System ist das die bisher gr te Innovation der SAP Die Suite ist eine Zusammenf h rung von verschiedenen Ans tzen Technologien und Innovationen die in einem einheitli chen Produktportfolio zusammenflie en s MaKa15 SAP S 4HANA kombiniert In Me 244 mory Technologie mit SAP Fiori einer intuitiven Benutzeroberfl che f r alle Ger te und ist auf die Anwendung On Premise und in der Cloud f r das Internet der Dinge und f r Gesch ftsnetzwerke ausgelegt SAP Business A SAP Simple F SAP Business Warehouse Finance Ze Ze Pitty SAP S A HANA SAP HANA YSAPHANA GE EEA In memory platform Real time analysis Real time business Instant financial insight Real time reporting OLAPand OLTPtogether No aggregates Simplified data model Cloud for SAP Business New user experience Suite on SAP HANA Advanced processing Choice of deployment SAP HANA Enterprise Single source of truth Z gt ZI 2 ified Data NP 2011 2012 2013 2014 2015 Abbildung 3 Roadmap und Aufbau der SAP S 4HANA SAP15b In der Cloud wird SAP S 4HANA ber eine dezidierte Plattform und Infrastrukturangebote in SAP
127. 3000 2000 EEE Suiiieedin 1000 Sn ewe nun nn nn Bu 0 199 011 037 2 057 2 072 LON NII 137 Abbildung 2 Sinkende Zahl an Buchl den Stue14 Im weiteren Verlauf wird zun chst auf die Situation der Einzelh ndler in Potsdam einge gangen Anschlie end werden die Rahmenbedingungen und Inhalte des Projektes sowie der aktuelle Stand beschrieben 2 Wettbewerbssituation regionaler Einzelh ndler Die Situation der Einzelh ndler in Potsdam ist zunehmend durch einen sehr starken An stieg der Mietpreise gepr gt Quadratmeterpreise von 80 120 m sind inzwischen Reali t t Nach der Wiedervereinigung gelangten durch R ck bertragung und Verkauf viele Ge werbeobjekte in die Hand von professionellen Immobilienfonds Potsdam verzeichnet ein starkes Bev lkerungswachstum das zum Anstieg der Immobilienpreise f hrt Der klassische Einzelhandel findet in der Potsdamer Mitte statt Es gibt zwar im sch nen Stadtteil Babelsberg ein kleines Areal f r den Einzelhandel der aber kaum nennenswerte Ums tze erzielt Ursache daf r ist die ebenfalls angestrengte Parkplatzsituation und die mangelnde Vielfalt an Gesch ften Durch die historisch gewachsene Stadt entsprechen die Stra en nicht den Anforderungen an eine moderne Parkraumbewirtschaftung Enge Stra en kaum Parkh user lassen einen K ufer das Einkaufserlebnis schnell verleiden Zus tzlich zu erh htem Druck d
128. 4 0 04 13 DeBr05 De Bruin Tonia Freeze Ron Kulkarni Uday Rosemann Michael Understanding the Main Phases of Developing a Maturity Assessment Model In 16th Austral asian Conference on Information Systems Sydney 29 Nov 2 Dec 2005 S 10 GaPI14 Gausemeier J rgen Plass Christoph Zukunftsorientierte Unternehmensgestal tung Strategien Gesch ftsprozesse und IT Systeme f r die Produktion von mor gen 2 Auflage Carl Hanser Verlag M nchen 2014 S 315 317 Hamm07 Hammer Michael The Process Audit In Harvard Business Review 04 2007 S 2 13 ISO11 ISO IEC 15504 2011 KaRH14 Kagermann Henning Riemensperger Frank Hoke Dirk Hrsg SMART SER VICE WELT Umsetzungsempfehlungen f r das Zukunftsprojekt Internetbasierte Dienste f r die Wirtschaft Acatech 2014 S 22 68 67 KaWH13 Kemp14 Maye13 Mitt14 PoHe14 Port85 RoAu14 Send13 SOEI10 Send13 Kontakt Kagermann Henning Wahlster Wolfgang Helbig Johannes Hrsg Umsetzungsempfehlungen f r das Zukunftsprojekt Industrie 4 0 Abschlussbericht des Arbeitskreises Industrie 4 0 Acatech 2013 S 5 Kemper Hans Georg Untersuchung zum Stand und Entwicklungspotenzial der Digitalisierung im Produktionsbereich deutscher Unternehmen Universit t Stutt gart 2014 URL http www bwi uni stuttgart de index php id 5058 Abruf am 2015 04 27 Mayer Horst Otto Interview und schriftliche Befragung Grundlagen und M
129. 54 OpenText 2014 http www opentext de Abruf am 2015 01 16 Pr hofer H Sprachen und Modellierungssysteme der diskreten Simulation 2004 http www ssw uni linz ac at general staff hp simtech_ss04 folien 12 simutation sprachen pdf Abruf am 2014 06 10 Proc14 Rock05 Schu10 Sign14 Sim14 Simu14 SBBF11 Kontakt Process Analytica 2014 http processanalytica com Abruf am 2015 01 16 Rockwell Software Arena Users Guide 2005 https www wi bw tfh wildau de 7Ecmueller Announce Simulation_Arena ArenaOnlineBooks Arena 2 OUser 27s 20Guide pdf page 57 Abruf 2014 06 10 Schuster Tht Simulation von Geschaftsprozessen 2010 http de slideshare net horuscommunity simulation von geschaeftsprozessen Ab ruf am 2014 06 15 Signavio GmbH 2014 http www signavio com de Abruf am 2015 01 16 SIM4BPM 2014 http sim4bpm com Abruf am 2015 01 16 Simul8 2014 http Awww simul8 com Abruf am 2015 01 16 Sinz E J Bartmann D Bodendorf F Ferstl O K Hsgr Dienstorientierte IT Systeme f r hochflexible Geschaftsprozess In Schriften aus der Fakult t Wirt schaftsinformatik und Angewandte Informatik der Otto Friedrich Universitat Bam berg Band 9 University of Bamberg Press 2011 http www opus bayern de uni bamberg Prof Dr Christian Muller Technische Hochschule Wildau Hochschulring 1 15745 Wildau T 49 33 75 50 89 56 christian mueller th wildau de Prof Dr Klaus D Bosing Tec
130. 59 38855 Wernigerode calbayrak hs harz de Dr Karl Teille AutoUni Institut f r Informatik Hermann M nch Stra e 38440 Wolfsburg karl teille volkswagen de 131 Case based Evidences eine Theorie Mittlerer Reichweite zur Ab sch tzung der psycho sozialen Akzeptanz von IT Systemen Georg Rainer Hofmann Meike Schumacher Abstract The approach of the Case based Evidences is a research method which estimates the psycho social acceptance of a given IT system by a pre defined user group For the acceptance of IT whether active or passive trust and confidence in the IT systems con text play a central role and have to be emphasized The Case based Evidence estima tion is based on drawing conclusions from isomorphic analogy sources the evidences to the given case By a series of expert interviews the synoptic conclusions having been made are evaluated Some recent example projects show the successful applica tion of the method of Case based Evidences as a Middle Range Theory 1 Psycho soziale Akzeptanz von IT Systemen als ein relevantes Thema in der Wirtschaftsinformatik Die Wirtschaftsinformatik hat sich in den 30 Jahren von ca 1980 bis 2010 im Sinne einer Schnittstellenfunktion zwischen der technisch ausgerichteten Kern Informatik und der anwendungsorientierten Betriebswirtschaftslehre entwickelt als etablierte Meinung im Gabler Wirtschaftslexikon zum Stichwort Wi
131. 6 43557 5 Vossen Gottfried Haselmann Till Hoeren Thomas Cloud Computing f r Unter nehmen Technische wirtschaftliche rechtliche und organisatorische Aspekte 1 Aufl dpunkt verlag GmbH Heidelberg 2012 ISBN 978 3 898 64808 0 Wenger Etienne McDermott Richard A Snyder William Cultivating Communi ties of Practice A Guide to Managing Knowledge 1 Aufl Harvard Business Re view Press Boston 2002 ISBN 978 1 578 51330 7 Kontakt Prof Dr Harald Ritz Timo Krauskopf B Sc Technische Hochschule Mittelhessen THM Campus Gie en Fachbereich MNI Wiesenstr 14 35390 Gie en T 49 641 309 2431 harald ritz mni thm de timo krauskopf mnd thm de Peter Szincs k SAP SE Dietmar Hopp Allee 16 69190 Walldorf T 49 6227 7 64726 peter szincsak sap com 255 Dynamische softwaregesteuerte Skalierung in privaten Clouds Jens Kohler Thomas Specht Zusammenfassung Heutzutage durchdringt der Cloud Computing Hype Unternehmen und Privatanwender Cloud Computing erm glicht es Anbietern Dienste auf Basis virtualisierter Ressourcen anzubieten Diese Virtualisierung ist die Grundlage f r eine optimierte Auslastung der da runterliegenden physikalischen Hardware Durch Multimandantensysteme die mehrere Kunden auch Konkurrenten auf derselben physikalischen Infrastruktur zusammenfassen werden Skaleneffekte erzeugt die sich in geringeren Kosten niederschlagen Ferner wer den durch Mietmodelle hohe Anfangsinvestitionen
132. Analogien in der Praxis der Produktentwicklung Gabler Wiesbaden 2010 King W R He J A meta analysis of the technology acceptance model Elsevier Science Publishers B V Amsterdam 2006 Lackes R Wirtschaftsinformatik Gabler Verlag Hrsg Gabler Wirtschaftslexikon Stichwort Wirtschaftsinformatik http wirtschaftslexikon gab7ler de Archiv 75122 wirtschaftsinformatik v5 html abgerufen am 25 Sept 2013 Lessing H E Automobilitat Karl Drais und die unglaublichen Anf nge Mohr Siebeck Verlag Leipzig 2003 Litfin T Adoptionsfaktoren Empirische Analyse am Beispiel eines innovativen Telekommunikationsdienstes Deutscher Universit ts Verlag Wiesbaden 2000 Lucke D Akzeptanz Legitimit t in der Abstimmungsgesellschaft Leske amp Budrich Opladen 1997 Luhmann N Vertrauen ein Mechanismus der Reduktion sozialer Komplexit t 4 Auflage Campus Verlag Frankfurt am Main 2001 Mertons RK Social theory and social structure Free Press New York 1949 Mertens P Was ist Wirtschaftsinformatik In Kurbel K Brenner W et al Hrsg Studienf hrer Wirtschaftsinformatik 2009 2010 Gabler Verlag 2009 MittelstraR J Hrsg Enzyklop die Philosophie und Wissenschaftstheorie Mannheim 1980 und 1984 Bd 1 u 2 seit 1995 Bd 3 Stuttgart Metzler Bd 4 1996 M llering G Bachmann R Lee SH The micro foundations of organizational trust In Journal of Managerial Psychology 19 6 Special Issue 2004 sterle H et
133. Der unbegrenzten sofortigen Verf gbarkeit der digitalen M glichkeiten stehen nicht nur Investitionshemmnisse entgegen sondern zun chst einmal gesetzliche Schran ken insbesondere die des Datenschutzes und der Datensicherheit Allerdings sind diese weil zumeist f r eine nicht digitalisierte Welt konzipiert oft unzureichend um die Freiheits rechte des Einzelnen zu sch tzen vgl ECHO Schw15 Mag der Gesetzgeber auch im mer rechtzeitig hinterherkommen all diese Dinge eines Tages zur Zufriedenheit seiner B rger zu regeln ein limitierender Faktor bleibt in jedem Fall bestehen die dem Kunden zur Verf gung stehende Zeit Diese Ressource bleibt begrenzt selbst wenn die Zeit f r Berufst tigkeit Schlaf und Erf llung der Prim rbed rfnisse z B durch die Digitalisierung selbst optimiert werden sollte Alle Anbieter von innovativen und klassischen Angeboten konkurrieren um die Resttageszeit des Kunden mit dem Ziel ihr Angebot in einer m g lichst hohen Nutzungszeit platzieren zu k nnen sei es um dadurch vom Kunden einen h heren Preis verlangen zu k nnen sei es um m glichst intensiv und lang andauernde Werbung platzieren zu k nnen Diese Beschr nkung wird zunehmend zivilisationsbestim mend sein Gerade im Privat und im Freizeitsektor werden immer mehr und immer bessere Produkte bis hin zu komplett virtuellen Welten geschaffen werden die um Aufmerksamkeit und Zeit ihrer Kunden buhlen z B beim Spiel Second Life oder Worl
134. Deutschland im Jahre 1937 eine Volksz hlung mit der Erhebung sehr weniger Daten zu massiven Boykottaufrufen f hrte scheint diese Sensibi lit t vordergr ndig kaum noch vorhanden zu sein Der Komfort der einzelnen Dienste wird ganz offensichtlich h her eingesch tzt als das Risiko des Datenmissbrauchs seitens der Empf nger Die Haltung der Menschen au erhalb von Europa und Nordamerika scheint hier noch viel sorgloser zu sein Es stellt sich die Frage warum Menschen als Staatsb r ger auf eine Privatsph re pochen die sie als Konsumenten leichthin preisgeben Sima14 S 14 Tats chlich zieht das Sammeln von massiven Datenmengen nicht auto matisch einen Missbrauch nach sich Was die Datenmengen in Giga und Terrabyte be trifft so waren die Datensammlungen des Staatssicherheitsdienstes der DDR verglichen mit den Datenbanken der NSA verschwindend klein Daher leben die meisten von uns nach Ansicht der Autoren in einem Staat dessen B rger einer zunehmenden zumindest unkontrolliert potentiellen berwachung ausgesetzt sind Diese berwachung wird durch die technischen Innovationen erst erm glicht Die entscheidende Z sur waren hier allerdings weniger technische M glichkeiten als viel mehr die Terroranschl ge vom 11 September 2001 Innerhalb weniger Wochen fand eine Umwertung der Bedeutung von individuellen Freiheitsrechten und dem Schutz der Pri vatsph re hin zu dem Bed rfnis nach Sicherheit durch berwachung statt So stellt
135. Die Ver nderungen selbst m ssen den jeweiligen Betroffenen just in time kommuniziert werden ggf ist ein Abstimmprozess oder eine Transformation in eine andere Fach Sprache dazwischengeschaltet nderungen am Orientierungsmuster haben eine nde rung am Portfolio der Workflows selbst zur Folge und sollten schnell ber den modellierten Zusammenhang zwischen dem Orientierungsmuster und den Workflows ermittelt und kommuniziert werden k nnen 5 Zusammenfassung und Ausblick Wir haben in diesem Artikel untersucht welche Ma nahmen die jeweiligen Organisations ans tze zur Steigerung der Effizienz und Effektivit t vorsehen und gezeigt dass bereits mit der Wahl einer Organisationsform Modellierungselemente zur Steuerung von Arbeits fl ssen festgelegt werden Wir haben auch gezeigt welche funktionalen Anforderungen sich an ein unterst tzendes Workflowmanagementsystem daraus ergeben Literaturverzeichnis Damm05 Dammich H Einf hrung in die Systemtheorie Teil 1 Luhmanns Theorie der formalen Organisation 2005 FeSi13 Ferstl O K Sinz E J Grundlagen der Wirtschaftsinformatik 7 Auflage Olden bourg M nchen 2013 189 Fied07 Flie06 HeA 05 JaBS97 Kuhn01 Kuhn14 KIMa03 RuNiHa14 Schr99 ScJo02 Wilh03 Fiedler R Organisation kompakt Oldenbourg Verlag 2007 Fle S Prozessorganisation in Dienstleistungsunternehmen Verlag W Kohlhammer Stuttgart 2006 Heilmann H Alt R
136. E Release on Demar Release P Architect Rele onl nd Management rogram Business E Epics Owners KR Ld p p H yp aay ay a0 3 San z lt mm u rogram Feature Feature a GO all wss PI Objectives m uni Features Product Vision o 5 atin O Management E Arch 2s gs releases a a as w F if g Roadmap NFRs H a o Feature HE Architectural System Team g nem E n 2a y gt Product F g is Stories e s S M Team Pt mm jmi jm mm jm jj jami fitin a jectives mm mm mm m O28 r g Objectives in i m om m iterations 9 3 Mi nat ll t j l lt Scrum Code Quality AGILE Master amp Lee TEAMS Agile Architecture 3 e Spikes 8 2 a J m pes aa Continuous Integration m 5m Refactors Gane Sm Toam Pi jum imm jm E IN m Test First Objectives jam m Other BR ill exe Developers amp Testers ru NERS Iterations Iterations Leffingwell et al 2008 2014 Scaled Agile Inc Abbildung 1 Scaled Agile Framework Quelle Le 14 Abbildung 2 zeigt den konzeptionellen Bezugsrahmen dieser Arbeit Im Zentrum steht die Betrachtung der Auswirkungen von SAFe Box1 auf den Projekterfolg Box2 SAFe wird durch die Merkmale 1 Commitment 2 Roadmap Vision 3 transparente Dokumenta tion Kommunikation 4 Value Streams 5
137. ECT FROM q Understand PrimaryKeyAnalyse Sauber dbo Kunde Kundennummer Name Vorname Kreditkartentyp Identifikationsnummer NULL ORDER BY Ratio DESC Abbildung 3 zeigt das Beispiel mit einem m glichen Ergebnis Danach sind die Attribute Kundennummer oder die Kombination aus Kreditkartentyp und Identifikationsnummer m gliche Kandidaten f r einen Prim rschl ssel Samples1 sql PC 1 r PC 1 S nke 54 X SELECT FROM q Understand PrimaryKeyAnalyse Sauber dbo Kunde Kundennummer Name Vorname Strasse Hausnummer NULL ORDER BY Ratio DESC 100 Ja Ergebnisse Columns Kundennummer Kreditkartentyp Identifikationsnummer 2 Zeile n betroffen 100 v Die Abfrage wurde erfol PC 1 12 0 RTM PC 1 S nke 54 Sauber 00 00 00 26 Zeilen Abbildung 3 Abfrage und Ergebnis der Funktion PrimaryKeyAnalyse 212 Gespeicherte Prozeduren werden in FreD zum Anlegen von Regeln zur Erstellung von Klassifizierern ber Data Mining zum Durchf hren der Dublettenerkennung und zur Er stellung eigener Datenqualit tsverfahren eingesetzt Das folgende Beispiel zeigt die Ver wendung der gespeicherten Prozedur PredictorBuild um einen Data Mining Klassifizierer zu erstellen der den Familienstand vorhersagt EXEC q Improve PredictorBuild Sauber dbo Kunde Geschlecht Geburtsdatum Kreditkartentyp Familienstand null PredictFamilienstand FreD Improve Prediction NaiveBayesPredictor Weka
138. Enrico ITSMO User s Guide 2011 http ontology it itsmo v1 userguide Abruf am 2015 05 08 Fagnoni Enrico Business Ontology Toolkit 2014 http ontology it tools botk4 overview Abruf am 2015 05 08 Grosse P Held W Luttermann H Schwichtenberg G Zentren f r Kommunikation und Informationsverarbeitung In Held Wilhelm Hrsg Ge schichte der Zusammenarbeit der Rechenzentren in Forschung und Lehre West f lische Wilhelms Universit t M nster 2009 S 127 186 Green J Matchett C Bandopadhyay T Magic Quadrant for IT Service Support Management Tools 2014 http www gartner com technology reprints do Abruf am 2015 05 08 Green J Matchett C Bandopadhyay T Critical Capabilities for IT Service Sup port Management Tools 2014 http www gartner com technology reprints do Ab ruf am 2015 05 08 Held W und Lix B NRW ARNW RV NRW Netzagentur WAL und DV ISA In Held Wilhelm Hrsg Geschichte der Zusammenarbeit der Rechenzentren in For schung und Lehre Westf lische Wilhelms Universit t M nster 2009 S 298 349 von der Heyde M Maly R Kommunikation In ZKI e V Hrsg Treiben oder getrieben werden IT Strategie in Hochschulen Selbstverlag des ZKI Weimar 2012 S 14 15 Hepp Martin Good Relations The Web Vocabulary for E Commerce 2008 http www heppnetz de projects goodrelations Abruf am 2015 05 08 Hunnebeck Lou ITIL Service Design The Stationery Office UK
139. Entwicklungsprozess demnach mit steigender Qualit t billiger statt teurer wird Eine Erfahrungsregel des Qualit tsmanagements die im Softwarebereich durch die Un tersuchungen von Boehm vgl Boeh81 untermauert wurde unterstreicht diesen Ansatz Je sp ter ein Fehler gefunden wird desto teurer ist dessen Behebung vgl Abbildung 3 Boehm und Papaccio ermittelten zudem empirisch dass eine Fehlerbeseitigung im Pro duktionsbetrieb Software in Benutzung in etwa das 50 bis 200fache dessen kostet was die Ver nderung im Anforderungsdokument gekostet h tte vgl BoPa88 Sp ter er g nzte Boehm die Auswirkungen f r kleinere nichtkritische Systeme auf einen Kosten eskalationsfaktor von 5 1 vgl BoBa01 Von Gilb und Finzi konnte nachgewiesen werden dass ungef hr 60 Prozent aller Defekte bereits zur Entwurfszeit existieren vgl GiFi88 303 Cost to Correct Phase in Which a Defect Is Created Requirements Engineering Architecture Design Implementation and Testing Requirements Architecture Design Implementation Deployment Engineering and Testing and Operations Phase in Which a Defect Is Corrected Abbildung 3 Stark steigende Aufw nde zur Beseitigung von Defekten im Projektverlauf Je sp ter ein Defekt gefunden wird desto teurer ist dessen Behebung Jones erhob Daten zur Produktqualit t bei verschiedenen Softwareherstellern und verglich diese mit deren Reifegradstufen nach dem Capability Maturity
140. Eva Prader Zusammenfassung IT Referenzmodelle wie z B ITIL finden in der Praxis zunehmend Verbreitung IT Refe renzmodellen liegt die Annahme zugrunde dass die in einem organisatorischen Kontext gemachten und abstrahierend im Modell beschriebenen Guten Praktiken auch in anderen organisatorischen Kontexten mehr oder weniger in identischer Weise wiederverwendbar seien Ob diese Zielsetzung aber auch tats chlich erreicht wird ist jedoch nach unserer Erfahrung stark davon abh ngig wie die Organisation die Impulse welche durch IT Refe renzmodelle gegeben werden verarbeitet W hrend es in der Wissenschaft umfangreiche Ans tze gibt zur methodischen Ableitung und systematischen Konstruktion von abstrahierenden Referenzmodellen gibt es f r die Re Kontextualisierung und Einf hrung von IT Referenzmodellen f r die individuelle Orga nisation bislang au er eher allgemein gehaltenen Ans tzen des organisatorischen Ver n derungsmanagements kaum anerkannte Ans tze In unserem Beitrag stellen wir mit dem systemischen Fragen einen in unserer Praxis bew hrten Ansatz vor der Organisationen helfen kann die Impulse und den Wert von IT Referenzmodellen angemessen in ihrer Praxis nutzbar zu machen 1 Einleitung und Motivation IT Referenzmodelle wie z B ITIL finden in der Praxis zunehmend Verbreitung IT Refe renzmodellen liegt dabei die oft implizit bleibende Annahme zugrunde dass die in einem organisatorischen Kontext gemachten und abst
141. Forschungsvorhaben k nnte auf einen internationalen Leistungsvergleich zwischen verschiedenen L ndern abzielen Damit k nnte gepr ft wer den wie weit Unternehmen verschiedener L nder zu Industrie 4 0 fortgeschritten sind Literaturverzeichnis Altm13 Altmann Gerhard Analytics in der Produktion Auswertung von Maschinendaten Industrie 4 0 Monitor 2013 2013 S 1 10 Axed14 Axeda Connected Product Maturity Model White paper 2014 S 2 8 BaHV14 Bauernhansl Thomas ten Hompel Michael Vogel Heuser Birgit Industrie 4 0 in Produktion Automatisierung und Logistik Anwendung Technologien Migration Springer Vieweg Wiesbaden 2014 S V Baue14 Bauer Wilhelm Schlund Sebastian Marrenbach Dirk Ganschar Oliver Industrie 4 0 Volkswirtschaftliches Potenzial f r Deutschland BITKOM Fraunhofer Institut f r Arbeitswirtschaft und Organisation IAO 2014 S 6 Bild13 Bildungsministerium f r Bildung und Forschung Zukunftsbild Industrie 4 0 High tech Strategie S 13 BPPT15 Bille Stephan Pf nder Tomas Plass Christoph Thielemann Frank Hrsg Ma nagementdialoge Zukunftsorientierte Unternehmensgestaltung Springer Gabler Verlag Berlin Heidelberg 2015 S 4 5 BoD606 Bortz J rgen D ring Nicola Forschungsmethoden und Evaluation F r Human und Sozialwissenschaftler 4 Auflage Springer Medizin Verlag Heidelberg 2006 Comp13 Computer Automation Der Ursprung von Industrie
142. Herausgeber Thomas Barton Burkhard Erdlenbruch Frank Herrmann Christian M ller Konrad Marfurt Christian Seel Angewandte Forschung in der Wirtschaftsinformatik 2015 Arbeitskreis Wirtschaftsinformatik an Fachhochschulen AKWI www akwi de Angewandte Forschung in der Wirtschaftsinformatik Prozesse Technologie Anwendungen Systeme und Management 2015 Tagungsband zur 28 AKWI Jahrestagung vom 06 09 2015 bis 09 09 2015 an der Hochschule Luzern Wirtschaft herausgegeben von Thomas Barton Burkhard Erdlenbruch Frank Herrmann Christian M ller Konrad Marfurt Christian Seel unterst tzt durch die Departementsleitung der Hochschule Luzern Wirtschaft und IOZ Informations Organisations Zentrum AG Lucerne University of Applied Sciences and Arts HOCHSCHULE LUZERN Wirtschaft Informations Organisations FH Zentralschweiz Zentrum mana Buch Heide Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie detaillierte bibliografische Daten sind im Internet ber www dnb de abrufbar Angewandte Forschung in der Wirtschaftsinformatik Prozesse Technologie Anwendungen Systeme und Management 2015 Tagungsband zur wissenschaftlichen Fachtagung am 07 09 2015 anl sslich der 28 Jahrestagung des Arbeitskreises Wirtschaftsinformatik an Fachhochschulen AKWI vom 06 09 2015 bis 09 09 2015 an der Hochschule
143. Hochschule zu konzipieren Es ist zu erwarten dass ein auf W3C Spezifikationen basierender semantischer Katalog in Bezug auf das Management von Informationen und Wissen zu IT Diensten einen gr e ren Nutzwert liefert als traditionelle Systeme Diese These soll in den folgenden Kapiteln evaluiert werden Eine rein literaturbasierte Analyse zeigt dass es in verwandten Anwendungsfeldern wie z B Web Services Cloud Services oder Produktkataloge einschl gige Forschungsergeb nisse gibt die diese These st tzen vgl De 11 KeMY05 RiMi06 In diesen Arbeiten stehen die automatische Steuerung sowie die maschinelle Auswertbarkeit im Vordergrund Eine andere Forschungslinie besch ftigt sich mit der Entwicklung semantischer Refe renzmodelle und Anwendungen f r das ITSM als Ganzes vgl KIAb10 Vali11 TkSG13 Fagn11 Ein 2009 gegr ndetes Konsortium zur Entwicklung einer formalen Beschreibungssprache f r IT Dienste Kataloge vgl Loug09 S 8 hat seine Arbeit ohne Ver ffentlichung von Ergebnissen wieder eingestellt Deshalb st tzen sich die Autoren auf relevante Teile der ITSM Ontologie itsmo von Enrico Fagnoni s Fagn11 sowie auf das vom selben Autor entwickelte Business Ontology Toolkit BOTK s Fagn14 Grundle gende Architekturmuster wurden den Empfehlungen von Allemang und Hendler s AlHe12 S 57 sowie der D2R Serverarchitektur s Cy 12 entnommen Abbildung 3 zeigt eine schematische Darstellung der geplan
144. In diesem Kapitel werden basierend auf den Ergebnissen der Interviews die Auswirkungen des Einsatzes des SAFes auf den Erfolg des Multi IT Projektes bewertet Dies erfolgt bzgl der Auswirkungen auf Team Kunden Stakeholder und Effizienz 4 3 1 Auswirkungen auf das Team Das Projekt Leff stellt keinen eigenen selbstst ndigen Value Stream dar der Ergebnisse End to End entwickelt Der Stream ist lediglich ber einige Phasen in das klassische Was serfallmodell des Unternehmens integriert sodass weiterhin eine sehr gro e Abh ngigkeit des agilen skalierten Projektes zu den parallelen klassischen Projekten und deren Struk turen besteht Diese Abh ngigkeit wirkt sich auch merklich auf die Teams aus Es besteht weiterhin die Trennung zwischen Demand und IT Analysten Entwickler und Tester ar beiten nicht in selbstorganisierenden agilen Teams sondern innerhalb der Prozesse und Rollengrenzen des Wasserfallprojektes Die einzelnen Applikationen m ssen auch im Projekt Leff ber einen Service Request viertelj hrlich beauftragt werden Zu diesem Zeitpunkt m ssen die Anforderungen und deren Auswirkung schon relativ klar sein Es entsteht ein gro er Vorlauf der bei der Ressourcenplanung bedacht werden muss Da das Projekt Leff keine dedizierten Ressourcen besitzt die Vollzeit nur f r dieses Projekt ar beiten bleiben die Rollengrenzen auch weiterhin erhalten und es gibt keine agilen Teams im Projekt die dazu bef higt sind sich se
145. Integration 14 0 II Produktion amp Logistik 0 4932 0 2806 14 0 Ill Marketing Vertrieb Service BON Mons chig 0 1624 0 1228 0 5571 0 5762 0 4226 0 3508 0 3159 Organisation Abbildung 3 Rangkorrelationskoeffizienten nach Spearman der Hypothesen 1 7 0 3235 0 5025 Die aufgestellte Hypothese 1 kann nicht best tigt werden Es l sst sich ein schwacher positiver Zusammenhang der jeweiligen Industrie 4 0 Indexe mit dem Einflussfaktorindex Wettbewerbsstrategie erkennen Die Spearman Werte der Handlungsfelder 1 2 und 3 lie gen weitestgehend auf einem hnlichen Niveau zwischen 0 15 und 0 19 Etwas st rker ausgepr gt ist der Wert bei Marketing Vertrieb Service 0 33 Der Unterschied des Handlungsfeldes Marketing Vertrieb Service l sst sich darin begr nden dass dort mehr M glichkeiten f r Unternehmen mit Differenzierungsstrategie bestehen Dazu geh ren beispielsweise Funktionalit ten die smart products bieten oder Servicefunktionen wie etwa eine IT unterst tzte Produktbestellung durch einen Online Konfigurator Hypothese 2 kann nicht best tigt werden Die f r die Hypothese berechneten Spearman Werte liegen leicht ber oder leicht unter dem Wert 0 Dies bedeutet dass sich anhand des Rangkorrelationskoeffizienten kein Zusammenhang ableiten l sst Ein Grund daf r k nnte sein dass f r s mtliche Unternehmen mit unterschiedlichem Produktportfolio Po tenziale zu Industrie 4
146. Kommunika tion auf der anderen Seite so adressiert die Ablauforganisation die Themen Effektivit t durch Fokussierung auf die f r ein Unternehmen relevante Wertsch pfung Effizienz in den betrieblichen Abl ufen und Verbindlichkeit dadurch dass vorgegebene Abl ufe gelebt werden k nnen und dann auch tats chlich gelebt werden Gesch ftsprozesse werden durch Ereignisse gestartet etwa einen Kundenwunsch einen internen Beschaffungsauftrag oder die R ckfrage eines Lieferanten Eine der wesentlichen Voraussetzungen daf r dass Gesch ftsprozessmanagement funktioniert ist dann dass diese Ereignisse im Unternehmen erkannt und an die relevanten Akteure kommuniziert werden Damit anschlie end auch tats chlich von einem Gesch ftsprozess gesprochen werden kann ist eine gewisse Komplexit t vonn ten sprich es muss sich um einen Ar beitsablauf mit mehreren zu koordinierenden Akteuren handeln Und damit ein Gesch fts prozess gegen ber Varianten stabil ist umfasst er anders als ein Projekt bei dem alle aufgef hrten Aktivit ten am Ende des Projekts auch abgeschlossen sein m ssen Aktivi t ten und Schritte die nur unter bestimmten Umst nden abgearbeitet werden Hieraus ergibt sich dann aber auch dass das Ergebnis eines Gesch ftsprozesses je nach Art der Ausf hrung unterschiedlich ausfallen kann Unter dieser Pr misse ist ein Gesch ftsprozess ein verbindlicher Arbeitsablauf der f r einen internen oder externen Kunden einen Nutzen sti
147. Luzern Wirtschaft Herausgeber Thomas Barton Hochschule Worms barton hs worms de Burkhard Erdlenbruch Hochschule Augsburg burkhard erdlenbruch hs augsburg de Frank Herrmann Ostbayerische Technische Hochschule Regensburg frank herrmann oth regensburg de Christian Muller Technische Hochschule Wildau FH christian mueller th wildau de Konrad Marfurt Hochschule Luzern Wirtschaft konrad marfurt hslu ch Christian Seel Hochschule fur Angewandte Wissenschaften Landshut christian seel haw landshut de Redaktion Teamarbeit der Herausgeber Redaktionsschluss 09 07 2015 Erscheinungstermin 07 09 2015 Lucerne University of Applied Sciences and Arts HOCHSCHULE LUZERN ee 10Z Die Herstellung dieses Tagungsbandes erfolgte mit freundlicher Unterst tzung durch die Departementsleitung der Hochschule Luzern Wirtschaft und IOZ Informations Organisations Zentrum AG Verlag mana Buch Feldblick 24 25746 Heide Germany www mana Buch de Druck createSpace North Charleston USA ISBN 978 3 944330 47 1 Inhaltsverzeichnis Geleitwort des Sprechers des Arbeitskreises Wirtschaftsinformatik an Fachhochschulen im deutschsprachigen Raum He ae ed a IRRE 6 Vorwart der Herausgeberi an er em a 8 Gesch ftsprozesse Vergleich von Simulationsfunktionalit ten in Werkzeugen zur Modellierung von Gesch ftsprozessen Christian M ller Klaus D B sing 44 2444444444444an00nnnnnnnnn een nnnnnnnnennnnnnne
148. MMN als eigene Klassen Entit ten defi niert Sie sind in den betreffen EntryCriteria Assoziationen integriert 3 2 Vom Prozesstemplate zu den Prozessausf hrungen In Anlehnung an klassische BPM Process Engines unterscheiden wir in BPMLight zwi schen der Prozessbeschreibung ProcessTemplate welche vor der eigentlichen Prozess durchf hrung d h zur Design Time definiert wird und mehreren 0 bis n zugeh rigen 5 Eine Anwendung welche einen Prozess anhand eines Modelles z B BPMN automatisiert ausf hrt 104 konkreten Prozessausf hrungen ProcessExecutions welche anhand der Templates in stanziiert werden Im ProcessTemplate wird vorg ngig festgehalten welche Grundelemente Information Items Planltems etc und Beziehungen bei einem spezifischen Prozess vorhanden sind und entsprechende Regeln f r die Instanziierung einer konkreten ProcessExecution ProcessExecution 1 Stage Milestone Check Check 2 J T 1 ProcessTemplate Prozessinstanziierung 21 1 2014 Stage Milestone USO Check Check List 1 List 2 Referenz ProcessDoc Prozessinstanziierung 22 3 20 gt Kopie ProcessExecution 1 Stage Milestone gt Kopie Abbildung 6 Vom ProcessTemplate zu den ProcessExecutions Bei der Instanziierung eines Prozesses werden die im ProcessTemplate definierten Items kopiert anhand definierter Regeln vorbereitet und anhand von Benutzereingaben ange passt Dabei werden nich
149. Maturity Model EDEN e V K ln http www bpm maturitymo 79 Ha08 HoN 09 JBQu07 SchS13 SH14 Kontakt del com eden export sites default de Downloads BPM_Maturity_Model_ EDEN Wh ite_Paper pdf letzter Zugriff 11 5 2015 2009 Hamilton P Wege aus der Softwarekrise Verbesserungen bei der Softwareent wicklung Springer Berlin 2008 Hogrebe F und N ttgens M Business Process Maturity Model Konzeption An wendung und Nutzenpotentiale In Reinheimer S Hrsg Prozessmanagement dpunkt verlag Heidelberg Bd 266 von Praxis der Wirtschaftsinformatik HMD S 17 25 2009 Jung R F Bruck J und Quarg S Allgemeine Managementlehre Erich Schmidt Verlag Berlin 2 Aufl 2007 Schmelzer H J und Sesselmann W 2013 Geschaftsprozessmanagement in der Praxis Hanser Munchen 8 Aufl 2013 Simon C und Hientzsch B Prozesseigner Wissen und Methoden fur Manager von Unternehmensprozessen Springer Wiesbaden 2014 Prof Dr Carlo Simon Provadis School of International Management amp Technology Industriepark Hochst Gebaude B845 65926 Frankfurt am Main T 49 69 305 13278 carlo simon provadis hochschule de 80 Auspragungsformen und Nutzen eines Corporate Social Intranets Der Versuch einer Klassifizierung mithilfe eines Maturit tsmodells Ute Klotz Andreas Naef Daniel Schnyder Stefan Bl ttler 1 Einleitung Die IOZ AG in Sursee Schweiz wurde 2007 gegr ndet und ist e
150. Nach haltigkeit der Produkte an sich sowie der dazugeh rigen Produktherstellung oder auch sp teren Entsorgung Rabattaktionen und vieles mehr versucht dem Negativtrend entge 292 genzuwirken Laut einem Artikel des Handelsverbandes Deutschland Hand13 bieten be reits ein Drittel der station ren H ndler ihre Produkte auch online an Obwohl davon aus zugehen ist dass dieser Trend sich weiter verst rkt hat bedeutet dies zugleich dass eine Mehrzahl der H ndler die M glichkeiten des Onlinehandels noch nicht nutzen Als Hinde rungsgr nde werden vor allem finanzielle und personelle Aufw nde angegeben Ein wesentlicher Erfolgsfaktor besteht also darin den genannten Hinderungsgr nden in punkto Onlinehandel entgegenzuwirken Hierzu m ssen die Hintergr nde genauer hinter fragt und systematisch mit L sungsans tzen hinterlegt werden Unterst tzung hinsichtlich Onlinehandels zielt hierbei vorrangig auf die Optimierung folgender Themen ab e m glichst leichten und wenig schulungsintensivem Zugang zu Onlineplattformen e bequeme Methoden zur Warenbestandsaktualisierung digitale Warenwirtschaft automatisierte Prozesse zur Vorbereitung der verkauften Produkte f r den Versand Zusammenfassend l sst sich also proklamieren dass der Onlinehandel m glichst inte griert und ohne Reibungsverluste in den normalen Verkauf am Standort funktionieren muss um auch technisch wenig versierten bzw ausgestatteten Einzelhandlern den Zu gang zum Onlin
151. P Prozessor Dieser entscheidet aus welchen Elementen InfoProvi der die angeforderten Daten herausgezogen werden m ssen Dieser Prozess wird durch die OLAP Zeit erfasst Nachdem entschieden wurde aus welchem InfoProvider die Daten entnommen werden selektiert der Data Manager die Daten Diese Selektion wird durch die Data Manager Zeit erfasst Nachdem die selektierten Daten an das Front End Tool bereitgestellt wurden wird die Aufbereitungszeit der Daten im Front End Tool separat er fasst BI Web Application containing two web items Front end nn m tt bi EE m iji OLAP g E fa Query 3 Query 1 Query 2 Data Manager 3 y InfoCube1 ng Object 3 InfoCube 2 N Aggregate BI Accelerator Abbildung 2 Bestandteile einer Datenbankabfrage Silb14 2 2 Vorgehensweise Performance Potential Messung Um abzusch tzen welcher Nutzen durch die Migration zu einer In Memory Datenbank erzielt werden kann soll folgende Frage beantwortet werden Wie kann das Potential f r eine Performance Steigerung durch Migration auf eine In Memory Datenbank vorab abge sch tzt werden Auf Basis dieser Frage wurden folgende Teilaspekte analysiert e Wie ist die durchschnittliche Verteilung der Antwortzeiten der verschiedenen Bestandteile Data Manager OLAP etc einer Datenbankabfrage Wie viel Prozent der Datenbankabfragen h tten f r SAP HANA Potential Wie gro ist das durchschnittliche Potential von SAP HANA f r diese Datenbank
152. Prediction CrossValidationEvaluation true Trigger schlie lich werden bei der berwachung von Regeln eingesetzt Ein Vorteil dieses Ansatzes besteht vor allem in der Portabilit t da die Erweiterungsm g lichkeiten des SQL Standards genutzt werden Durch Verwendung von SQL Routinen und Systemkatalogdaten ist es zudem m glich Datenqualit tsanforderungen ohne nderun gen an den aufsetzenden Anwendungssystemen zu realisieren Betrachtet man die Kern anforderungen der Referenzarchitektur besteht allerdings das Problem dass der Anfra geoptimierer nur bedingt Anfragen mit Datenqualit tsverfahren optimieren kann 4 Fazit Im FreD Projekt konnte gezeigt werden dass Datenqualit tsverfahren ber SQL 2011 Sprachkonstrukte in relationale Datenbanksysteme integriert werden k nnen Dadurch erweitert sich die M glichkeit zur Formulierung intelligenter Regeln im RDBMS um z B Unsch rfen in Daten zu erkennen die ansonsten unweigerlich zu fehlerhaften Daten f h ren ber die Umsetzung einer allgemeinen Syntax zur Erstellung von Regeln kann die Datenqualit t in relationalen Datenbanken berwacht und gesteuert werden Die Daten qualit t kann dadurch bereits bei der Entstehung der Daten kontrolliert werden Die darauf aufsetzenden Anwendungssysteme m ssen dazu nicht zwingend ge ndert werden Literaturverzeichnis BaSc06 Batini C Scannapieco M Data Quality Concepts Methodologies and Tech niques Springer Verlag Heidelbe
153. Process in ze ar oe RFQ 2 Quotation Order 4 Confirmation Ki State x Delivery note x Invoice Payment work package DB p level Receive Availability Commissioning Send Payment Send quotation order check and shipment invoice processing Organizational level Distribution Disposition Stock Invoieing Accounting Technology level SAP ERP SAP ERP Order to Cash Organization 2 Figure 1 Procure to Pay Order to Cash interactions To get closer to outlining the problem the deliverables of ISO 27001 shall now be col lected for the described OTC scenario As a means of simplification the OTC shall once be seen from the perspective of an OTC provider the creditor carrying out the OTC and an OTC user the debtor carrying out its procure to pay or PTP business process thereby using the OTC of the creditor This helps understanding the different points of view re garding information risk management Of course a federated OTC itself also carries similar controversial business information from one business process module to another We will now focus on the order information addressing an early step of the PTP OTC interaction delivering a core deliverable just as ISO 27001 would within Phase 1 3 2 Perspectives Order to Cash Provider vs Order toCash User For an OTC provider incoming order data will often be subject of no further risk assess ment or of assessing the risk as low compared to other information of the OTC provid
154. Qualitatsanforderungen erf llen wird Balz08 S 278f Die Abgrenzung zum Software Qualit tsmanagement erfolgt dabei ber den Fokus auf die eher technikori entierten gegen ber den managementorientierten Aktivit ten obwohl es hier nat rlich berschneidungen gibt Balzert klassifiziert in konstruktive und analytische QS Balz08 S 280f Die konstruktive QS unterteilt er dabei in technische und organisatorische Ma nahmen vgl Abbildung 1 Innerhalb der Software QS gibt es zudem allgemeine Prinzipien die als Richtschnur f r konkrete Entscheidungen dienen Balzert nennt folgende Prinzipien Balz08 2008 S 284 e Prinzip der produkt und prozessabh ngigen Qualit tszielbestimmung e Prinzip der quantitativen Qualit tssicherung Prinzip der maximalen konstruktiven Qualit tssicherung e Prinzip der fr hzeitigen Fehlerentdeckung und behebung e Prinzip der entwicklungsbegleitenden integrierten Qualit tssicherung Das erste Prinzip bezieht sich auf die Zielorientierung in der QS das zweite auf eine empi rische Fundierung Softwaremessung Die letzten drei Prinzipien weisen auf die fr hzei tige Einbeziehung von QS Ma nahmen im Entwicklungsprozess hin und setzen damit die oben dargestellten Zusammenh nge folgerichtig um 2 2 Praxis Eine Erhebung in SpLi94 zur Software QS in Deutschland ergab die in Abbildung 2 dargestellte Aufteilung der Nutzung von QS Verfahren Die meisten Aktivit ten zur Sicher stellung von S
155. S Matthes F Schweda C M Classifying Enterprise Architecture Analy sis Approaches In Enterprise Interoperability Second IFIP WG 5 8 International Workshop IWEI 2009 Valencia Spain 66 79 Buckl S Franke U Holschke O Matthes F Schweda C M Sommestad T Ullberg J A Pattern based Approach to Quantitative Enterprise Architecture Analysis In Proceedings of the 15th Americas Conference on Information Sys tems AMCIS 2009 Franke Ulrik Johnson Pontus K nig Johan An architecture framework for enter prise IT service availability analysis In Software and Systems Modeling Springer Berlin Heidelberg ISSN 1619 1366 Vol 13 No 4 2014 S 1417 1445 Lagerstr m Robert Enterprise Systems Modifiability Analysis An Enterprise Architecture Modeling Approach for Decision Making Doctoral Thesis Stockholm Schweden 2010 K nig Johan Analyzing Substation Automation System Reliability using Probabilis tic Relational Models and Enterprise Architecture Doctoral Thesis Stockholm Schweden 2014 Narman Per Enterprise Architecture for Information System Analysis Modeling and assessing data accuracy availability performance and application usage Doctoral Thesis Stockholm Schweden 2012 Dern G Management von IT Architekturen Leitlinien fur die Ausrichtung Pla nung und Gestaltung von Informationssystemen Vieweg Teubner 2009 Engels Gregor Hess Andreas Humm Bernhard Ju
156. S 52 BoYu11 argumentieren a machine learner based on decision trees or Bayesian networks is much more transparent to programmer inspection Im vorliegenden Beitrag interessieren einfache moralische Maschinen und es wird de monstriert wie man annotierte Entscheidungsbaume fur die Umsetzung von speziellen Saugrobotern Fotodrohnen und Roboterautos nutzen kann Im Vordergrund stehen dabei Wohl Unversehrtheit und Sicherheit von Tieren da in diesem Bereich kaum Kontroversen vorhanden sind und moralische Maschinen ohne gr ere Risiken erprobt werden k nnen Ausgegangen wird von Designstudien mit denen ab 2014 Aussehen und Funktionen mo ralischer Maschinen skizziert wurden s www maschinenethik net Rubrik Studien 2 Einfache moralische Maschinen Als einfache moralische Maschinen werden teil autonome Systeme verstanden die we nige einfache Regeln in den Standardsituationen befolgen f r die sie entwickelt wurden bzw mit Hilfe von Beobachtungen und von F llen die sie gespeichert haben richtige Ent 171 scheidungen treffen und damit im Ergebnis moralisch gut handeln vgl Bend13a In Kontrast dazu m ssen komplexe moralische Maschinen eine Vielzahl moralisch aufgela dener Situationen bew ltigen etwa als vollautonome Autos die in Unf lle mit Menschen im konventionellen Stra enverkehr verwickelt sind Ein paar Beispiele sollen die Idee ein facher moralischer Maschinen verdeutlichen vgl Bend13a wobei mit ei
157. System Virtualisation Vv Za gt a0 e C Database oO c x w l Storage i Network Connectivit Abbildung 1 der Business Technologie Stack 2 2 Bezug zu bisherigen Ans tzen Der BTS basiert auf dem Enterprise Architecture Management Ro 06 den Schichten modellen in der Informatik Riem14 und den betriebswirtschaftlichen Ans tzen von ChJo09 und Os 10 Der informationstechnologische Teil verbindet die Darstellung zur Cloud Architecture von HaYa10 s S 11 mit dem Drei Schichten Modell moderner Informationssystem Archi tekturen z B webbasierte Anwendungssysteme oder Apps Mert12 s S 144 Der be triebswirtschaftliche Stack fu t auf den Ideen um das Business Model Canvas Os 10 und den Business Model Komponenten nach ChJo09 s S 2 In dieser Arbeit werden Produkt Service B ndel und Gesch ftsprozesse f r den BTS als eigenst ndige Schichten modelliert Die Bedeutung der wechselseitigen Integration der betriebswirtschaftlichen Schichten mit den technologischen Schichten betont das Institut f r Wirtschaftsinformatik an der Hochschule St Gallen ebenfalls Le 14 s S 4 Als Hinweis ist zu vermerken dass der BTS keine anderen Unternehmensressourcen wie Mitarbeiter oder Finanzen betrachtet und sich damit von den Modellen zur digitalen Transformation von Unterneh men CaMi11 s S 17 unterscheidet 3 Anwendung des Business Technology Stack in der L
158. Systeme werden mit den operativen Daten von internen Unternehmensdaten oder externen Systemen bef llt wobei eine Transformation in analytische Daten erfolgt Dabei werden Daten h ufig redundant f r einen performanten Datenzugriff gespeichert und durch ein Front End Tool vom Endanwender konsumiert Je nach Gr e der auszuwertenden Daten kann die Antwortzeit f r den Endanwender nicht zufriedenstellend sein Zur Optimierung der Antwortzeit kann die Architektur des Business Warehouse bis zu einem bestimmten Grad verbessert werden Durch das stetig steigende Datenvolumen der analytischen Daten st t eine Verbesserung der Architektur an Grenzen sodass die Performance des Data Warehouse mit ansteigendem Datenvolumen als unbefriedigend wahrgenommen wird In diesem Fall bietet sich ein Ansatz zur Optimierung der Perfor mance an bei dem die Speicherung der Daten im Hauptspeicher in spaltenorientierter Form erfolgt Auf diese Weise k nnen Zugriffszeiten auf Daten erheblich verringert werden Diese Entwicklung kann einen erheblichen Performancegewinn f r den Endan wender bei der Nutzung einer Business Intelligence Anwendung haben Viele Unternehmen stehen vor einem oben skizzierten Performanceproblem oder steuern aufgrund der wachsenden Datenmenge darauf zu und planen daher f r ihre analytischen Systeme die Migration von einer traditionellen zu einer In Memory Datenbank In diesem Beitrag werden Kennzahlen entwickelt die als Indikatoren dienen um das P
159. T amp Service Operations werden Themen des t glichen IT Betriebs behandelt Hierzu z hlen im Prozessbereich Service amp Infrastructure Operations die Behebung von St rungen und Bearbeitung von Anwenderanfragen sowie die Erfas sung Pflege und Aktualisierung der aktuellen IT Infrastruktur Lizenzen und Vertr ge in einer Configuration Management Database CMDB Das System amp Service Management fasst die Prozessbereiche f r die Planung Entwicklung und Steuerung der Ressourcen auslastung der IT Infrastruktur zusammen und stellt die Verf gbarkeit dieser Ressourcen und damit verbundenen Services gem der im Service amp Portfolio Management definier ten Anforderungen sicher Der kontinuierliche Verbesserungsprozess Continual Improvement dient als Grundlage f r das gesamte Modell So sind die unterschiedlichen Phasen des Zyklus Plan Do Check Act in jeder Umsetzungsstufe und in jedem Prozessbereich zu durchlaufen So wird sichergestellt dass bereits ab der Implementierungsphase ein systematisches Vor gehen zur Umsetzung und berpr fung existiert Einzelne Prozessbereiche k nnen analy siert Optimierungspotentiale aufgedeckt Ma nahmen geplant und umgesetzt werden Dieses f hrt neben einer stetigen Optimierung der Abl ufe und Systeme gleichzeitig zur Steigerung der Effektivit t und Effizienz Daraus resultiert nat rlich ebenfalls dass die Service und Prozessqualit t steigt was gleichzeitig in einer h heren Kundenzufr
160. T Services Be E a gD I eee E EE GE SEN S 1 MySQL Datenbank JSON Client Mobile Anwendung Apache Cordova lt gt HTMLS LocalStorage jQuery Mobile Abbildung 4 berblick ber die Architektur der Plattform 4 1 Serveranwendung Die Serveranwendung bernimmt zwei wichtige Funktionen der Plattform Zum einen wer den hier die Daten persistiert und der mobilen Anwendung mit Hilfe eines REST Dienstes zur Verf gung gestellt und zum anderen wird ber den Server eine Autorenumgebung zur Verf gung gestellt Hiermit ist es m glich die verschiedenen Ressourcen zu erstellen zu bearbeiten oder zu verwalten sodass diese innerhalb der Autorenumgebung und inner halb der mobilen Anwendung verf gbar sind Es wird hier zudem eine Benutzer und Ge r teverwaltung angeboten Hierdurch kann sich jeder Benutzer seine eingeloggten Ger te anzeigen lassen und diese bei Bedarf auch l schen Abbildung 5 zeigt beispielhaft eine Anfrage an den Dienst Als Format f r die bertragung der Daten wurde wie bei mobilen Anwendungen blich JSON ausgew hlt Zus tzlich wird ein kurzes Beispiel der Daten zu einem Produkt die bei einem ersten Abruf bertragen werden dargestellt 284 Anfragen ber HTTP Methoden GET POST PUT DELETE z B http server products barcode a u S N mn y Ye bath title Raspberry Pi disclaimer Haftung f r Inhalte de
161. Ver h ltnis zwischen Benutzern und Systemen Im UML Anwendungsfalldiagramm wird dieser Aspekt mittels einer Assoziation zwischen einem Akteur und einem Anwendungsfall modelliert Akteure stehen f r Rollen Eine As soziation gibt daher die grunds tzliche M glichkeit des Zugriffs einer Rolle auf einen An wendungsfall wieder Da Anwendungsf lle nicht Datenmengen sondern Funktionalit t beschreiben ist die Unterscheidung zwischen lesendem und schreibendem Zugriff abge deckt Ein Anwendungsfall kann muss aber nicht eine Berechtigung auf der kleinsten notwendigen Detaillierungsebene wiedergeben blicherweise ist dies eher nicht der Fall da das Anwendungsfalldiagramm bersichtscharakter hat es dient insbesondere der Kommunikation mit den sp teren Benutzern w hrend der Analysephase Seine Syntax gibt dies aber her und unterst tzt die Modellierung in differenzierter Granularit t sogar mit dem Konzept der Generalisierung Beispielhaft seien zwei Gruppen von Vertriebssachbe arbeitern genannt die Auftr ge auf Rechnung bis zu einer unterschiedlichen H he der Auftragssumme erfassen d rfen Beide Akteure erben von einem Akteur Vertriebssachbe arbeiter Die Anwendungsf lle werden nach H he der Auftragssumme differenziert und erben beide vom Anwendungsfall Auftragserfassung Mit zunehmender Granularit t geht dies ganz offensichtlich zu Lasten der bersichtlichkeit des Modells man stelle sich das Modell vor das nicht nach zwei Kategori
162. Verhaltensweisen wo nicht Wenn so eine Situation auftritt in der sich die Silos manifestieren Wem ist was in dieser Situation wichtig Diese Fragen befassen sich mit dem Problemkontext Dabei werden Probleme an kon kreten Beispielen aufgepackt ScSc00 S 146 und Beschreibungen und Erkl rungen rund um das Problem erfragt Fragen zur M glichkeitskonstruktion k nnen neue Ideen und Ausrichtungen hervorbrin gen an die bisher niemand gedacht hatte Man kann mit ihnen auch den Kontext f r die Akteure so ver ndern dass sie neue Handlungsoptionen entwickeln k nnen In der breiten Palette der Typen systemischer Fragen w rden sich in unserem konkreten Beispiel fol gende Fragen zur Wirklichkeitskonstruktion anbieten e Wenn ein Wunder passieren w rde und morgen die Silos aufgel st w ren woran w rden die Kunden Mitarbeiter Lieferanten erkennen dass es keine Silos mehr gibt Was w rden Sie pers nlich anders machen 95 e Gab es in der Vergangenheit Situationen in denen die Organisation nicht siloartig funktioniert hatte Was hatten Sie dann anders gemacht Bei Fragen zur M glichkeitskonstruktion wird zwischen l sungsorientierten problemorien tierten oder einer Kombination beider unterschieden Die beiden Fragen oben sind zwei wichtige Beispielarten f r l sungsorientierte Fragen Sie werden oft auch als Wunder frage und Frage nach Ausnahmen vom Problem bezeichnet Der Charme der Wunder frage liegt vor alle
163. Vertrauensgrenzen beschreiben welche Nachrichten mit welchen Sub systemen ausgetauscht werden Dies im Systemdesign analog zur Verschl sselung als Eigenschaft von Nachrichten im Sequenzdiagramm abzubilden w re prinzipiell m glich w rde aber zu sehr un bersichtlichen Modellen f hren da es sich meist um eine Vielzahl von Nachrichten handeln wird Sinnvoller ist ein geringerer Detaillierungsgrad der von einzelnen Nachrichten abstrahiert Einen grobgranularen berblick ber die blo e Exis tenz von Kommunikationsbeziehungen bildet das Kommunikationsdiagramm ab Hier lie Ren sich Trust Boundaries mittels recht einfacher Erg nzungen modellieren Die Verwen dung von Notationselementen anderer UML Diagrammtypen in einem Diagramm ist nicht ausgeschlossen Die Systemgrenze System Boundary aus dem Anwendungsfalldia gramm eignet sich prinzipiell zur Abbildung solcher Grenzen Noch geeigneter erscheint der Aktivit tsbereich Activity Partition aus dem Aktivit tsdiagramm der auch komplexere Grenzziehungen abbilden k nnte Beide h tten den Nachteil dass sich berschneidende Grenzen A und B vertrauen sich B und C vertrauen sich A und C vertrauen sich nicht nicht syntaxeinhaltend abzubilden w ren 2 4 Abgestufte Schutzklassen Die Anforderungsanalyse f r gr ere Anwendungssysteme bringt oft heterogene Anfor derungen zutage Neben vielf ltigen anderen funktionalen und nichtfunktionalen Anfor derungen sind davon insbesondere Sicherheit
164. a Kuhn Hochschule Trier Schneidershof 54293 Trier T 49 651 8103 382 kuhne hochschule trier de Michael Hanses Guterstr 53 54295 Trier T 49 651 200 65962 hansesm hochschule trier de 190 Achim Neufang Im Litzelholz 22 54293 Trier T 49 15781724199 neufanga hochschule trier de Tobias Vielhaber Ostallee 49c 54290 Trier T 49 651 15029151 vielhabt hochschule trier de Florian Matthies Nagelstr 20 54290 Trier T 49 651 99866199 matthief hochschule trier de Wir bedanken uns bei den Studierenden die an der Hochschule Trier im Rahmen der Vorlesung Organisation und Adaptivit t Wirtschaftsinformatik im WS 2014 15 an dieser Studie mitgearbeitet haben 191 Auswahl und Einf hrung von ERP Systemen im Mittelstand Brigitte Braun Tomislav Zeljko Zusammenfassung Mittelst ndische Unternehmen sind eigenst ndig inhabergefuhrt haben Besch ftigten zahlen unter 500 Personen und Jahresums tze unter 50 Mio EUR Der Wettbewerbs druck fordert auch ihnen eine immer effizientere und vor allem integrierte Abwicklung ihrer Gesch ftsprozesse ab Hierbei spielen geeignete ERP Systeme eine zentrale Rolle Sie sollten nicht so komplex in ihrer Funktionalit t sein wie bei Systemen f r Gro unterneh men aber flexibel genug um spezifische Abl ufe unterst tzen zu k nnen Auswahl und Einf hrung eines ERP Systems sind ein existenzielles Unterfangen das in der Praxis aus unterschiedlichen Gr nden h ufig scheitert Es soll eine
165. abfragen e Welche Top 10 Datenbankabfragen haben das gr te Potential f r SAP HANA Auf diesen Fragen aufbauend wurde das Kennzahlensystem entwickelt 164 HANA Individual HANA Individual HANA Individual Analysis Report Planning Report Process Chain Impact HIAI Impact HIPI Impact HIPCI HANA Data Provisioning HANA Data Consumption Impact HDCI Impact HDPI Performance Analysis Abbildung 3 Konzept der Performance Potential Messung Abbildung 3 stellt das Konzept zur Messung des Performance Potentials dar Das Kennzahlenmodell ist hierarchisch aufgebaut und wird sowohl f r Datenbankabfragen als auch Prozessketten durchgef hrt Die Kennzahl f r Datenbankabfragen wird definiert als HANA Data Consumption Impact HDCI und f r Prozessketten HANA Data Provisioning Impact HDPI Diese beiden Kennzahlen stellen die h chste Aggregationsstufe dar Die Berechnung des HDCI ist auf Basis der HANA Total Analysis Report Impact HTAI und der HANA Total Planning Report Impact HTPI Kennzahlen Zuerst wird die Berechnung des HDCI beschrieben Die Daten f r diese Berechnung werden aus dem SAP Business Warehouse mit der Transaktion STOSN bereitgestellt Diese Transaktion stellt die Auswertung der Statistikda ten des ABAP Kernel der SAP GUI Front End Netzwerk und RFC Zeiten aus dem Technical Content zu Verf gung Schr13 N ee a A Fna Planning Unass Time DPF NSF HINI Query_1 45 00
166. aftsbereichs um das Thema Corpo rate Social Software nehmen mochte sollte man auf die folgenden Einschrankungen achten Es wird hier keine Unterscheidung zwischen Personen und Unternehmen gemacht so dass die Aussage ob ein Intranet schon vorhanden ist relativiert wird e Die befragten Personen sowie die Betriebsgr e muss mit dem vorhandenen Kundenstamm abgeglichen werden au er man m chte den Kundenstamm in die Richtung der befragten Personen erweitern Die Nutzungsschwerpunkte sind nicht ganz klar voneinander getrennt Man muss davon ausgehen dass die befragten Teilnehmer hier teilweise interpretiert haben was der Unterschied zwischen Wissensaustausch und Kollaborationsm glichkeiten oder zwischen Kommunikationsm glichkeiten und Social Software ist 5 Nutzen eines Corporate Social Intranets Schillerwein meint dass das Intranet zu den schwierig messbaren Managementfeldern geh rt weil sich aus dem Intranet keine direkten Kosteneinsparungen ergeben MeLS15 s S 27 Es berrascht deshalb nicht dass in der Online Umfrage von Bl t14 s S 58 die meisten Unternehmen keine Angaben dazu machen konnten ob in ihrem Unterneh men Evaluationskriterien f r die Erfolgsmessung des Intranets bzw Social Intranets defi niert wurden Herzog He 14 s S 1682 und Bl ttler Bl t14 s S 52 w hlen deshalb den Weg zuerst die Barrieren f r den Einsatz von Enterprise Social Software bzw eines Intranets festzustellen Bei H
167. ahme aus Sicht Betriebssicherheit FAS Fahrerassistenzsystem e WA Annahme aus Sicht Wirtschaftlichkeit Sicherheit im Betrieb und fiir Betroffene Abb 3 Entscheidungsbaum f r Roboterauto 177 4 Zusammenfassung und Ausblick Entscheidungsb ume eignen sich f r die Repr sentation von moralischen Entscheidun gen Im vorliegenden Beitrag wurden sie f r drei unterschiedliche Systeme und Aufgaben modelliert die als einfache moralische Maschinen gelten d rfen Es wurde kein Wert auf Vollst ndigkeit gelegt Vielmehr ging es darum das Prinzip zu verdeutlichen Die morali schen Annahmen die als Begr ndungen fungieren k nnen wurden in den Annotationen sichtbar gemacht Hier war nicht wesentlich dass sie besonders stichhaltig sind oder von einer breiten Mehrheit geteilt werden Vielmehr ging es wiederum ums Prinzip Deutlich wurde dass neben moralischen Begr ndungen weitere m glich und sinnvoll sind auf den Gewinn und den Betrieb bezogene Auch diese k nnen in den Annotationen aufscheinen Nat rlich sind F lle in denen zwischen Menschen differenziert werden muss philoso phisch und technisch ausgesprochen reizvoll Es sollte auch Forschung dazu stattfinden Diese muss sich mit zahlreichen Dilemmata auseinandersetzen Buridans Esel verhungert zwischen zwei Heub ndeln weil er sich nicht f r eines von ihnen entscheiden kann In Bend1 3b tritt Buridans Robot auf der eine Zielperson eliminieren sol
168. ahr erheblich gestiegen dass durch die Notwendigkeit zu schnellen vielleicht sogar automatischen Reaktionen f r eine Deeskalation keine Zeit mehr bleibt Nur dessen Fol gen sind im atomaren Zeitalter gleichbleibend schrecklich geblieben 3 3 Automatische Informationsselektion und Simulation des Geistes Jedoch nimmt der moderne Mensch das Virtuelle nicht nur f r real Die erfahrbare Realit t selbst wird ver ndert und immer wieder neu geschaffen Intelligente Automaten selektie ren bereits heute die Informationen die der Einzelne bermittelt bekommt Je st rker die Angebote durch die Medien wie Buchdruckkunst Radio Fernsehen und Internet im Laufe der Jahrhunderte und Jahrzehnte geworden sind umso wichtiger wurde die Selektion der angebotenen Information Hier Hilfestellung zu erhalten ist w nschenswert und wird dankbar angenommen allerdings sind es heute zunehmend intelligente Automaten die 126 dem Einzelnen die M he der Selektion abnehmen Wir bertragen unsere Handlungs macht an Maschinen KuRi15 Das Umschalten des angebotenen Programms wird nicht mehr dem Einzelnen berlassen sondern h ngt zum einen von erkannten Vorlieben und bisherigem Konsumverhalten ab zum anderen aber auch von der Interessenlage desjeni gen der diese smarten Automaten in Auftrag gegeben hat Offensichtlich wird dies z B bei Amazon Hier wird dem Kunden bei Interesse oder Kauf von Produkten ber l ngere Zeit hnliches angeboten Dies mag w nsch
169. al amp Patient f llt Q Empfang Papierformul unterst tzt ar aus pr ft das Formular Abbildung 3 Auszug aus dem Workflow Anmeldung eines Patienten im Krankenhaus im Human Relation Ansatz In der Anreiz Beitrags Theorie soll eine Effizienzsteigerung durch materielle und immateri elle Anreize erfolgen Beispielsweise kann im Rahmen einer Mitarbeiterbefragung festge stellt werden dass ein Mitarbeiter sich flexiblere Arbeitszeiten w nscht Durch Anpassung des Schichtplans wird dann ein Anreiz geschaffen der durch entsprechende Leistungen seitens des Arbeitnehmers honoriert wird Ebenso wird eine Bindung der Mitarbeiter an das Unternehmen ber die externen Anreize angestrebt 2 3 Moderne Organisationsformen Da es sehr viele moderne Organisationsformen gibt k nnen wir hier nur anhand einiger ausgew hlter Organisationsformen die Mittel zur Effizienzsteigerung aufzeigen Im Hu man Ressource Ansatz sollen ber die Ber cksichtigung der Individualziele der Mitarbeiter 183 die Unternehmensziele erreicht werden F r unseren Workflow bedeutet dies dass um ein h heres Mitspracherecht einzur umen ein Terminal eingef hrt wird an dem die Mitar beiter den Schichtplan nach ihren W nschen gestalten k nnen Eine automatische Pr fung auf Machbarkeit soll erfolgen Im kognitiv symbolischen Ansatz sollen Fehlinterpreta tionen vermieden werden Es werden einheitliche Deutungsmuster entwickelt In unserem Beispiel tragen die Mitarb
170. alls damit zu begr n den dass ein wesentlich gezielteres Vorgehen erm glicht und das Risiko von Fehlent wicklungen deutlich reduziert wird Die schrittweise Einf hrung eignet sich f r die gezielte Optimierung einzelner Schwachstellen oder Prozesse innerhalb der IT Organisation Mit kontinuierlichem Projektfortschritt d h Abschluss von mehreren Teilprojekten ist es wahr scheinlich dass die Akzeptanz im Vergleich zu einer Gesamteinf hrung aufgrund der be reits erzielten und sichtbaren Erfolge gr er ist Der Abschluss der Teilprojekte kann als Quick Win angesehen werden mit denen erste Erfolge und die Richtigkeit des Vorha bens nachgewiesen werden k nnen Die Einf hrung weiterer Teilprojekte wird anschlie Bend durch eine breite Akzeptanz beschleunigt BVGMO08 S 289 Die Einbettung der Teilprojekte in den Rahmen des Gesamtprojektes und die jeweilige Evaluierung der Teilprojektergebnisse in der berpr fungsphase dienen dazu das Pro jektendziel kontinuierlich im Blick zu halten und bieten die M glichkeit mit Hilfe der Opti mierungsphase nachzusteuern und so das Erreichen der Projektziele sicherzustellen Auf Basis der im Gesamtprojekt identifizierten Handlungsfelder und der damit verbunden Auswahl der geeigneten ITSM Prozesse gilt es ein Vorgehen f r die Einf hrung und Rangfolge der Prozesse zu erstellen um eine sinnvolle Implementierung sicherstellen zu k nnen Hieraus resultiert der in Abbildung 5 dargestellte Projektst
171. als DATE_UPDATED false amp amp a name equals LAST_UPDATED_BY false amp amp a name equals READ_ONLY false Abbildung 6 Xtend Code Beispiel Zu erkennen ist zunachst dass im obigen Aufruf das einleitende is weggelassen werden kann Dies gilt ebenfalls fur get Die Methode nimmt ein EAttribute auf und ermittelt ob dies relevant ist Interessant ist nun dass im Aufruf innerhalb der for Schleife der isRele vantAttribute Methode kein Parameter mitgegeben wurde Dies ist wegen der Nutzung der Extension Methods nicht notig Aufgrund der Lambda Expression kann im Rumpf der for Schleife auf eine Instanz eines EAttributs der zu iterierenden Liste zugegriffen werden Dieser Zugriff kann auch ber die implizite Variable it erfolgen Die for Schleife h tte also auch wie folgt definiert werden k nnen FOR a e EAllAttributes filterfit relevantAttribute amp amp it EAttributeType classifierlD EcorePackagelmpl ESTRING Abbildung 7 Xtend Code Beispiel Die implizite Variable it reprasentiert wie bereits erwahnt eine Instanz eines EAttributes In dieser Schreibweise wird die Wirkung der Extension Method verdeutlicht Denn rele vantAttribut verh lt sich nun so als sei sie eine Methode der Klasse EAttribut Dies ist sie jedoch nicht sie nimmt lediglich eine Instanz von EAttribute auf Auf diese Weise wird der Codeumfang des Generators reduziert und es kann mehr Fokus auf den zu generierenden Code gelegt werden 221 In
172. altung Unternehmensweites Kompetenz und Leistungsmanagement 4 Vorhersagbar Produkt und Prozessintegration Quantitatives Produkt und Leistungsmanagement Quantitatives Prozessmanagement Unternehmensweites Prozessmanagement Unternehmensweite Kompetenzentwicklung Unternehmensweites Ressourcenmanagement Unternehmensweites Konfigurationsmanagement Produkt und Leistungsmanagement S SEISE Herstellungs und Servicemanagement Produkt und Leistungsvorbereitung Ressourceneinsatzplan ung Vertriebsmanagement Produkt und Leistungsunterst tzung Unternehmensweite Prozesssteuerung Organisierte Unternehmenssteuerung Bereichsbezogenes Anforderungsmanagement Bereichsbezogene Planungen und Vereinbarungen 2 Organisiert Bereichsbezogene berwachung und Steuerung Bereichsbezogene Arbeitsleistung Bereichsbezogenes Konfigurationsmanagement Beschaffungsmanagement Qualit tssicherung von Prozessen und Produkten 1 Anf nglich keine Prozessbereiche Abbildung 6 Leistungsziele zur Erreichung der Reifegradstufen gem dem Business Process Maturity Model BPMM siehe HoNUO9 S 21 Doch inwieweit nutzt dieses Modell Unternehmen tatsachlich Denn ob alle genannten Aspekte tatsachlich relevant sind um den Nutzen einer Ablauforganisation hinsichtlich Effektivit t Effizienz und Verbindlichkeit zu erh hen ist nicht untersucht Ferner ist zu kri tisieren dass das BPMM nicht ber cksichtigt dass Gesch ftsprozesse unterschiedlich sind D
173. anche auf die angebotenen und auch neuen Produkte bzw Dienstleis tungen sowie das eigene Unternehmen absch tzen zu k nnen F r Studierende der Wirt schaftsinformatik der Betriebswirtschaft oder des Wirtschaftsingenieurwesens ist dies ebenfalls eine wichtige Aufgabe f r eine sp tere berufliche T tigkeit Die Studierenden ben tigen die Kompetenz die grundlegenden Prinzipien und Architekturen der neuen di gitalen Technologien zu kennen und diese auf unternehmerische Fragestellungen anwen den zu k nnen Durch die Breite des Themas und die zahlreichen Abh ngigkeiten zwi schen technischen und betriebswirtschaftlichen Fragenstellungen f llt es vielen Studieren den jedoch schwer die Auswirkungen und die Potentiale von digitalen Innovationen und Transformationen im unternehmerischen Kontext zu ermitteln und darauf aufbauend L sungsvorschl ge zu entwickeln Als ein Instrument in der Lehre zu Grundlagen und Auswirkungen von Digitalisierung wird in diesem Artikel der kombinierte Business Technology Stack BTS vorgestellt Zu dem werden die Ergebnisse der Anwendung in der Lehre aufgezeigt 202 2 Der Business Technology Stack BTS In der Informationstechnologie ist das Prinzip der Schichtenbildung seit l ngerem verbrei tet Typische Vertreter sind das ISO OSI Modell oder das TCP IP Modell Riem 14 Im Folgenden wird das bisher weit verbreitete einfache Schichtenmodell eines IT Sys tems z B mit den Schichten Hardware
174. arsten Dorrhauer Moustafa Elazhary Robert U Franz Michael Guckert Michael Hanses Christian Heigele Georg Rainer Hofmann J rg Hofstetter Christian H ning Jonas Jetschni Miriam Kaletta G nter Karjoth Ute Klotz Karsten Knaup Jens Kohler Timo Krauskopf Stefan Kubica Elvira Kuhn Michael L ttebrandt Florian Matthies Dennis Mayer Vera G Meister Hendrik Meth Frank Morelli Christian M ller Andreas Naef Erik Neitzel Achim Neufang Andre Nitze Sachar Paulus Kurt Porkert Roland Portmann Eva Prader Martin Przewloka J rg Puchan Eike Christian Ramcke Marco Richter Harald Ritz Haio R ckle Stefan Sarstedt Markus Schneider Daniel Schnyder Dirk Schreiber Alexander Schubel Meike Schumacher Christian Seel Heiko Seif Carlo Simon Thomas Specht Ulrike Steffens Peter Szincs k Karl Teille Tobias Teunissen Klaus Turowski Melanie Vanderpuye Tobias Vielhaber Jan Weisenstein Tomislav Zeljkoa mans
175. artnerunternehmen StudiumPlus Studierende immatri kulieren sich daher nicht nur an der THM sie gehen auch einen Vertrag mit einem Mit gliedsunternehmen des CCD ein 2 2 Eigenentwicklung oder Standardsoftware An der THM wird zur Verwaltung von Studierenden deren Leistungen und der dazu ben tigten Informationen die Standardsoftware HISPOS der HIS GmbH eingesetzt Dieses Pr fungsverwaltungssystem wurde f r Hochschulen entwickelt und bildet universit ts und fachhochschulspezifische Sachverhalte ab Neben diesen hochschul blichen Aspekten sind f r die Verwaltung von dualen StudiumPlus Studierenden aber weitere Informationen pro Studierenden von Bedeutung Dies soll beispielhaft an der Abwicklung der Praxispha sen dargestellt werden F r jeden Studierenden m ssen das entsprechende Partnerunternehmen und der allge meine Ansprechpartner im Unternehmen f r die jeweilige Praxisphase festgehalten wer den k nnen Zus tzlich m ssen die einzelnen Praxisphasen die ein Studierender im Laufe seines dualen Studiums absolviert gespeichert werden W hrend einer Praxisphase im Partnerunternehmen wird der Studierende von einem Hochschulprofessor und einem fachlichen Betreuer aus dem Unternehmen betreut Diese drei Parteien vereinbaren vor Beginn der Praxisphase ein Praxisthema Das Thema wird in der Praxisphase vom Studie renden bearbeitet in einem Bericht festgehalten und anschlie end vor Vertretern aus Un ternehmen und Hochschule pr sentiert
176. ass Industrie 4 0 als strategisch bedeutsam in Unternehmen eingestuft werden kann und dort das gr te Interesse besteht Die Gr e der teilnehmenden Unternehmen gemessen an der Mitarbeiteranzahl setzt sich zu 53 aus KMU und 47 aus Gro unternehmen zu sammen Bei der Einstufung der Unternehmen nach der Gr e ausgehend vom Jahres umsatz in Mio Euro generieren 49 der Unternehmen einen Umsatz kleiner als 50 Milli onen Zusammenfassend l sst sich festhalten dass sich die Probanden aus unterschiedlich gro en Unternehmen zusammensetzen und aus mehreren Branchen vertreten sind Dies wirkt sich positiv auf die Qualit t der Studienergebnisse aus 4 Gesamtergebnis Abbildung 3 fasst die Rangkorrelationskoeffizienten nach Spearman der 45 Befragungs teilnehmer basierend auf den m glichen Einflussfaktoren horizontale Achse und den vier zentralen Handlungsfeldern vertikale Achse in einer Tabelle zusammen Anhand dessen werden die Hypothesen 1 7 bewertet Da es sich wie in Kapitel 3 2 beschrieben um un spezifische Hypothesen handelt wird jeweils eine Aussage ber die Best tigung oder Wi derlegung der Hypothese get tigt Die Gr e des Zusammenhangs kann damit nicht an gegeben werden 63 H1 H2 H3 H6 H7 Wettbewerbs Produkt Auseinander Mitarbeiter Umsatzerwirt strategie portfolio setzung mit anzahl schaftung 14 0 I Vernetzung Industrie 4 0 durch horizontale 7 0 3188 0 5008 0 1147 0 4521 0 3756 und vertikale
177. ategy Service Design Service Transition Service Ope ration und Continual Service Improvement Dienste Kataloge werden im Buch Service De sign thematisiert und als Teil des Dienste Portfolios eingef hrt s Beim09 S 17 Das Dienste Portfolio enth lt alle Dienste die durch den Anbieter verwaltet werden Neben dem Katalog der aktuell betriebenen Dienste Servicekatalog sind dies die in Entwicklung befindlichen Dienste Servicepipeline und die stillgelegten nicht mehr betriebenen Dienste vgl Hunn11 S 24 Eine n here Beschreibung des Dienste Katalogs findet sich im Prozess Service Catalogue Management Ziel dieses Prozesses ist es den Dienste Katalog als eine definierte Quelle f r konsistente Informationen bez glich aller vereinbarten Services Beim09 S 67 be reitzustellen zu pflegen und zu vervollst ndigen sowie seine Inhalte an alle interessierten Beteiligten zu kommunizieren Hunnebeck spricht in Hunn11 davon dass Organisationen den IT Dienste Katalog inner halb eines Configuration Management Systems abbilden k nnen indem sie jeden Dienst als Configuration Item mit seinen entsprechenden Relationen darstellen Ein IT Dienste Katalog sollte neben der Auflistung der Dienste im Einsatz aufzeigen wie die Dienste zu verwenden sind welche Gesch ftsprozesse durch die Dienste erm glicht werden welche Qualit t der Kunde erwarten kann sowie ggf Preise und weitere Nutzungsbedingungen vgl Hunn11 S 98 u 101
178. atenstruktur wird normalerweise aus den Metadaten der relationalen Datenbank er mittelt Die Datenwerte selbst liefern aber auch Informationen zur Datenstruktur So kann z B die Eigenschaft Datentyp aus den Metadaten der relationalen Daten ermittelt werden oder aber durch Analyse der Dateninhalte Neben der Anzeige und manuellen Durchsicht 209 der Daten sollte auf eindeutige Attributbezeichnung Wertebereichsdefinition Datentyp Kardinalit t H ufigkeiten Muster Pattern fehlende Werte Eindeutigkeit der Werte Ge sch ftsregeln sowie statistische Werte wie Maximum Minimum Modalwert Median usw gepr ft werden Soll z B die Telefonnummer immer im Format 99999 999999 999 ein gegeben werden kann ber eine Muster oder Patternanalyse herausgefunden werden ob dieses Muster bei jeder Telefonnummer angewendet wurde Auch H ufigkeitsverteilun gen von Codes oder auch Mustern k nnen bei der Analyse Datenqualit tsprobleme auf decken So k nnen z B ber phonetische Codes h ufig falsch erfasste Werte ermittelt werden Abh ngigkeitsanalysen berpr fen welche Inklusionsabh ngigkeiten existieren und wel che Attribute als Prim rschl ssel in Frage kommen Attribute oder Attributkombinationen kann man auf die Eigenschaft Prim rschl sselkandidat testen indem die Eindeutigkeit der Werte dieser berpr ft wird Referentielle Beziehungen k nnen berpr ft werden in dem ermittelt wird welche Werte zu welchem Prozentsatz in be
179. ations have to be considered Afterwards a generic decision model for the use of cloud computing is discussed from an empirical perspective The authors use an overarching model the Cloud Circle for deriving success factors in the field of Mobility as a Service MaaS solution The concept is based on the ideas of IT Governance as well as on Cloud Governance and consists of several components Business Risk Value Technology Resources and Performance Afterwards an application of the Cloud Circle on the chosen case takes place to illustrate its value for practical issues The case We are a medium sized manufacturing company that produces and sells home appli ances to customers all over the country and abroad We sell to both end user customers as well as to companies We have a website which provides the necessary information for our customers We run an enterprise resource planning system and customer relationship management ERP and CRM SAP solution on our premises However our ERP and CRM are not connected to the Internet for public usage We have a major service man agement center that includes a call center where our customers can contact us and ask for services such as installation of new home appliance maintenance and repair Our field service staff is dispatched based upon these service requests We arrange for these visits taking into consideration urgency availability and request location 233
180. ationskriterien Ziel ist die Pr fung der These dass ein semantischer IT Dienste Katalog einen h heren Nutzwert im betrachteten Kontext bietet 5 1 Methodische Vorbetrachtungen F r die weitere Verwendung der konsolidierten Anforderungen aus Abschnitt 4 4 erschei nen weder die ungek rzte Beschreibung noch der Kurzcode vgl Tab 2 geeignet zu sein Deshalb sollen im Folgenden die in Tab 3 dargestellten Kernbegriffe verwendet werden KA1 Informationversorgung KA2 Prozesssupport KA3 Relationenabbild Tab 3 Kernbegriffe f r konsolidierte Anforderungen Der Einsatz des AHP wird im vorliegenden Fall einer gew hnlichen Nutzwertanalyse vor gezogen da alle hier betrachteten Evaluationskriterien qualitativen Charakter haben Es ist nachgewiesen dass in diesem Fall die paarweisen Vergleiche des AHP ber eine h here Reliabilit t verf gen Befragt wurden vier Mitglieder der FH Brandenburg eine Pro fessorin f r Wirtschaftsinformatik ein wissenschaftlicher Mitarbeiter der IT Kommission ein Laborleiter und ein Master Student der Wirtschaftsinformatik Die Auswertung erfolgte mithilfe des Online Tools makeltRational s Make13 5 2 Auswertung des AHP Die Bestimmung der Gewichte f r die einzelnen Anforderungen Evaluationskriterien ergab eine leichte Priorit t bei der Anforderung Informationsversorgung mit 36 Die an deren Anforderungen gehen mit 34 Prozesssupport und 30 Relationenabbild ein Wenig ber
181. atures Examples for the indicators are availability FrJK14 modifiability Lage10 reliability K ni14 and data accuracy N rm12 amongst others Bu 09 combine a pattern based approach towards typical enterprise architecture analy sis concerns conceived at the Technical University of Munich with the Probabilistic Rela tional Models used by KTH The informational patterns described in this work form specific meta models for the analysis and can also be used as initial source for MARS agent and environment entities 3 Concept The idea behind business process modeling with a multi agent system is to have a par tially deployed enterprise architecture which is used by a corresponding multi agent sim ulation model to simulate usage heavy load restructuring and outages among other events against that system The goal is to gain a better overall understanding of the en terprise architecture as well as retrieve measurable indicators which help in making edu cated decisions in enterprise architecture management Prior to simulating it is crucial to specify the problem or the question which is going to be investigated by the simulation as well as the required indicators which need to be moni tored It must be decided which entities from the architecture will become simulation assets that is are translated into agents and environment Basically every stakeholder in enterprise architecture may be represented by an agent in th
182. aum eingesetzt Zusammenfassend kann momentan also von einer vorsichtigen positiven Entwicklung im Bereich des Software Engineering im Hinblick auf die Vision Dijkstras gesprochen werden 2 Software Qualitatssicherung 2 1 Theorie Balzert definiert Softwarequalit t nach DIN ISO 9126 als die Gesamtheit der Merkmale und Merkmalswerte eines Softwareprodukts die sich auf dessen Eignung beziehen fest gelegte oder vorausgesetzte Erfordernisse zu erf llen Balz08 S 257 Softwarequalit t werde zur Operationalisierung dar ber hinaus in Form von Qualit tsmodellen abgebildet die zumeist Faktoren Kriterien und Metriken in einem Zusammenhang darstellen um Qualit t bewerten zu k nnen ebd 300 Software Qualit tssicherung Konstruktive QS Analytische QS Organisatorische Technische Analysierende Testende Ma nahmen Ma nahmen Verfahren Verfahren e Methoden e Richtlinien e Statische Analyse e Dynamischer e Sprachen e Standards e Formale Test e Werkzeuge e Checklisten Programm Symbolischer verifikation Test e Review Simulation e Inspektion Schreibtischtest e Walkthrough Abbildung 1 Klassifikation von Software Qualitatssicherung nach Balzert Software Qualitatssicherung beschreibt nach DIN EN ISO 8402 alle geplanten und sys tematischen Tatigkeiten die innerhalb des Qualitatsmanagementsystems verwirklicht sind und die wie erforderlich dargelegt werden um angemessenes Vertrauen zu schaffen dass eine Einheit die
183. automatisch einen Datenknoten vom Cluster entfernte Auch hier wurde die Kapazit tsgrenze auf 270 MB RAM festgelegt Die Schritte des AutoScalers waren dabei 1 Ausl sen der Skalierung 5s 2 Reorganisation der Datenbank 65s 3 L schen der virtuellen Maschine vom Cluster 3s 4 Stoppen der virtuellen Maschine 5s Summe 78s 262 9 3 Fazit Die Evaluation zeigt dass der AutoScaler anhand der im Policy File definierten Kapazi t tsgrenze von 270 MB RAM die Infrastruktur entweder hoch oder herunterskaliert Die eigentliche Dauer des Skalierungsprozesses ist dabei allerdings stark vom Anwendungs szenario abh ngig Im gezeigten Anwendungsszenario ist das Herunterskalieren ca um den Faktor 10 schneller als das Hochskalieren was durch das Starten der neuen virtuellen Maschine und durch die aufwendige Reorganisation der Datenbank begr ndet ist Zusammenfassend l sst sich festhalten dass der implementierte AutoScaler anhand einer Policy automatisiert weitere Instanzen zur Infrastruktur hinzuf gt oder vorhandene Instan zen bei wenig Last herunterf hrt Neue Instanzen werden auf Basis eines Templates das den Softwarestack und dessen Konfiguration enth lt erzeugt Dies erm glicht die auto matische Integration der neuen Instanzen in die bestehende Cloud Infrastruktur zur Lauf zeit 6 Verwandte Arbeiten Einen umfassenden berblick ber aktuelle Skalierungsproblematiken liefern MaKr14 und LI 14 Eine gro e Herausforderung im Kont
184. avon ausging dass Sensoren in der Fahrbahn dazu installiert sind8 Vack15 Auch die Forschungsfahrzeuge der Automobilhersteller testen immer wieder Innovationen die viele Jahre sp ter selbstverst ndlich scheinen e Norbert Wiener 1894 1964 beschreibt in seinem 1948 erschienenen Buch Kybernetik Regelung und Nachrichten bertragung in Lebewesen und in der Ma schine Wien48 eine Verquickung von Mensch und Maschine Viele sahen in Norbert Wieners Theorien die Verhei ung einer rosigen Zukunft Durch die Ver quickung von Technik und Natur oder die Schaffung denkender Maschinen werde das Leben immer einfacher Skeptiker dagegen sahen in der Kybernetik das Schreckgespenst einer kalten Gesellschaftsorganisation in welcher der Einzelne der Technik unterworfen sei Reit14 Die drei Beispiele zeigen einerseits was technisch m glich ist aber auch welche unmittel baren Ver nderungen der Einsatz der Technik auf den Alltag haben kann H ufig unzureichend betrachtet werden die Implikationen die diese technischen Innovati onen auf das Zusammenleben in der Gesellschaft haben und welche die g ltigen Sitten und Regeln strapazieren ver ndernd oder gleich ganz ad absurdum f hren So zum Bei spiel Haftungsfragen bei selbstfahrenden Autos oder die Rechte an den Daten die durch solche Fahrzeuge stetig erzeugt werden und aus denen auch pers nliche Daten des Fah rers ableitbar sind Mobile Endger te sog Wearables z B Handys Smartphones Smar
185. ay be transformed into working code by writing a layer for each aspect from the model An aspect should be a considerably sized self contained but yet manageable piece from the original model With that approach in place we can apply well understood techniques from software engi neering and thus understand layers as components with interfaces in the MARS dis tributed simulation system 3 1 2 Mapping EA models to MARS The layer concept is a natural fit to typical enterprise architecture meta models in general and to the ArchiMate modeling paradigm in particular ArchiMate already defines three major layers which are utilized to structure the enterprise architecture model These layers are the Business Application and Technology Layer Lank08 Open13 Each of them hosts a well defined subset of the overall enterprise architecture and thus provides a good starting point for the simulation model Depending on what should be simulated we propose a top down approach which may start with three MARS layers corresponding to those in the ArchiMate model and be further refined as the model grows deeper and or more complex and simulation tasks get more specific Each of the layers may contain entities from the enterprise architecture model either as agents or as a form of environment which is to be explored and used by the agents e g service applications as agents using worker nodes exposed by the environ ment As the model grows the top l
186. b 4 198 Meilenstein Kick Off Projektplanung durchgef hrt Testsystem installiert MaWi Materialstamme CAD Anbindung Lagerbesonderheiten Verkauf Vertrieb Auftragserfassung Lieferungen Debitorenbuchhaltung Einkauf Anfragen Bestellabwicklungen Kreditorenbuchhaltung Produktion Standardfalle der Fertigung Produktivstart vorbereiten Produktivstart Tab 4 Beispiel f r Meilensteine Phasen einer ERP Einf hrung olloa a wln e zZ Das Testsystem wird installiert Danach erfolgt schrittweise und prozessorientiert die Ein f hrung In solch einem Einf hrungsschritt werden mit den Prozesskennern Detailkon zepte erstellt und berarbeitet Daten in das Testsystem bernommen Parametrisierun gen durchgef hrt und die Prozessbearbeitung getestet Die Dauer solch eines Einf h rungsschrittes h ngt sehr stark davon ab in welchem Umfang die Mitarbeiter f r das Pro jekt freigestellt werden k nnen Ihr Tagesgesch ft muss in der Regel parallel dazu bew l tigt werden Wenn alle wesentlichen Prozesse auf dem Testsystem erfolgreich getestet worden sind erfolgt zu einem festgelegten Zeitpunkt der Produktivstart Ca 1 bis 2 Mo nate lang werden Alt und Neusystem parallel betrieben bis sichergestellt ist dass alle Unternehmensvorg nge mit dem neuen System abgewickelt werden k nnen Ein Beispiel f r solch eine Vorgehensweise ist mit Abb 4 wiedergegeben Kick Off Projektplanung
187. baren Ansatzes f r die Anwendung in anderen Regionen Ce ie 4 Erfolgsfaktoren Aus den oben genannten Zielen lassen sich Erfolgsfaktoren ableiten die als Eingangsgr Ren in das L sungskonzept dienen und dieses ma geblich beeinflussen Im Folgenden werden die entsprechenden Erfolgsfaktoren n her erl utert 4 1 Pioniergeist Ungeachtet des sp teren L sungsansatzes ist davon auszugehen dass ein regionaler Einzelh ndler auf Grund der Fixkosten wie Mieten f r die gewerblich genutzten Ladenfl chen als auch Lohnkosten und geringeres Produktvolumen und vielfalt geringe Lagerfla chen h here Kundenpreise erheben muss als die hochvolumige Konkurrenz im Online bzw Gro handel z B die Onlinehandelsplattform Amazon Initiativen die sich dem Motto Support your local dealer verschreiben fungieren zuneh mend als Weckruf f r Konsumenten als auch Einzelh ndler und f hren zu einer Sensibili sierung f r das Thema Weiterhin ist ein Trend gr tenteils fokussiert auf Lebensmittel hin zur Bevorzugung re gionaler Produzenten durch den Kunden erkennbar Der stetige Zuwachs des Anteils an regionalen Lebensmitteln am w chentlichen Warenkorb nimmt weiter zu Zu den haupt s chlichen Kriterien werden hier beispielsweise Qualit t Geschmack und Frische aufge f hrt Dete14 Diese Bed rfnisse gef rdert durch den bereits l nger anhaltenden Trend der Bio Lebensmittel also mit kologisch orientierten Auflagen produzierte Leb
188. bbildung 4 Praxiserprobter Fragebogen fur ein Prozess Assessment siehe SH14 S 78 Tatsachlich ist die Reife des Geschaftsprozessmanagements eines Unternehmens insge samt nicht losgel st von der Reife einzelner Geschaftsprozesse Im deutschsprachigen Raum gewinnt aus diesem Grund das Reifegradmodell EDEN Maturity Model for BPM EDEN zunehmend an Bedeutung Dieses leitet aus der Bewertung der Einzelprozesse den Status des Prozessmanagements insgesamt ab und visualisiert dieses in einer Matrix wie in Abbildung 5 exemplarisch gezeigt Dabei werden sehr anschaulich die folgenden Reifegradstufen unterschieden siehe AlKn09 S 9 e Sumpf Das Prozessmanagement steht erst am Anfang und ist auf einzelne Abteilungen beschr nkt d h Prozessmanagement wird nicht auf Initiative der Un ternehmensleitung betrieben 73 e Wiese Auch hier steht das Prozessmanagement erst am Anfang wird aber durch die Unternehmensleitung bef rdert e Feld Es gibt lokale Prozessmanagement Ans tze bei denen es sich aber um umkoordinierte Einzelaktivit ten handelt da die Unternehmensleitung das Thema nicht aktiv verfolgt Garten Eden Prozessmanagement ist eingef hrt und wird von der Unternehmens leitung gest tzt und weiterentwickelt Top Down 100 80 60 Vorgehen 40 20 Bottom Up Satire 20 40 60 80 100 N _ _ gt Eingef hrt M Mittelfristiges Ziel Sn A Fortschritt D Langfristiges Ziel Abbi
189. bearbeiten ohne diese aktiv hoch und herunterzuladen Diese Operationen erfolgen au tomatisch im Hintergrund 5 3 Federated Identity Mittels eines Single Sign On Szenarios integriert sich der Cloud Dienst BPMLight f r den Benutzer nahtlos in seine eigene IT Infrastruktur 109 BPMLight realisiert ein Federated Identity Szenario um die Kunden zu identifizieren Beim Zugriff auf einen Service in der BPMLight Cloud Application Core Service DMS pr ft dieser ob der Konsument des Services ein g ltiges SAML 2 0 Token besitzt F r jeden Mandanten ist auf dem BPMLight STS Server unter der Verwendung von Zerti fikaten eine Vertrauensbeziehung zum jeweiligen ADFS Server Active Directory Federa tion Services der Firma hinterlegt Bei einem ersten Zugriff von einem privaten Rechner auf BPMLight wird der Anwender auf den ADFS Server seiner Firma umgeleitet Sowie er sich auf diesem ADFS Server mit seinen Credentials korrekt authentisiert hat kann er auf BMPLight entsprechend seinen Berechtigungen zugreifen Arbeitet der Benutzer mit sei nem Dom nen Account auf einer Arbeitsstation der Firma kann er direkt ohne weitere Anmeldungen auf BPMLight zugreifen Der ADFS Service von Microsoft wandelt dabei das vorhandene Kerberos Token in ein SAML 2 0 Token um Die Services von BPMLight spezifizieren welche Informationen das Security Token ent halten muss damit dieses f r den Zugriff auf den Service verwendet werden kann F r die Authentisier
190. ben den Hypothesen geht aus der Studie hervor dass der Fortschritt der teilnehmen den Unternehmen in Bezug auf Industrie 4 0 in allen vier Handlungsfeldern sehr stark va riiert Dies ist f r Technologien und L sungen zu Industrie 4 0 der Fall die sowohl als Vo raussetzung als auch f r ein fortgeschrittenes Stadium von Industrie 4 0 gelten Auffallend ist dass viele Kriterien die als Voraussetzung f r Industrie 4 0 z hlen wie z B die Erfas sung von Betriebsdaten in der Produktion bei einigen Unternehmen noch nicht erf llt sind Ebenso ist festzuhalten dass Industrie 4 0 Kriterien die einem weit fortgeschrittenen Sta dium von Industrie 4 0 zuzuordnen sind schon bei einem sehr kleinen Anteil an Unter nehmen eine hohe Relevanz besitzen Diese Pioniere zu Industrie 4 0 setzen sich damit gezielt auseinander und arbeiten zum Teil schon an der Umsetzung von Zukunftstechno logien Darauf basierend k nnten Unternehmen nach dem Fortschritt zu Industrie 4 0 in Katego rien eingeteilt werden f r die jeweils gem ihres Fortschritts unterschiedliche Roadmaps und Leistungssteigerungsszenarien erstellt werden k nnten M glich w re ein Szenario f r noch nicht weit fortgeschrittene Unternehmen zu Industrie 4 0 Daf r k nnten Entwick lungsstufen erstellt werden die darauf abzielen Unternehmen zuerst f r Industrie 3 0 Niveau zu qualifizieren Ein weiteres Entwicklungsszenario k nnte f r Unternehmen aus gearbeitet werden die bereits di
191. ber auch Unternehmen wie SAP oder darauf spezialisierte Unternehmen PiLog Informatica Produkte zur ganzheitlichen Betrachtung der Datenqualit t Die letzte Gruppe an Softwarewerkzeugen schlie lich 208 deckt spezielle Bereiche der Datenqualit t wie z B Adresspflege und Dublettenbereini gung ab q address PRODATA u a Alle drei Gruppen von Softwarewerkzeugen sind vorrangig konzipiert um die Datenqualit t nachtr glich zu verbessern sodass die meisten Projekte bei der Datenintegration einen Big Bang Ansatz verfolgen Dieser Ansatz hat den Nachteil dass die Daten einmalig be reinigt und nicht an der Entstehung der Daten angesetzt wird um das Datenproblem von vornherein zu vermeiden Dieser Ansatz wird durch das FreD Projekt Framework for embedded Database Quality mit drei Zielen verfolgt e Ein iteratives evolution res Vorgehen zur Verbesserung der Datenqualit t im Gegensatz zum bisherigen Big Bang Ansatz e Keine oder geringe nderungen der die relationalen Daten erzeugenden Anwen dungssysteme Datenunabh ngigkeit Flexibilit t bez glich der Anpassung der Datenqualit tsverfahren sowie Unterst t zung dom nenspezifischer Verfahren 2 Datenqualitatsverfahren 2 1 Einleitung Die OMG Object Management Group definiert ein Gesch ftsobjekt business object als a representation of a thing active in the business domain including at least its business name and definition attributes behaviour
192. best tigten Freunden gerne t glich zur Verf gung Dass Anbieter von Sozialen Medien per Vertrag das Recht erhalten Adressdaten und Bilder f r eigene Zwecke zu nutzen tut dem Erfolg solcher Produkte Facebook WhatsApp u a keinen Abbruch denn sie k nnen sich des allge meinen Einverst ndnisses Ihrer Kunden sicher sein Sima14 S 10 Eine Bewertung der durch diese technischen Innovationen erst geschaffenen M glich keiten im Hinblick darauf was davon gut und was schlecht sei findet kaum statt 3 Ethik im Zeitalter der Digitalisierung Nur wenige IT Experten und Wissenschaftler wie beispielsweise Erik Brynjolfsson Andrew McAfee BrMc12 Carl Benedikt Frey oder Michael Osborne FrOs15 besch ftigen sich mit den Auswirkungen der technischen Innovationen auf die Gesellschaft in diesem Falle die Auswirkungen auf die Arbeitswelt Als Pendant zur Wirtschaftsethik die sich erstmals in den 70er und 80er Jahren mit der sozialen und verantwortungsvollen Unternehmens f hrung besch ftigt Bran88 befasst sich die Informationsethik mit ethischen Fragestel lungen im Umgang mit Informationen So untersuchen beispielsweise die Herausgeber und Autoren des International Review of Information Ethics vormals International Journal of Information Ethics nach eigenen Angaben die ethischen Auswirkungen der Informati onstechnologie auf das menschliche Handeln und Denken auf soziale Interaktion sowie auf die Gesellschaft Da wie August Wil
193. c Research in Baden Schweiz entwickelt Es wird anhand von vier Maturit tsstufen be schrieben bei denen au er bei der Stufe 1 Basic Intranet nicht Funktionen sondern eher der Einsatzbereich der Instrumente und der Umfang der Unterst tzung aufgef hrt werden Letztendlich soll das Digital Workplace Maturity Model auch zeigen wie sich die Zusam mensetzung des Technologieportfolios je Maturit tsstufe ver ndert Bei beiden Intranet Maturit tsmodellen fehlen weitere Details wie Intranetverantwortliche die Maturit t ihres Intranets feststellen k nnen Darauf weisen auch KhHH10 s S 54 Kh 12 s S 878 bei den Wissensmanagement Maturit tsmodellen hin Es werden zwar viele Wissensmanagement Maturit tsmodelle vorgeschlagen aber Details dar ber wie eine Organisation diese ermitteln und bewerten kann sind selten vollst ndig zu finden Es fehlen auch Hinweise darauf wie Unternehmen von einer Maturit tsstufe zur n chsten gelangen DFKRO5 5 3 Maturit tsmodell Corporate Social Intranet Aufgrund der in Kapitel 4 genannten Umfrageergebnisse und den fehlenden M glichkeiten f r einfache Nutzenberechnungen bez glich eines Corporate Social Intranets hat man bei der IOZ AG beschlossen stattdessen das Thema Maturit tsmodelle weiter zu verfolgen und ein einfaches verst ndliches und pragmatisches f r die Kunden der IOZ AG selbst zu erstellen Als Grundlage dienten die Modelle von McConell MCCO11 die von Gr nauer Interview
194. cen Allokierung erfolgt daher auch f r das Projekt Leff quartalsweise durch einen Service Request analog zum Wasserfallmodell Ideation Definition na Fin Appropal y Add Features to Portfolio Backlog Abbildung 3 Integration des Skalierungsframeworks in den klassischen Produktentwicklungsprozess 156 Im Rahmen des Projekts Leff definiert zun chst die Demand Unit aus den Epics die be n tigten Features die in diesem Team gesch tzt und priorisiert werden Im Anschluss werden diese von dem Product Owner daraufhin berpr ft ob aus ihnen eindeutige Test Cases f r die Test Phase den End to End Test der Software abgeleitet werden k nnen Der Product Owner gibt die Features ggf zum Nachsch rfen an den Demand zur ck oder reicht sie weiter an das Portfolio Backlog Aus dem Portfolio Backlog definiert das Ana lyse Team iterativ die User Stories die daraufhin gesch tzt priorisiert und an das Pro gram Backlog weitergereicht werden Im Rahmen des darauffolgenden Agile Release Train Plannings kommen alle Projektbeteiligten zwei Tage lang zusammen und definieren die User Story Backlogs pro agilem Team welche in den kommenden Sprints entwickelt werden sollen Den letzten Arbeitsschritt im Projekt Leff f hren die Entwicklungsteams aus die in Sprints die User Stories entwickeln und testen Nach den agilen Analyse De sign und Development Phasen erfolgt der bergang vom SAFe in das Wa
195. ch dass wir mit den Informationen und Diskussionen dazu unsere Wirtschaftsinformatik Studieng nge an un seren Heimat Hochschulen besser werden vorantreiben k nnen Einen quasi sofortigen operationellen Nutzen d rfte die Aktualisierung des WI Koffer haben mit dem nun 17 19 J hrige als Adressaten angesprochen werden im letzten Jahr waren es die 10 13 J hrigen also die Zielgruppe unserer blichen Informationsveranstaltungen zur Wirt schaftsinformatik Damit auch Nichtteilnehmer sich dar ber informieren k nnen und wegen der hohen Qualit t dieser Beitr ge wurde verabredet dass diese in der Zeitschrift des AKWI publiziert werden Die Vorbereitung der diesj hrigen AKWI Jahrestagung war wieder eine intensive Zusam menarbeit mehrerer Dem Programmkomitee geh rten die Professoren Dr Thomas Barton HS Worms Dr Burkhard Erdlenbruch HS Augsburg Dr Frank Herrmann OTH Re gensburg Dr Bernhard H mmerli HS Luzern Ute Klotz HS Luzern Konrad Marfurt HS Luzern Dr Marco Menna HS Luzern Dr Christian M ller TH Wildau Dr Chris tian Seel HAW Landshut sowie Dr Peter E Fischer HS Luzern und Dr G nter Karjoth HS Luzern an Allen danke ich f r die konstruktive und gute Arbeit insbesondere recht herzlichen Dank f r die aufw ndigen Begutachtungen und deren hohe Qualit t Die gr te Arbeit obliegt stets dem Organisationsteam an der ausrichtenden Hochschule Liebe Ute Klotz und lieber Konrad Marfurt Euch bei
196. ch der Erfolg der agilen Projektmanagementmethoden auch auf gro e IT Projekte bertragen l sst welche oftmals erhebliche Schwierigkeiten aufwei sen termin und kostengerecht die erwarteten Ergebnisse zu liefern Gegenw rtig gibt es verschiedene Frameworks die auf dem Kern agiler Projektmanage mentmethoden basieren und die Skalierung dieser Methoden von der Team auf die Un ternehmensebene beschreiben Dies sind beispielsweise das Large Scale Scrum LaVo10 das Disciplined Agile Delivery AmLi12 und das SAFe Le 14 Da die Vorgehensmodelle in dem Bereich skalierter Agilit t noch sehr jung sind ist auch die Forschung zum Einsatz der Skalierungsframeworks in der betrieblichen Praxis noch wenig verbreitet Diese Forschungsarbeit untersucht die Auswirkungen von SAFe ein agil skaliertes und h ufig propagiertes Vorgehensmodell auf den Erfolg eines Multi IT 152 Projektes sowie die Ermittlung der Erfolgsfaktoren f r den Einsatz von SAFe in Form einer Single Case Fallstudie 2 Konzeptionelle Grundlagen In diesem Kapitel wird ein berblick ber SAFe den konzeptionellen Bezugsrahmen und die Forschungsfragen dieser Arbeit gegeben 2 1 Scaled Agile Framework SAFe SAFe ist ein deskriptives Framework das beschreibt wie agile Praktiken nicht nur in klei nen Teams sondern auch auf Unternehmensebene implementiert werden k nnen Das SAFe hat sich ber mehrere Jahre entwickelt und vereint in sich die St rken verschiede ner F
197. ch die Kriterien der Animation von Simulationsexperimenten ob das Produkt weiter entwickelt wird das Jahr der letzten ver ffentlichten Version sowie die Version des unterst tzenden BPSim Standards ber cksichtigt 1 4 Einf hrung von Beispielprozessen Im Folgenden werden die zu modellierenden Beispielgesch ftsprozesse auf der Basis der bereits modellierten Prozesse in Bflow vorgestellt und die einzelnen Evaluationskriterien genannt Abschlie end folgt eine kurze Erl uterung der definierten Kriterien In dem Gesch ftsprozess Supermarket wurde folgender Anwendungsfall modelliert und simuliert Ein Supermarkt hat rund um die Uhr 24 Stunden ge ffnet in den Kunden zuf l lig auf Basis einer exponentiellen Verteilung ungef hr alle 10 Minuten hinein kommen Produkte ausw hlen und diese bezahlen In dem Supermarkt sind vier Mitarbeiter ange stellt die sowohl als Kassierer oder als Einpackservice t tig sein k nnen F r jede Teil aufgabe sollen die Dauer auf Basis einer gegebenen Verteilung und die Anzahl der ben tigten Mitarbeiter eingestellt werden k nnen Zu untersuchende Evaluationskriterien in dem Prozess waren demnach die Unterscheidung zwischen aktiven und passiven Entit ten m gliche Einstellungen zur H ufigkeit des Auftretens aktiver Entitaten Interarrival Verteilungen Einstellungen zur Verf gbarkeit der passiven Entit ten Mengen und e lineare Abl ufe In einem erweiterten Modell des Gesch ft
198. chaft des Menschen schlechthin Kalo10 Dieser Umstand wird auch in der neueren popul rwissenschaftlichen Literatur intensiv diskutiert HoSa14 Gleichwohl ist zu konstatieren dass Analogiebildungen wissenschaftstheore tisch keinerlei kausalmethodische Grundlage haben Das Ursache Wirkungs Prinzip tritt hier hinter das Mittel Zweck Prinzip zur ck 4 2 Synoptische Modellbildung Die gewonnenen Erkenntnisse werden in einem n chsten Schritt in einem synoptischen Modell dargestellt Folgt man hier enzyklop dischen Vorgaben Mitt96 hat es folgenden Kriterien zu gen gen e Abstrakt Das Modell als ein beschr nktes Abbild der Wirklichkeit muss einfa cher sein als es die Summe der Beobachtungen ist e Relevant Das Modell muss mit dem betrachteten Forschungsgegenstand etwas zu tun haben Pr diktiv Das Modell muss Aussagen ber den Forschungsgegenstand erm gli chen speziell und gerade ber sein k nftiges Verhalten Vermittelbar Das Modell muss in der Scientific Community kommuniziert werden k nnen es darf nicht beliebig unverst ndlich sein Hinzu kommt der Aspekt der M ngel im Modell wie Redundanzen Tautologien Kontra diktionen Es wird nicht verkannt dass die synoptische Modellbildung quasi eine intellek tuelle Gestaltungsh he hat 4 3 Serie qualifizierter Experteninterviews Der Ansatz ist hier per strukturierten Interviews mit ausgew hlten Experten Analogie
199. chaft und der Polizei genutzt werden verbreiten sich immer mehr Sie k nnen Waren transportieren und entsprechend aus und aufger stet Objekte fo tografieren und filmen Die meisten Menschen wollen nicht heimlich aufgenommen und in ihrer Privatsph re beeintr chtigt die meisten Tiere nicht bei ihrer Nahrungs suche und Fortpflanzung gest rt werden Man kann die Drohnen mit Bild und Mustererkennung erg nzen und sie Aufnahmen verhindern lassen berlegungen zu solchen Drohnen finden sich in Bend 15b Selbstst ndig fahrende Autos sind in verschiedenen St dten als Prototypen unter wegs Sie entlasten oder ersetzen den Fahrer k nnen Unf lle verhindern und so das Leben der Insassen anderer Verkehrsteilnehmer und von Tieren retten Nacht sichtger te und Bilderkennungssysteme wie sie etwa in hochpreisigen Mercedes Modellen integriert sind k nnen zwischen Menschen und Tieren unterscheiden und damit Priorit ten setzen wenn sie dazu bef higt werden Solche Fahrerassistenz systeme FAS erlauben schon heute moralische Maschinen im weitesten Sinne vgl Bend14b Eine Designstudie wurde in Bend15a pr sentiert Bei Windkraftanlagen handelt es sich oft um hohe Masten mit riesigen Rotoren Im mer wieder kommt es zu Kollisionen mit V geln und Flederm usen In Kombination mit Ultraschall und Bild und Mustererkennungssystemen w ren die Maschinen in der Lage sich bei Bedarf selbst abzustellen Sie k nnten sich gegenseitig melden w
200. chkeiten visuell abgegrenzt Der Sequenzfluss Pfeil mit durchgezogener Linie definiert die Abfolge der Ausf hrung innerhalb eines Pools Der Nachrichtenfluss wird durch einen Pfeil mit gestri chelter Linie dargestellt Innerhalb eines Diagramms kann es mehrere Pools geben wenn verschiedene Organisationen beteiligt sind Der Kontrollfluss innerhalb der Pools wird durch Sequenzflusse modelliert wahrend der Kontrollfluss Uber Poolgrenzen d h zwi schen Organisationen nur durch Nachrichtenfl sse definiert werden kann Anmerkungen und Gruppierungen werden mit Artefakten ausgedr ckt Kommentare sind durch eine gepunktete Linie Assoziation genannt und ein halboffenes Rechteck das den Text enth lt dargestellt Ein Datenobjekt wird durch eine Seite mit abgeknickter Ecke dar gestellt Das Artefakt Gruppe visualisiert zusammengeh rige Prozessschritte und um schlie t die ausgew hlten Tasks mit einer gestrichelten Linie 4 Eine Buchhandlung als Beispiel Um die Verwendung von Gesch ftsprozessen die mit datenschutzrelevanten Informatio nen erg nzt sind zu illustrieren verwenden wir einen Prozess der den Kauf eines Buches von einer elektronischen Buchhandlung beschreibt Abbildung 2 zeigt den vollst ndigen Arbeitsablauf Er ist in vier Teile gegliedert welche die verschiedenen Organisationen wi derspiegeln Kunde Buchhandlung Kreditkartenfirma und Spedition Diese Teile Pools in BPMN 2 0 genannt geben einen Ort f r die Aktivit ten
201. chritt das gleiche verstehen und in einem zweiten Schritt die Ver nderungen als sinn und bedeutungsvoll erachten m ssen soll diese auch gelingen 4 Systemisches Fragen als komplement rer Praxisansatz Bevor mit der Einf hrung eines Referenzmodells begonnen wird sollten sich alle Beteilig ten und Betroffenen einig sein was man mit dem Referenzmodell erreichen will und es braucht eine Vorstellung wie man dorthin kommt Anders ausgedr ckt Es braucht eine geteilte Problem sowie eine geteilte Zieldefinition und eine Strategie Die Problemdefini tion wird uns sp ter als Wirklichkeitskonstruktion wieder begegnen die Zieldefinition als 93 M glichkeitskonstruktion Diese Eckpunkte sind zuerst zu entwickeln dann sollten alle Betroffenen ihr weiteres Handeln an diesen Orientierungen ausrichten Der erste Schritt bedingt dass sich die Organisation gemeinschaftlich dar ber einig wird welche Probleme es zu l sen gilt und dann ein gemeinsames Zukunftsbild entwickelt Wer genau die Strate gie erarbeiten soll ist keine ganz einfache Frage Befasst sich die Linienf hrung mit dieser Aufgabe kann die Erarbeitung rasch vorangetrieben werden allerdings ist die Herausfor derung die Mitarbeitenden auf dem Weg mitzunehmen Wird die Erarbeitung in einem Prozess mit vielen Beteiligten angegangen ist der Aufwand zeitlich und ressourcenm Rig hoch die Involvierung der Basis ist allerdings gegeben Diese berleg
202. cht s Schu10 1 1 Vorgehen und Auswahl der zu vergleichenden Modellierungswerkzeuge Im Rahmen der Lehrveranstaltung Simulation von Gesch ftsprozessen im Masterstu diengang Wirtschaftsinformatik an der Technischen Hochschule Wildau TH Wildau wur den Simulationsfunktionalit ten von Modellierungswerkzeugen f r Gesch ftsprozesse analysiert Der Funktionsumfang des an der TH Wildau entwickelten EPC Simulators diente dabei als Grundlage f r den Vergleich mit anderen Modellierungswerkzeugen Da bei werden im Folgenden einige Simulationsmodelle von Gesch ftsprozessen vorgestellt die mit dem EPC Simulator erstellt wurden Diese Modelle stehen beispielhaft f r den Funktionsumfang des EPC Simulators Bei der Analyse der einzelnen Werkzeuge wurden die Beispielmodelle nachgebildet um deren Funktionalit ten zu validieren Anschlie end wurden die Vergleichskriterien definiert und es folgte ein abschlie ender Vergleich s M 15 Im Februar 2013 erschien der Business Process Simulation Interchange Standard BPSim in der Version 1 0 s GaSh13 Dieser erweitert den BPMN 2 0 Standard um simulationsspezifische Eigenschaften Der Vergleich ber cksichtigte ebenfalls ob die Mo dellierungswerkzeuge diesen Standard unterst tzen und ob sie aktuell weiter entwickelt werden Aufbauend auf der Analyse von K M hlbauer und D Bartmann Markt bersicht ber mo derne Werkzeuge zur Simulation von Gesch ftsprozessen s M Ba11
203. chungen konnten wie in Tabelle 1 dargestellt den ITSM Prozessen zugeordnet werden 3 Ein Prozessmodell f r das IT Service Management in KMU Die ermittelten Anforderungen und die Erkenntnisse aus der Literaturanalyse zeigen dass die Elemente eines IT Service Management Modells f r KMU denen von gr eren Orga nisationen und Unternehmen entsprechen Allerdings sind die Inhalte Prozesse und Me thoden den besonderen Rahmenbedingungen von KMU anzupassen Das aus den Anforderungen abgeleitete Modell ist in Abbildung 1 dargestellt und verdeut licht den schematischen Aufbau des entwickelten Modells und der dazugeh rigen Pro zesse u en ITSM Prozess Funktion Anforderungen Ranking Service Desk e _ Prozesse und Funktionen f r die schnelle und nachhaltige Beseitigung von 10 Problemen und St rungen e _ Durchg ngiger und effizienter Prozess f r die zentrale Annahme und die Bearbeitung von St rungen Anfragen und W nschen der Anwender mit nachgelagerter weitreichender Unterst tzung um den IT Mitarbeitem eine Fokussierung auf ihre Aufgaben zu erm glichen Incident Management e Prozesse und Funktionen f r die schnelle und nachhaltige Beseitigung von 9 8 Problemen und St rungen e _ Durchg ngiger und effizienter Prozess f r die zentrale Annahme und die Bearbeitung von St rungen Anfragen und W nschen der Anwender mit nachgelagerter weitreichender Unterst tzung um den IT Mitarbeitem eine Fokussierung auf ihre Aufgaben zu erm
204. ckeltes Strukturierungsmodell das die beiden Sichten produzierende Unter nehmen und Industrie 4 0 in einem Modell vereint und vor Beginn der Studie durch Litera tur und Expertengespr che verifiziert wurde F r die Bewertung werden aus neun identifi zierten Handlungsfeldern die vier zentralen Industrie 4 0 Handlungsfelder Vernetzung durch horizontale und vertikale Integration Produktion amp Logistik Marketing Vertrieb Service und Mensch amp Organisation beleuchtet Aus der Onlinebefragung von 45 produ zierenden Unternehmen geht hervor dass der Fortschritt zu Industrie 4 0 sehr stark unter einander und in allen vier Handlungsfeldern variiert Auf Basis von 49 Bewertungskriterien l sst sich ein Zusammenhang des Fortschritts von Industrie 4 0 mit dem Prozessma nagement sowie dem IT Anteil der Produkte und der IT Ausstattung in der Produktion be st tigen Ferner l sst sich ein Zusammenhang zwischen der Gr e eines Unternehmens gemessen an der Mitarbeiterzahl und an der Umsatzerwirtschaftung und dem Fortschritt zu Industrie 4 0 erkennen Ein Zusammenhang nach dem Produktportfolio eines Unter nehmens kundenindividuelle Produkte vs standardisierte Produkte und dem Fortschritt zu Industrie 4 0 kann nicht best tigt werden F r die strategische Ausrichtung eines Unter nehmens Differenzierungsstrategie vs Kostenf hrerschaft kann ebenfalls kein Zusam menhang mit Industrie 4 0 identifiziert werden F r das Indus
205. cost 3 Are we getting them done well This includes efficient implementation with metrics covering balanced scorecard Is there a value that will require business process reengineering 4 Are we getting the benefits Performance goals and objectives need to be selected such as availability flexibility scalability and audibility Gap analysis from current state as is to desired state to be will indicate whether if the cloud solution will enable such opportunities or not Quantification of the cloud solution benefits is recommended and the required business process change needs to involve all relevant stakeholders Cloud solution should be compared to a traditional solution and the business case for it is offered So we decided to go for a third party mobile app vendor There is a pool of third party vendors for mobile apps that can integrate our ERP and CRM in this scenario We evalu ated many of these apps and we selected the most appropriate one The mobile company that we selected provides apps that can merge with our ERP and CRM on premise through cloud integration 3 4 Planning of the Program The CEO has decided to go for the solution and has defined the scope Time and cost es timates were projected The project steering committee would be responsible for the im plementation with its cross functional members Critical success factors have been identi fied PoSu12 p 135 138 An appointment of the proje
206. ct manager took place and RACI 237 technique was used to assign roles and responsibilities The committee comprises the CIO an Info Sec member an internal auditor and relevant senior business representa tives Services risk assessment with accepted residual risk and service level agreements have to be prepared Required levels of stored data protection and the level of security assessment and transparency are to be outlined and detailed later This will include busi ness continuity and disaster recovery plans both for the company as well as for the se lected vendor Vendors have to be evaluated and will be requested to share information on their own security practices ISACA has published Risk IT Framework ISAC09 p 12 which is a roadmap to help companies govern IT risk including cloud risks and how to manage them IT risk govern ance is part of IT governance This may seem difficult in small and medium sized compa nies which lack full discipline of such an approach The objective of this article is empha sizing the risk for these companies in the context of governance when embarking upon cloud services IT risk is business risk associated with the use of IT and is explained in this context based upon risk IT principles outlined in the framework These principles are IT risk has always to be connected with business objectives e Management of IT related business risk is aligned with Enterprise Risk Manage ment ERM if it is
207. ctronics 19 04 1965 Otle34 oVer15 Reit14 RoGi10 Schw15 Sima14 Vack15 Wien48 Watz05 Zeit11 Kontakt Otlet P Trait de Documentation Le Livre sur le Livre Th orie et Pratique Van Keerberghen amp fils Bruxelles 1934 ohne Verfasser Spielend auf dem Highway Autonomes Fahren ist das groke Thema der Autokonzerne In ADAC Motorwelt 2015 S 10 Reitz M Norbert Wiener Begrunder der Kybernetik SWR2 Wissen 17 Marz 2014 Rouyer Gayette F Gillen J Paul Outlet 1868 1944 Architecte du savoir arti san de paix Les impressions nouvelles Bruxelles 2010 Schwagerl C Offline ist so vorbei Das Internet kommt uns noch naher In Zeit online 03 05 2015 Simanowski R Data Love Matthes amp Seitz Berlin 2014 Vack P Self Drive Cars and You A History Longer than You Think VeloceTo day com The Online Magazine for Italian and French Classic Car Enthusiasts http www velocetoday com self drive cars and you a history longer than you think 03 05 2015 Wiener N Kybernetik Regelung und Nachrichten bertragung in Lebewesen und in der Maschine 1948 Watzlawick P Wie wirklich ist die Wirklichkeit Wahn T uschung Verstehen Piper M nchen Z rich 2005 Zeit Online GmbH Forschungsprojekt Das 1 Milliarde Euro Hirn http www zeit de 2011 21 Kuenstliches Gehirn 08 05 2015 Prof Dr Can Adam Albayrak Hochschule Harz Friedrichstr 57
208. d lichen Prozesse f r eine erfolgreiche Einf hrung und Umsetzung von entscheidender Be deutung Bei dem im Folgenden vorgestellten Vorgehensmodell handelt es sich um die Pr zisierung eines Phasenmodells das durch die Beschreibung der auszuf hrenden T tigkeiten und deren Ergebnisse zu einer erfolgreichen Einf hrung und Umsetzung von ITSM in KMU beitragen soll Das Vorgehensmodell basiert auf dem PDCA Zyklus und orientiert sich an dem von Beims Beim12 S 294ff beschriebenen Vorgehen in ITSM Projekten Es soll so eine reibungs lose Einf hrung von IT Service Management erm glichen Abbildung 3 gibt einen berblick ber die unterschiedlichen Phasen des Vorgehensmo dells und die damit verbundenen T tigkeiten Eine detaillierte Beschreibung der einzelnen Phase findet in den folgenden Abschnitten statt Vonbeneitungen Planung berpr fung Optimierung Projekt Idee Kick Off Meeting Ma i Evaluierung der Optimierungen Vision amp Mission Ziele des Gesal 2 Teilprojekte und und Korrektur definieren Gesamtprojekts Implementierung ma nahmen Unterst tzung des definieren Teilprojekte berpr fung auf ableiten Managements detaillierte definieren Zielkonformitat Maf amp nahmenplan sichern Projektplanung Teilprojekte Handlungsfelder erstellen Projekt Rahmen Grob Analyse initiieren und identifizieren Kontinuierlichen und Parameter Handlungsfelder durchf hren Verbesserungs festlegen identifizieren prozess initiieren Abbildung 3
209. d zuoberst in der Liste erscheinen 107 5 Dokumente Information Iitem zur entsprechenden Prozessausf hrung Die Namen der Ordner sind im Prozesstemplate frei w hlbar Im Beispiel werden mit den Ordnerna men gleichzeitig die Typen unterschieden Dokumente welche pro Prozessausf hrung getrennt gef hrt werden oder f r alle Prozessausf hrungen eines Templates gemeinsam sind 6 Ein Diskussionsforum pro Prozessdurchf hrung f r die laufende Prozessverbesserung 5 Architektur und Identity Management in BPMLight BPMLight ist als mandantenf higer Cloud Service realisiert und besteht aus einem Zu sammenspiel verschiedener Services Diese laufen auf getrennten Servern und kommuni zieren Uber Serviceschnittstellen miteinander Die Interaktion mit BPMLight durch den Be nutzer erfolgt ber ein webbasiertes Front End Das Serversystem setzt sich aus folgen den Bestandteilen zusammen e BPMLight Applikation Eine ASP net Applikation welche die gesch ftsspezifische Logik realisiert und das Web Front End zur Verf gung stellt BPMLight Core Service Ein WCF Service der die Hauptkomponente des Systems darstellt und alle Funktionen zur Verf gung stellt um mit dem BPMLight Modell zu interagieren e Datenbankserver Ein MS SQL Server ber welchen die Datenhaltung des BPMLight Datenmodells realisiert wird DMS Server Ein SharePoint Server der als Dokumentmanagementsystem fungiert e STS Server Der Secure Token Service
210. d Logistikplanung identifiziert werden Keine Referenzprozessmodelle zur Ausgestaltung moderner Produktionssysteme e L sungsm glichkeiten zur Prozessgestaltung mit einem niedrigen Formalisierungs grad und ohne Adaptionsmechanismus Fehlende konsistente vernetzte und aufeinander bezogene Darstellung der Sachverhalte e Branchen bergreifende bzw neutrale Darstellung fehlt Schwerpunkt der Anwen dungsf lle Automobilhersteller Aus diesem Befund l sst sich eine Forschungsagenda f r Referenzmodelle im Bereich Produktions und Logistikplanung ableiten Es gilt einen Ordnungsrahmen f r Prozessbe schreibungen effizienter Produktions und Logistikprozesse zu entwickeln welcher ausrei chend formalisierte und adaptive Referenzprozessmodelle zur Gestaltung moderner Pro duktionssysteme beinhaltet und auch zur Aufbau und Ablauforganisationsgestaltung in KMUs geeignet ist Daf r ist au erdem die Identifikation geeigneter Adaptionsparameter notwendig Die Entwicklung des Ordnungsrahmens ist im Folgenden erl utert 4 Ordnungsrahmenentwicklung f r Prozessbeschreibungen effizienter Produkti ons und Logistikprozesse Die Betrachtung des Wertsch pfungsprozesses nimmt bei der Anwendung der Lean Pro duction Prinzipien und Methoden die zentrale Rolle ein WoJo04 PfWe94 Somit ist die Entwicklung eines Ordnungsrahmens zur prozessorientierten Organisationsgestaltung nach Meise s Meis01 zielf hrend Dieser erm glicht die Elemente
211. d kl ren wie mit Projektrisiken umzugehen ist Es stellt sich die Frage wie sie zu bewerten und welche Gegenma nah men zu ergreifen sind M gliche Risiken k nnten z B in den Bereichen Technologie Pro jektplan oder Change Management auftreten e Keine Erfahrungen mit dem System falsche Einsch tzung der Funktionalit ten Es wird zus tzlich mehr oder andere Hardware ben tigt als eingeplant e Die Zeitplanung ist unrealistisch Teammitglieder werden wegen des Tagesgesch fts pl tzlich abgezogen e Das Budget ist zu knapp e Ein unerwarteter finanzieller Bedarf tritt ein Fachliche Begriffe sind nicht eindeutig e Der Gesch ftsf hrer interessiert sich nicht daf r Die Teammitglieder ziehen nicht mit e Die Anwender wollen das neue System nicht e Die Anwender wollen das alte System nachprogrammiert haben e Die Anwender beschreiben nicht wie sie wirklich arbeiten wollen e Das Projekt artet zum Wunschkonzert aus 4 Auswahl Die Auswahl umfasst die Analyse und Entwurfsphase nach StHa05 In der Analyse phase sind die Ist Situation zu erfassen die Verbesserungspotentiale zu identifizieren und ein Lastenheft zu entwickeln In der Entwurfsphase erfolgt die Einholung von Angeboten auf Basis des Lastenheftes ihre Auswertung Grobauswahl mit der daraus resultierenden Longlist die Feinauswahl mit der daraus resultierenden Shortlist sowie die Endauswahl nach der Durchf hrung von Workshops Vgl hierzu
212. d of Warcraft Diese neuen Angebote stehen im klaren Wettbewerb mit herk mmlichen sozialen Interaktionen im Re alen Familie Freunde Sportvereine stehen in direkter Konkurrenz um Aufmerksamkeit und Wertsch tzung Seitens des Einzelnen oder auch von Gruppen die sich im Netz tref fen kann zunehmend nicht mehr unterschieden werden hinter welchem Avatar ein realer Mensch oder eine geschickte Simulation steckt Schon heute ist einigen Jugendlichen eine Vielzahl der bereits erw hnten best tigten Freundschaften ber Facebook wichtiger als reale Freunde Herk mmlich unterscheiden wir zwischen der physischen Realit t die wir in drei Raum und einer Zeitdimension durchschreiten und der Welt des Geistes der Fik tion oder der Tr ume Alles was in ersterem geschieht ist streng betrachtet irreversibel oft teuer und gegebenenfalls auch gef hrlich Missachtungen der hier gegebenen Regeln der Naturgesetze bis hin zu staatlichen Vorschriften f hren oft zu erheblichen Konsequen zen Alle anderen genannten Bereiche dienen der Simulation als kosteng nstige Spiel wiese zur Simulation der Realit t zur Verarbeitung von Erfahrungen Tr ume zum Zeit vertreib oder zum Lernen im Spiel Das Agieren in der Realit t ist zwingend notwendig und 125 sei es nur um das Weiterleben sicher zu stellen Tr ume Spiel und Fiktion werden dem gegen ber im Allgemeinen als weniger existentiell betrachtet Zu welcher Kategorie geh rt nun aber die virtuelle Welt
213. d security requirements Change conception Change realization planning Change realization Change monitoring Table 3 New GRC optimized business process framework Phase 1 analysis is a combination of classical approaches from each business IT and GRC management methodologies Business needs resource configuration and risk assessment are to be performed for every federated end to end business process The deliverables of phase 2 design emphasize the importance of switching perspectives for each business process module regarding risk assessment Protection requirements shall hereby be cumulated so that the higher value of each party taking part in the federa tion shall be used to select specific controls First general controls are derived by mapping GRC requirements of each process module against a pre defined control set e g from ISO 27001 appendix or the Unified Compli ance Framework UCF Fro13 From there specific controls can be derived based on the determined protection requirement level which defines the intensity of a control Within phase 3 implementation those specific controls are to be implemented at each of the resources that have also been selected and or identified earlier Hence GRC related business process optimization is achieved by implementing technical controls being de rived from general controls needed to handle the risks towards business information assessed earlier The Phases 4 monit
214. de rungen des Unternehmens wiedergeben Insbesondere wenn das System angebotsorientiert ausgew hlt worden ist m ssen im Rahmen der Einf hrung Unternehmensprozesse und Standardprozesse des Systems auf einander abgestimmt werden Dabei besteht die Gefahr dass der Systemanbieter bzw Dienstleister das System parametrisiert nicht ben tigte Funktionen dabei berdeckt Key User schult und nach Projektablauf wichtiges einschl giges System Know how aus dem Unternehmen heraus wieder mitnimmt 2 Auswahl und Einf hrung in f nf Phasen Nach StHa05 S 218 ff wird eine mehrphasige Vorgehensweise analog zur Entwick lung und Einf hrung von Individualsoftware verfolgt 193 e Projektbegr ndung e Zielfindung e Ist Analyse e Soll Konzept Auswahl e Anschaffung e Daten bernahme e Anpassung Parametrisierung e Test Systemeinf hrung Abbildung 1 F nf Phasen zur Auswahl und Einf hrung von Standardsoftware nach StHa05 S 218 Die Auswahl der Standardsoftware sollte sorgf ltig und intensiv erfolgen In HaNe12 S 335 wird dies beispielsweise in Form einer Systemauswahl Phase ber cksichtigt In StHa05 S 299 wird empfohlen herstellerneutrale Institute oder Unternehmensbera tungen zur Unterst tzung zu beauftragen Dies ist tats chlich auch f r mittelst ndische Unternehmen gelebte Praxis Die Softwareauswahl erfolgt mit Hilfe eines externen IT Dienstleisters der dem Unternehmen bei der Ist
215. delle wie jedes Modell mit mehr oder weniger reflektierten Reduktionen und Abstraktionen vom zugrun deliegenden organisationsspezifischen Kontext behaftet sind wie z B Fettke in folgender Illustration veranschaulicht 91 Kontext der Referenzmodellierung Methoden der Referenzmodellierung Sprachen der Referenzmodellierung Referenzmodelle Abbildung 1 Der Abstraktionsprozess der Referenzmodellieung Quelle nach FeLo04 S 333 Kremar weist daher zu Recht auf die besondere Bedeutung der Sicherstellung der in tersubjektiven Nachvollziehbarkeit bereits bei der Erstellung von Referenzmodellen hin die ja sowohl den Anspruch der deskriptiven Allgemeing ltigkeit wie des normativen Empfehlungscharakters erf llen sollen F r beide Referenzmodelleigenschaften d h Allgemeing ltigkeit und Empfehlungscha rakter Erg nzung der Autoren gilt dass ihre intersubjektive Nachvollziehbarkeit nur schwer gezeigt werden kann Hiermit wird bereits deutlich wie risikobehaftet die Konstruk tion von Referenzmodellen ist und dass hieraus besondere Anforderungen an die Gestal tung effektiver Konstruktionsprozesse erwachsen Krcm15 S 40 Vom Brocke hat im Sinne dieses Postulats f r die Konstruktion von Referenzmodellen in seiner Dissertation VomB03 einen wichtigen Beitrag mit dem Konzept einer verteilten Referenzmodellierung VRM geleistet Becker et al BeNKO4 beschreiben ebenfalls im Sinne dieses Postulat
216. dem Produkt aufgebracht ist Dabei ist es m glich auch QR Codes zu verwenden um ggf gr ere Datenmengen zu verschl sseln wie bspw Pro dukt Seriennummer Einzelh ndler etc Nach dem Scannen des Codes erscheint ein Men welches ihm verschiedene Funktionen auflistet Dies k nnen bspw allgemeine Informationen zu einem Produkt eine Produktre gistrierungsseite eine Schritt f r Schritt Aufbauanleitung eine Fragen und Antwortenseite sogenannte FAQ Seite aber auch Anwendungen zur Reklamationsbearbeitung oder Ersatzteilbestellung sein Einfache Bedien und Navigationselemente spielen eine wesent liche Rolle im Rahmen der Umsetzung dieser Applikation und m ssen daher im Rahmen des User Interface Designs Ber cksichtigung finden Einen weiteren Aspekt stellt die Hinzunahme einer social media Komponente dar Hiermit soll die Interaktion zwischen unterschiedlichen Benutzern gew hrleistet werden um Erfah rungen auszutauschen Probleme und L sungsm glichkeiten zu diskutieren aber auch um Feedback zu geben Zu diesem Zweck k nnen zu einem Produkt neue Themen an gelegt und mit der Community diskutiert werden 9 Als einfaches Beispiel kann die Kameraaufnahme einer Schraube beim Zusammenbau eines Regals angef hrt werden Im Aufnahmebild werden Informationen zur Schraube Gr e zu verwendender Schraubenschl ssel zur Einsatzposition sowie zum Anzugsmoment der Schraube berlagert angezeigt augmentiert 281 Raspberry Pi
217. den recht herzlichen Dank f r den gro en Einsatz Dabei ist Frau Colette Hofer Sch rmann besonders zu loben die Euch stets wirkungsvoll unterst tzte Unsere effiziente und effektive Zusammenarbeit in den letzten Monaten ermuntert mich zu der Annahme dass wir in diesen Tagen eine gl nzend organisierte Jahrestagung erleben d rfen berzeugt bin ich ferner dass zweieinhalb Tage gef llt mit wissenschaftlich fundierten Vortr gen einschlie lich erkenntnisreichen Diskussionen interessanten und vor allem wirkungsvollen Ans tzen in den Schwerpunkt themen und guten Begegnungen in einer angenehmen Atmosph re vor uns liegen Tach Homma Sprecher AKWI Professor Dr Frank Herrmann Vorwort der Herausgeber Der Titel unseres Tagungsbands Prozesse Technologie Anwendungen Systeme und Management 2015 unterstreicht erneut die fachliche Breite der Beitr ge der forschenden Kollegen an Fachhochschulen Im Rahmen eines zweistufigen Begutachtungsverfahrens zun chst wurde von den Mitgliedern des Programmkomitees ein Abstract begutachtet und danach der vollst ndige Beitrag wurden die vorliegenden 31 Beitr ge fur die Tagung ausgew hlt Diese hohe Zahl an Beitr gen widerspiegelt den gro en Aufwand den unsere Kollegen zus tzlich zu ihren Lehrdeputaten in die Forschung investieren Zugleich erfor derte sie auf Grund der limitierten Seitenzahl des Tagungsbandes da und dort K rzungen welche den Autorinnen und Autoren sicherlich nicht
218. der den verschiedenen Organisa tionseinheiten juristische Personen entspricht die ihren eigenen Datenschutzbestim mungen zu folgen haben In diesem Beispiel konzentrieren wir uns auf die Buchhandlung die ein Datenschutzversprechen an ihre Kunden und Anweisungen an ihre Gesch fts partner Kreditkartenfirma und Spedition macht 23 Kreditkartenfirma Preis i herr Kreditkarte L T3 Bezahlung verbuchen T2 Autorisierun g anfordern gi T9 Betra Auftrag senden benve en Abbildung 2 Bucheinkauf Choreographie Der Workflow beginnt mit dem Kunden der den Task T9 Auftrag senden ausf hrt Die Bestell und Lieferinformationen werden in einer Nachricht der Buchhandlung bermittelt Dies f hrt dazu dass bei der Buchhandlung der Prozess Einkauf ausgel st wird welcher als erstes den Task T1 Auftrag erfassen ausf hrt Abh ngig von der Art der Bezahlung folgen unterschiedliche Nachfolgeaktivit ten Ein XOR Gateway regelt den Kontrollfluss Im Falle einer berweisung macht der Kunde eine Transaktion Task T10 Betrag ber weisen die mit dem Task T4 Bezahlung erhalten in der Buchhandlung synchronisiert ist Andernfalls f hrt die Buchhandlung eine Autorisierungsanforderung T2 Autorisierung an fordern durch in dem die Kreditkarteninformation und die H he des Kaufpreises an die Kreditkartenfirma gesendet wird Nach erfolgreicher berpr fung sendet diese eine
219. des Technologiestacks hingegen gestaltet sich dabei u erst komplex da sich die Cloud im Internet befindet und gegen Angriffe gesch tzt werden muss Auf JaaS Ebene obliegt die Konfiguration des Technolo giestacks dem Mieter und nicht dem Anbieter 2 3 Hybrid Cloud Beim Aufbau einer hybriden Cloud lassen sich Anfangsinvestitionen f r die physische Hardware steuern Wird darauf abgezielt die Anfangsinvestitionen klein zu halten werden einfach mehr Ressourcen aus der ffentlichen Cloud hinzu gemietet Dasselbe gilt f r den umgekehrten Fall bei dem mehr Wert auf Datenschutz und sicherheitsaspekte gelegt wird und mehr Ressourcen f r die private Cloud verwendet werden sollen Die Anfangsin vestitionen sind daher in Tab 1 als neutral gekennzeichnet hnlich verh lt es sich mit den Kosten Aufw nden f r die zugrunde liegende physische Hardware Hier fallen Kos ten Aufw nde f r den privaten Teil der Cloud an die Kosten f r die ffentliche Cloud sind mit der Miete abgegolten Je nach Aufteilung der Cloud in privat und ffentlich sind die Kosten Aufw nde hier unterschiedlich hoch Der Integrationsaufwand um die private mit der ffentlichen Infrastruktur zu kombinieren f llt aber in jedem Fall an Daher ist er in Tab 1 als neutral hoch markiert Dasselbe gilt f r den Betrieb und die Pflege des Techno logiestacks da hier zun chst definiert werden muss welche Anwendungen in welcher Cloud laufen sollen und wie die Integration der Da
220. die Kunden Effizienz Stakeholderzufriedenheit Value Streams Iterative Vorgehensweise Selbstorganisierende agile Teams Abbildung 2 Konzeptioneller Bezugsrahmen 3 Forschungsdesign Zur Untersuchung der Forschungsfragen wird in dieser Arbeit die Fallstudien For schungsmethode Case Study Research angewendet Yin14 definiert fallstudienbasierte Forschung als an empirical inquiry that investigates a contemporary phenomenon the case in depth and within its real world context especially when the boundaries between phenomenon and context may not be clearly evident s S 16 Es empfiehlt sich die Fall studien Forschungsmethode besonders dann anzuwenden wenn die Forschungsfragen Wie oder Warum Fragen sind der Forscher nur geringe Kontrolle ber externe Ereig nisse hat und es sich um gegenw rtige Ph nomene handelt Yin14 Dies trifft auf diese Untersuchung zur Anwendung neuer Vorgehensmodelle zur skalierten Agilit t im betriebli chen Umfeld zu F r die Fallstudie wurde ein explorativer Ansatz gew hlt Die Fallstudie besch ftigt sich mit der Untersuchung eines Falles und l sst sich daher nach Yin14 als ein holistisches single case design charakterisieren Rolle im Projekt Name Position im Unternehmen Applikationsanalyst Fake sasstnd anna Sarnen deu en ee Herr Janke Applikationsanalyst Beratende Instanz und initialer Coach des Projektes Left Herr Meier i
221. ditional redundant instances of all applications as they see fit Products A Orders A Production A Purchasing A Maintenance A Invoice A and Logistics C Configurator 7 Fitness tracker Web Shop u ERP WaWision CRM SugarCRM gt HLS HAW Logistics Bank credit es System payment Invoicings in excel files InvoiceNinja Faktura Carrier Transport a tracker Messaging Persistence services services IN ZN I 1 I 1 I 1 Graphdatabase Neo4J AMPQ Message O Queuing Database MySQL O MariaDB Figure 1 HAWAICYCLE Architecture To leverage this enterprise architecture model we want to investigate different possible scenarios 43 4 1 Outage on the Business Application or Technology Layer This scenario features a large amount of customer agents on the business layer which produce load by ordering products through the HAWAICYCLE web shop A hacking agent is present in the Application or Technology layer and will randomly kill one of the business applications or services It is ensured that only one application is taken down at any given time The outage of that application will be noticed by one of the few administrator agents which will then attempt to bring the application up again A satisfaction indicator on the customer agents will be altered in accordance with the out come of their transactions That is whether the system was capable of successfully pro cessing the
222. duziert werden Diese Verk rzung der Time to Market Zeit l sst sich im Rahmen des Projekts Leff nicht realisieren da Testing und Integration der L sung an den klassischen Releasezyklus des Unternehmens gebunden sind So kann zwar im Rahmen der agilen Analyse eine Time to Market Reduzierung erreicht werden aller dings ist es nicht m glich diese im gesamten Entwicklungsprozess zu realisieren Die Effizienz des agilen Projektes wird negativ dadurch beeintr chtigt dass eine gro e Abh ngigkeit zwischen den drei Projekten des Multi IT Projektes besteht Die Auswirkun gen die sich auch f r die Teams und die Demand Seite ergeben beeinflussen die Effi zienz des gesamten Projektes negativ Intransparenz steigt und f hrt zu einem erh hten Kommunikations und Abstimmungsbedarf Das Commitment der Projektbeteiligten zum agilen Vorgehensmodell sinkt und wirkt sich negativ auf die Wahrnehmung und Akzeptanz von skalierten agilen Methoden im gesamten Unternehmen aus 4 3 4 Stakeholderzufriedenheit Durch das Projekt Leff wird eine Verk rzung des Analysezeitraumes realisiert Die Priori sierung der Features erm glicht zudem die Fokussierung auf die f r den Demand wich tigsten Themen Dies w re nach Aussage der Interviewpartner im klassischen Vorge hensmodell so nicht m glich Dar ber hinaus k nnen durch die Skalierung der agilen Projektmanagementmethoden im Rahmen von SAFe allerdings nur wenige der ge w nschten Vorteile realisie
223. e sellschaft f hrten und f hren auch nur ansatzweise abhandeln kann kann der Beitrag nur wenige Beispiele aufzeigen 122 2 Beispiele f r die Welt von heute und die Welt von morgen Ohne Anspruch auf eine wie auch immer geartete Breite oder Tiefe folgen zun chst Bei spiele aus unterschiedlichen Bereichen die zeigen wie man in der Vergangenheit das Leben in der Zukunft gesehen hat bzw wie man in der Gegenwart das Leben in der Zu kunft sieht e Der belgische Jurist Paul Otlet 1868 1944 erkannte dass das Wissen in B chern nur dann zielgerichtet genutzt werden kann wenn das Wissen zuvor erschlossen und repr sentiert wird Im sog Mundaneum wurden in Br ssel unter seiner Leitung Werke handschriftlich auf Karteikarten verzeichnet und die Karteikarten nach The mengebieten geordnet sodass schriftliche Anfragen zu bestimmten Wissensgebie ten beantwortet werden konnten Otle34 Otlet hatte sogar die Vision von Elektro teleskopen die es erlauben zu Hause B cher zu lesen die im Teleg Saal gro er Bibliotheken ausgelegt werden RoGi10 Er stellte sich sogar vor dass es m glich sei Dokumente auf einem Fernseher darzustellen e Bereits in den 1950er Jahren also lange vor den heutigen Automobilherstellern und vor Google und Apple entwickelten US Forscher des ehemaligen Elektronikkon zerns RCA zusammen mit General Motors ein selbstfahrendes Auto Autonomous Driving Automobile genannt oVer15 wobei man damals noch d
224. e bereits 1983 das Bundesverfassungsgericht fest Bund83 128 4 Die digitale Welt von morgen braucht Regeln Normen und ethische Grundlagen Bequemlichkeit im Umgang mit eigenen und fremden Daten die Freude am Gesehenwer den in den sozialen Medien ich werde gesehen beobachtet bemerkt erfasst also bin ich Sima14 S 53 und der Ordnungswille als Komplexit tsreduktion machen das Individuum potentiell zum Verb ndeten seiner berwachung bzw Kontrolle Sima14 S 53 Ambivalent dazu f hrt allerdings auch das Gef hl der berwachung zu ver nderten Verhaltensweisen Es bedarf also Anstrengungen normierender Art in der Schaffung von ethischen Leitlinien mit normierenden Forderungen an Individuum und Staat und Organi sationen Unter Informationsethik wollen wir dabei die ethische Besch ftigung mit der Digitalisierung und ihrer globalen Verarbeitung verstehen HaCa02 S 9 Die folgende Liste erhebt kei nen Anspruch auf Vollst ndigkeit Sie mag aber eine Anregung zu einer weiterf hrenden Diskussion geben 1 Die Daten eines Jeden sind sein Eigentum Ihre Sammlung Speicherung und Verarbeitung bedarf wiederkehrend der expliziten Zustimmung des Einzelnen 2 Jeder hat das Recht jederzeit zu erfahren wer welche Daten von einem speichert 3 Jeder hat das Recht zu erfahren nach welchen Regeln die Algorithmen aus seinen Daten die angezeigten Informationen generieren 4 Jeder hat das Recht die Korrektur wo ber
225. e Abbildung 4 Kamerafunktion HESSEN HESSEN ga Antrag E ca Antrag E Die Geb hren Ihres Antrages setzten sich wie unten aufeg hrt zusammen Bitte beachten Sie dass es sich um einen vorl ufigen Rechnungsbetrag und nicht um eine Zahlungsauforderung handelt Staatsangeh rigkeit Die Staatsangeh rigke Dienstleistung Geb hren Gewerbeanmeldung 00 32 30 Rechtstorm Service 0 EUR In welcher Recht i 5 25 00 32 50 umme EUR Seite 1 von 3 Seite 3 von 3 Weiter gt Kontakt 4 Zur ck M Kontakt Abbildung 5 Fragebogen Abbildung 6 Antrag Geb hren 6 Technologien Wie bereits erw hnt wurden zur Entwicklung der mobilen Applikation Web Technologien verwendet Alle Komponenten basieren auf bew hrten Open Source L sungen Adaptiert wurde das Sencha Touch Framework welches die Web Technologien HTML5 CSS3 so wie JavaScript verwendet Das Sencha Touch Framework dient speziell zur Erstellung von mobilen Applikationen auf Basis der genannten Web Technologien Unterst tzt wurden zum Zeitpunkt der Realisierung der mobilen Applikation die Betriebssysteme Apple iOS Google Android Microsoft Windows Phone und Blackberry OS siehe hierzu Senc15 Zum Deployen der Anwendung wurde das sogenannte Cordova Framework verwendet 270 Das Cordova Framework ist ein Framework zur Entwicklung von plattformunabh ngigen mobilen Hybrid Anwendungen Es unterst tzt ebenfalls die oben genannten Web Tech nologien Das Frame
226. e Android Anbindung an das bestehende SAP OAM des Regierungspr sidiums Mittelhessen Einfaches Bedienkonzept der mobilen Applikation Einsatz zeitgem er Technologien e Hohe Wart und Erweiterbarkeit Performante mobile Applikation 5 Architektur Konzept Das System besteht aus drei Hauptkomponenten der mobilen Applikation Client dem SAP OAM als Backend System verbunden mit einer REST Schnittstelle sowie einem Webserver vgl Abbildung 1 Die mobile Applikation bildet die Schnittstelle zum Endbe nutzer Bei der Entwicklung der mobilen Applikation wurden ausschlie lich Technologien verwendet die einen plattformunabh ngigen Betrieb erlauben Das bestehende SAP OAM System musste zur Kommunikation mit der Applikation um eine Schnittstelle auf Basis des HTTP Protokolls erweitert werden um eine Registrierung des Endbenutzers sowie das Einreichen von Antr gen durch die mobile Applikation zu erlauben Der Webserver wird ben tigt um Definitionsdateien der beh rdlichen Frageb gen zur Verf gung zu stellen ent Server Mobile Applikation REST Service SAP OAM System gt LoginController SettingsController GET PQs REST Client Reques Abbildung 1 Zusammenspiel der Komponenten 268 9 1 Serveranwendung Die Serverkomponente bernimmt das bestehende SAP OAM System zusammen mit einer Schnittstellenerweiterung zur Kommunikation mit der neuen mobilen Applikation Das SAP OAM S
227. e Bausteine wie z B generische Selek tionsdialoge fur Entitaten bereitstellt liefert der Generator den dynamischen Teil hinzu also z B eine View fur die modellierte Seminar Entitat Die generierte GUI ist exempla risch in Abbildung 2 dargestellt Der Generator generiert direkt lauffahigen Java Code Dabei wird fertiger Java Code an bestimmten Stellen in sogenannten Templates mit Informationen aus dem Modell vervoll standigt So kann z B der Name der modellierten Entitat genutzt werden um eine Klas sendefinition zu vervollstandigen Java Schlusselworter stehen dabei statisch im Genera tor Vorteil der Templates ist dass sich der generierte Code nur an den relevanten Stellen unterscheidet und damit die Wahrscheinlichkeit von Fehlern minimiert wird Auch muss bei Anderung der Anforderung an das Programm nur das entsprechende Template angepasst werden sodass eine Neugenerierung gen gt um die nderung anwendungsweit umzu setzen Es entf llt also eine aufwendige Anpassung vieler Klassen die bei einer her k mmlichen Programmierung ggf n tig w re gt C 51270011 Oust Window Neu Bearbeiten Hilfe Fenster Person STUDIUM i orname Geburtstag Abbildung 2 Generierte GUI Folgende Funktionalit ten generiert der Generator bereits in vollem Umfang e CRUD Create Read Update Delete o Dialoge f r CRUD Wizards Editoren Views inkl Filter nach Attributen und direkten Referenzen der Entitat S
228. e Besonderheit an unserem Departement ist dass Vollzeit und Teilzeitstudierende die gleichen Unterrichtsmodule besuchen 1 2 Aktuelle Ver nderungen im Infrastrukturumfeld Aktuell finden in der Praxis gro e Ver nderungen im Infrastrukturumfeld statt auf die Fachhochschulen reagieren m ssen wenn sie praxisorientiert sein und bleiben wollen Einige konkrete Beispiele aus der Praxis Eine gr ere Outsourcing Firma in der Schweiz die Infrastrukturen von gro en Organisationen und Firmen betreibt hat den Betrieb ihrer eigenen Kernapplikation outsourced d h betreibt sie nicht selber Diese Firma hat den Outsourcing Gedan ken konsequent weitergef hrt und betreibt nur Applikationen selbst bei denen ein gro er Skaleneffekt erwartet werden darf Eine gro e IT Organisation in der Schweiz schult s mtliche Mitarbeiter im IT Be trieb auf die neuesten Technologien um Die Mitarbeiter sollen in der Lage sein hoch standardisierte Infrastrukturen private Cloud effizient und professionell zu betreiben Der Betrieb der bisher von diesen Mitarbeitern betreuten Legacy Appli kationen wird externen Firmen bzw Freelancern bertragen e Viele Firmen lagern einzelne Services aus In der Schweiz haben recht viele Firmen auf Hosted Exchange Plattformen und auf das Office 365 Angebot von Microsoft gewechselt e Stark zunehmend bergeben kleinere Firmen den Betrieb ihrer IT Infrastruktur Out sourcing Anbietern Stark zunehmend setzen Firm
229. e Forschung gezeigt dass die gr ten Beitr ge zur Soft warequalit t nicht nur sehr fr h in der Entwicklung geleistet werden konstruktiv pr venti ver Ansatz sondern auch wesentlich geringere Gesamtaufw nde mit sich bringen Um das n tige Gleichgewicht zwischen analytischen und konstruktiven Verfahren herzustellen ganzheitlicher QS Ansatz muss der Fokus st rker auf die Ursachen unzureichender Qualit t und damit auf fr he Entwicklungsphasen gelegt werden Eine aktuelle Herausfor derung in diesem Zusammenhang stellt die Entwicklung von mobilen Applikationen Apps dar Daher werden in diesem Beitrag 1 der historische Ursprung von Fragestellungen zur Softwarequalit t dargestellt 2 die wesentlichen Erkl rungsmodelle zur konstruktiven Qualit tssicherung dargestellt und 3 die praktische Bedeutung daraus f r die Qualit tssi cherung mobiler Applikationen abgeleitet 1 Einf hrung Im Jahr 1972 zeichnete Edgar Dijkstra in seiner Dankesrede zum Turing Award das Bild einer recht optimistischen Entwicklung des Software Engineering Dijk79 The vision is that well before the seventies have run to completion we shall be able to design and implement the kind of systems that are now straining our programming ability at the expense of only a few percent in man years of what they cost us now and that be sides that these systems will be virtually free of bugs Eines seiner zentralen Argumente bezog sich auf den konstruktive
230. e Voraussetzungen f r Industrie 4 0 erf llen In Abbildung 1 wurde eine Bewertung von Anforderungen sowohl klassischer Reifegrad modelle als auch der Strukturierungs und Reifegradmodelle im Industrie 4 0 Umfeld vor genommen Daraus geht hervor dass das PEMM Modell die Anforderungen an den Mo dellaufbau und die Anwendung eines Industrie 4 0 Reifegradmodells erf llt Die darin feh lenden inhaltlichen Anforderungen an Industrie 4 0 k nnen mit dieser Studie und dem entwickelten Strukturierungsmodell Industrie 4 0 produzierender Unternehmen erg nzt werden Abbildung 4 veranschaulicht anhand eines Beispielausschnitts wie das Industrie 4 0 Reifegradmodell aussehen k nnte F r die identifizierten neun Handlungsfelder aus dem Strukturierungsmodell k nnten jeweils vier bis f nf Handlungselemente definiert wer den 9 2 Diskussion der Studie und k nftige Forschungsvorhaben Als positiv kann die Position der Teilnehmer in den Unternehmen eingestuft werden Drei viertel der Teilnehmer waren in der Position eines Abteilungsleiters oder h her Dies un 65 terstreicht die Qualit t der Antworten da es sich bei den Fragen um ein sehr breites The menspektrum zu Industrie 4 0 handelte Die Anzahl der 45 Studienteilnehmer kann grund s tzlich als solide Teilnehmerzahl gesehen werden Sie war aber bei der Beantwortung mancher Hypothesen nicht ausreichend um pr zisere Aussagen zu treffen Um nicht noch mehr Probanden auszusortieren wurden a
231. e as a Ser vice auf Plattformebene PaaS Platform as a Service und auf Anwendungsebene SaaS Software as a Service MeGr11 Hierbei bietet JaaS die gr te Flexibilit t aus Anwendersicht da hier nur Cloud Ressourcen in Form von virtuellen Maschinen bereitge stellt werden Der restliche Technologiestack kann vom Anwender frei gew hlt und konfi guriert werden Damit hat aber nat rlich der Anwender auch die Verantwortung f r den Betrieb die Pflege und die Wartung des gesamten Technologiestacks und kann diese nicht auf den Betreiber abw lzen Diese hohe Flexibilit t erkl rt allerdings auch die feh lende generische Skalierungsm glichkeit im aaS Modell So ist es f r den Anbieter schlicht unm glich automatisch Lastspitzen zu erkennen Zum einen ist hier keine Metrik vorhanden auf deren Basis entschieden wird ob neue Instanzen erstellt oder zerst rt werden sollen Netzauslastung CPU Auslastung Festplattenspeicher usw Zum anderen ist eine automatische Skalierbarkeit wegen des daf r notwendigen Integrationsaufwands nicht m glich Skalierbarkeit unterscheidet dabei grunds tzlich zwei Vorgehensweisen Einerseits die vertikale Skalierung scale up die zus tzliche Ressourcen zu einem ein zelnen Knoten der Cloud Infrastruktur hinzuf gt Andererseits f gt die horizontale Skalie rung scale out zus tzliche Ressourcen zur gesamten Cloud Infrastruktur hinzu Da ab einem gewissen Skalierungsgrad bei der vertikalen Skalierung k
232. e corresponding simulation model To clarify this applies to all levels of an enterprise architecture c f DernO9 for typical enterprise architecture levels So agents may be customers marketing experts and sellers or buyers but also IT specialists like adminis trators and developers or even hackers 41 Furthermore it is also possible to have technical agents These could include agents wrapping the actual software components of the landscape while reflecting and delegating the component s interfaces In this way technical agents can either gather statistical data about the usage of the component or even manipulate the data flow within the application landscape The environment might be different for each type of agent An administrative agent on the technical level might learn about servers their loads and network capacity as result of en vironmental exploration while a customer agent could retrieve information about prices or place his orders 3 1 Modeling with MARS 3 1 1 Overview A central concept of creating a working simulation model with MARS is the layer approach It is inspired by the way GIS files are composed These files are structured in layers where each layer represents a specific aspect of the depicted real world This aspect may be an agent type as well as a part of the environment We translate this GIS idea to a general approach for modeling the implementation of our simulation system A domain specific model m
233. e der Moralphilosoph Peter Singer Privatsph re als ein junges vor allem westliches Ph nomen in der Menschheitsgeschichte dar und erkl rte dieses in seiner Bedeutsamkeit f r das Individuum f r relativ Sima14 S 19 Geheimdienste insbesondere die US amerikani sche NSA folgten willig und versuchen den Traum vom full take der Erfassung aller Kommunikationsdaten aller B rger zu erm glichen Moralische Forderungen werden nicht an den Netz und Datenanbieter gestellt sondern an den Konsumenten Googles Executive Chairman Eric Schmidt riet ffentlich Wenn es Dinge gibt von denen Sie nicht wollen dass irgendjemand dar ber etwas erf hrt dann sollten Sie so etwas nicht tun Die Drohung lautet Wir wissen wo du bist Wir wissen wo Du warst Wir k nnen mehr oder weniger wissen was Du gerade denkst Sima14 S 137 Dies hat Folgen eben nicht nur auf die berwachten sondern auf alle die mut ma en m ssen berwacht zu werden und dies sind viele wenn nicht alle Menschen der technisierten Welt Nur vordergr ndig begegnen die Menschen der Kontrollm glichkeit ihrer Daten gleichg ltig Tats chlich findet zumindest an den als kritisch eingesch tzten Punkten eine Verhaltensanpassung statt Wer unsicher ist ob abweichende Verhaltens weisen jederzeit notiert und als Information dauerhaft gespeichert verwendet oder weiter gegeben werden wird versuchen nicht durch solche Verhaltensweisen aufzufallen stellt
234. e methodologies for federated business process scenarios as seen in paragraph 3 Even within non federated scenarios the fact that sustaining risk management needs to be based on managing busi ness processes is present Within federated scenarios however the business process is the only thing connecting each organization taking part in the federation Therefore GRC methodologies should begin at this point Even though some business process manage 115 ment methodologies for handling governance and compliance within business processes have been presented by Markus and Jacobsen MM10 present business process frame works do not fully address GRC requirements especially in terms of information security risks Business process management is no longer a tool for just designing work packages sequentially aligned to serve efficacy and efficiency regarding business purposes Today s business process management has to serve the purpose of delivering information security Yet none of the existing business frameworks sufficiently cover GRC requirements espe cially regarding federated end to end business processes Therefore we propose to de velop a business process management framework for federations which takes GRC requirements into consideration prior to building the business process 5 Design of a GRC optimized business process framework How shall the work of GRC processes be designed in order to produce secure business process designs A
235. echtigt und die L schung wo angemes sen seiner Daten zu verlangen 5 Jeder hat die Verpflichtung auf Datenschutz seiner und der ihm zug nglich gewordenen Daten 6 Die Formen einer guten Kommunikation sind auch im Netz anonym oder nicht zu beachten 7 Die Nicht Teilnahme oder Verweigerung der Teilnahme an digitalen Angeboten darf nicht zu Sanktionen gegen ber dem Einzelnen f hren Angebote an Kunden sind daraufhin zu berpr fen ob eine gewollte Nichtpartizipation nicht gravierende Nachteile f r den Einzelnen mit sich bringen sodass er sich der Verpflichtung der Angebotsannahme nicht wirklich entziehen kann 8 Alle gespeicherten Daten sind zwingend nach einer jeweils bestimmten Frist zu l schen Das Zusenden nicht bestellter Daten wird kostenpflichtig 10 Zus tzliche Leistungen an Informationen oder Diensten bedarf der expliziten Zustimmung 11 Werbung ist als solche zu kennzeichnen Das gleiche gilt f r individualisierte Informationen 12 Die Unterscheidung zwischen realer und virtueller Welt ist hinf llig Handlungen sind im Hinblick auf Ihren Auswirkungen hin zu bewerten 13 Ein Abschalten von Sensoren und automatischen Datenlieferungen ist bei allen PCs Notebooks Wearables und Privatfahrzeugen soweit es die Verkehrssicher heit nicht einschr nkt benutzergesteuert vorzusehen 14 Provider von Internetportalen und Sozialen Medien Datenh ndler Finanzdienstleis ter und insbesondere Staaten und Meldebeh
236. ection require ment OTC User Protection require ment OTC Pro vider Infor mation asset Receipt T Compromised confidentiality towards com petitors Order confirma tion Normal Normal Legal issue Normal Normal None perceived Availabil ity state Threats OTC User Compromised confidential product conclusions None perceived Compromised confidential product conclusions None perceived None perceived Necessary for engaging inter nal processes Delivery None perceived note Invoice High High Main business concern data integrity viola tions Payment Very high Very high Main business data concern Table 2 Order to Cash Provider s vs Order to Cash Users s Risk Assessment Send in voice Legal issues Receive payment Legal issues data integrity violations 4 Problem discussion As seen in section 2 there are different frameworks present for addressing GRC require ments without being able to influence the business process where GRC issues come from Interestingly the opposite is also true frameworks for building business processes do not address GRC requirements All solutions for methodically addressing GRC management needs are laid out for usage within well defined organizational borders Some standards are mandating specific measures for extending the governance to suppliers ISO 28000 for example but in general it is impossible to efficiently use thos
237. ed SAP has presented a flexible and innovative solution that can offer an opportunity for many medium sized com panies enabling them to harness the power of SAP HANA in the cloud In Memory pro cessing high performance analytical power for large data and mobile business services among other needed functionalities have become within reach of medium size compa nies This can change the rules of the game giving competitive advantages for those who grasp such an opportunity 239 References CaHo09 FuFr15 HLST11 ISAC09 ISAC11 PoSu12 RoJo13 Will05 SAPA15 Contact Catteddu D Hogben G Cloud Computing Benefits risks and recommendations for information security Report European Network and Information Security Agency 2009 https www enisa europa eu events speak cloud jpg view ac cessed on 27 April 2015 Fuchs Kittowski F Freiheit J Cloud Computing In Das Wirtschaftsstudium WISU Vol 44 2015 3 p 300 305 325 326 Hogan M Liu F Sokol A Tong J NIST cloud computing standards roadmap NIST Special Publication 500 291 July 2011 http www nist gov itl cloud upload NIST_SP 500 291_Jul5A pdf accessed on 27 April 2015 ISACA ed The Risk IT Framework Excerpt 2009 http www isaca org Knowledge Center Research Documents Risk IT Framework Excerpt_fmk_Eng_0109 pdf accessed on 29 April 2015 ISACA ed IT Control Objectives for Cloud Computing Contro
238. ed for further analysis of those federated business processes as it repre sents a common approach for dedicated information security management Furthermore it allows for enough flexibility since it does not prescribe a concrete set of controls but still is precise enough with respect to the protection goals 3 Executing ISO 27001 on a mobile supported Order to Cash Business Process To understand the lack of efficacy of GRC management using traditional methodologies and to evaluate a newly designed framework later on a concrete federated end to end business process example shall be provided 3 1 The business scenario To demonstrate the value of a framework its reference point should be both prevalent and complex Therefore the Order to Cash OTC business process shall be separated into business process modules Afterwards the classical approach of ISO 27001 shall be exe cuted for one of those business process modules A business process module is hereby a receipt producing and or receiving element of the business process Federation could take place between two of such business process modules see figure 1 113 Procurement Organization 1 openERP Purchase Purchase Purchase Stock Accounting Receive invoice Goods receipt Request for quotation Avallability check Demand Supplier Order Order monitoring Payment selection comparison 4 2 4 a a
239. edliche Aspekte darin sehen k nnten W hrend beispielsweise der Accountmana ger von diesen Aussagen erwarten k nnte dass das Produktmanagement der Kunden abteilung bertragen wird und diese auch die Hoheit ber die Mittelvergabe erh lt damit 94 dem Kunden Leistungen aus einer Hand angeboten werden k nnen k nnte der Projekt leiter ganz etwas anderes darunter verstehen Er hat vielleicht den Anspruch und die Er wartung dass es einen Inbetriebnahmeprozess geben wird welcher ihm erlaubt sein Projekt erfolgreich in den Betrieb zu berf hren Er erwartet dass mit der Prozesseinf h rung gen gend Ressourcen im Systembetrieb vorhanden sein werden um ihn im Projekt zu unterst tzen und dass nach Abschluss des Projekts die Applikationsverantwortung an den Betrieb bergehen kann F r beide hat ihr Anliegen jeweils eine hohe Dringlichkeit und Wichtigkeit und beide wer den ohne einen vorgelagerten Kl rungsprozess ihrer Erwartungshaltungen von der kon kreten Umsetzung des IT Referenzmodells mit gro er Wahrscheinlichkeit entt uscht wer den Wenn also kein gemeinsames Verst ndnis erreicht wird wo die dringlichen Probleme der gesamten Organisation liegen und wie und in welcher Reihenfolge sie angegangen werden sollen wird kaum eine nachhaltige Ver nderung stattfinden k nnen Ein weiteres Ph nomen welches mit den beiden obigen Beispielen ebenfalls illustriert wird ist die Frage wie pers nliche Betroffenheit entsteht Sowohl de
240. effekte erzeugt die sich in geringeren Kosten f r Anbieter und Anwender niederschlagen Ferner werden durch Mietmodelle sog pay as you go hohe Anfangsinvestitionen vermieden Aktuelle Herausforderungen im Bereich Datenschutz und sicherheit verhindern derzeit allerdings die breite Anwendung insbesondere ffentlicher Clouds Aus der Betrachtung der Cloud Deployment Modelle nach der NIST Definition MeGr11 geht hervor dass sich die Datenschutz und sicherheitsproblematiken vorwie gend auf public hybrid oder community Clouds beziehen Diese Cloud Modelle setzen voraus dass mitunter kritische Daten die eigene Infrastruktur verlassen und bei externen Anbietern gespeichert oder analysiert werden Im Gegensatz dazu bleiben private Cloud Modelle im Hoheitsgebiet z B im eigenen Netzwerk des jeweiligen Anwenders Mittler weile gibt es mehrere Open Source Frameworks CloudStack OpenStack Eucalyptus etc die den Aufbau einer privaten Cloud erm glichen Auf der einen Seite k nnen so Datenschutz und Datensicherheitsproblematiken vernachl ssigt werden Auf der anderen Seite sind f r die Implementierung eigene physische Hardwareressourcen erforderlich 256 was die Mietmodelle und die optimale Ressourcenauslastung durch Multimandantenf hig keit Skaleneffekte ad absurdum f hrt Eine weitere Unterscheidung im Kontext des Cloud Computings gem der Definition des NIST betrifft die Service Modelle auf Infrastrukturebene laaS Infrastructur
241. ehandel zu erm glichen 4 3 Digitale Warenwirtschaft und Lagerbestandsstatus Das oben angesprochene Thema der f r den Onlinehandel notwendigen digitalen Waren wirtschaft ist hierbei von besonderer Wichtigkeit Je nach Branche kann das Wissen um den genauen Warenbestand zu einem definierten Zeitpunkt existentiell f r den Erfolg des Projektes sein Sollte ein Kunde fters in die Situation kommen dass eine ber den On lineweg bestellte Ware nicht mehr im jeweiligen Bestand des entsprechenden Einzel h ndlers vorhanden war wird er entsprechend reagieren und das Vertrauen in diesen Vertriebskanal verlieren Dieser Umstand ist umso prek rer bedenkt man dass gerade die regionalen Einzelh ndler wie bereits im Vorfeld erw hnt in der Regel nur mit wenig Lagerfl che arbeiten k nnen und weiterhin auch schon aus Kostengr nden nur bedingt viele Positionen eines jeden Artikels vor Ort haben k nnen Beispielsweise wird ein kleiner Einzelh ndler f r Bekleidung keine gro en Mengen einer bestimmten Hose in allen m gli chen Farb und Gr envarianten auf Vorrat bereitstellen k nnen In anderen Branchen beispielsweise im Handwerksberuf des Metzgers wo gr ere Mengen an t glich frisch angelieferten bzw hergestellten Produkten blich sind wird dieser Effekt etwas weniger stark zum Tragen kommen Die Herausforderung besteht also darin zun chst eine Auf stellung bereits vorhandener Warenwirtschaftssysteme vorzunehmen Unterschieden wird hier
242. ehre Die Anwendung des BTS in der Lehre stellt eine Hauptkomponente der Nutzung dar und wird im Folgenden zusammen mit den erzielten Ergebnissen beschrieben 3 1 Lehrveranstaltung Kontext und Herausforderungen Die Lehrveranstaltung in welcher der BTS angewendet wurde richtet sich an Studierende des Bachelors Betriebswirtschaftslehre an der Hochschule Munchen an der Fakult t f r Betriebswirtschaft Die Studierenden sind im vorletzten Semester ihres Studiums und ha ben den Schwerpunkt Beratung und Projektmanagement belegt Die Grundlagen von be 204 trieblichen Anwendungssystemen sind den Studierenden aus einer fr heren Veranstaltung bekannt Die Nutzung und Analyse der Auswirkung der neuen digitalen Technologien ken nen die Studierenden vor allem aus der pers nlichen Nutzung von B2C Anwendungen und als Konsument oder Kunde z B beim Online Banking hingegen weniger aus einer betrieblichen Perspektive 3 2 Anwendungsf lle in der Lehre Use Cases und Ergebnisse In der Veranstaltung wird zum Einstieg der Begriff Digitalisierung thematisiert Dies er folgt in Anlehnung an Hess13 und beleuchtet folgende zwei Interpretationen der Digitali sierung Digitale Speicherung engl digitizing d h die berf hrung von bisher vollst ndigen oder vorrangig physischen bzw analogen Speicherformen in ein digitales Spei cherformat beispielweise handgeschriebener Brief in Email e Verst rkte Nutzung von Informationstechnologie
243. ei nen existentiellen Erfolgsfaktor dar Der angestrebte Zustand ist hierbei die sogenannte same day delivery also die Zustellung noch am selben Tag der Bestellung W rde ein Kunde beim Einzelh ndler seiner Wahl direkt im station ren Gesch ft seine Produkte er werben w rde er diese in der Regel auch sofort mitnehmen k nnen Diese Erwartung gilt es auch ber die zentrale Plattform f r Onlinehandel zu erf llen Erreicht wird dies ber die Einbeziehung eines regionalen Logistikunternehmens DEBEX GmbH Dieses kann durch intelligente Routenplanung und optimierung seine bisherigen Paket und Briefzustellungs routen zus tzlich f r die Abholung bestellter Produkte bei einem station ren Einzelh ndler sowie die Zustellung zum regionalen Kunden nutzen bzw erweitern Hierbei sind nach internen Berechnungen Zustellungen noch am Tag der Bestellung m glich wenn der Auf trag zur Abholung beim jeweiligen Einzelh ndler bis 17 Uhr erfolgt ist Die Waren werden hierbei auf einer Tour abgeholt in das Logistikzentrum der DEBEX GmbH verbracht und dort auf die Zieltour weitergeleitet Eine Auslieferung an den Kunden kann dabei bis 20 30 Uhr erfolgen Der Kunde kann bei Erhalt der Ware zwischen PayPal oder mobilem EC Kartenzahlsystem iZettle w hlen F r den H ndler wird ein System zur Verf gung gestellt welches nach Erhalt einer Kundenbestellung automatisch Rechnung Lieferschein und Paketzettel erstellt Dieses wird ausgedruckt und der Ware beigef
244. ei Defizite ein niedriger Formalisierungsgrad das Fehlen einer kon sistenten vernetzten und aufeinander bezogenen Darstellung sowie einer unternehmens bergreifenden neutralen Darstellung die auch von KMUs genutzt werden kann An dieser Stelle bietet das Arbeitsgebiet der Referenzmodellierung eine M glichkeit um in der Wis senschaft und Praxis ein eindeutigeres und intersubjektiv nachvollziehbares Verst ndnis von der Thematik zu schaffen Daher analysiert der vorliegende Beitrag in Form einer Lite raturanalyse den aktuellen Referenzmodellbestand im Bereich der Produktions und Lo gistikplanung und klassifiziert diesen in Bezug auf seinen Beitrag zur Lean Production In Hinblick auf die abgeleitete Forschungsl cke erfolgt die Entwicklung eines Ordnungsrah mens f r Prozessbeschreibungen effizienter Produktions und Logistikprozesse zur Ge staltung moderner Produktionssysteme bei kleinen und mittelst ndischen Unternehmen 1 Potentiale der Referenzmodellierung in der Produktions und Logistikplanung Die einem Produktionssystem zugrunde liegenden Prinzipien haben seit Anfang des zwanzigsten Jahrhunderts einen rasanten Wandel erfahren West13 Als aktueller Stand der Technik k nnen die Prinzipien und Methoden der Lean Production und damit als Ma st be f r die effiziente Gestaltung moderner Produktionssysteme angesehen werden GUBo13 Nad10 Im Gegensatz zu anderen Dom nen wie dem Handel f r die bereits verbreitete Referenzmodelle
245. eiben K hl13 s S 178 f Allerdings m ssen auch rechtliche Aspekte und nationale Gesetze die f r die Kunden gelten ge wahrleistet sein VOHH12 s S 144 ff Es ist in letzter Zeit zu beobachten dass Soft warekonzerne wie SAP Oracle IBM usw wegen der nicht international harmonisierten gesetzlichen Bedingungen vereinzelt Rechenzentren in Europa und speziell in Deutsch land aufbauen Aber auch Zertifizierungen in den Bereichen Sicherheit und Service Ma nagement wie bspw ISO 27001 SSAE 16 SOC1 und SOC2 KAVI14 s S 82 k nnen das Verantwortungsbewusstsein des Providers unterstreichen Die Gew hrleistung der Funktionalit t und der Bedienbarkeit der L sung kann ber ein kostenloses und zeitlich beschr nkt zug ngliches Testsystem mit Beispieldaten welches sehr schnell in der Cloud zur Verf gung gestellt werden kann umgesetzt werden H ll14 s S 112 f 249 4 4 Wirtschaftlichkeit Vor Bereitstellung der L sung und der Ressourcen ist es sinnvoll ein Kostenmodell f r das Anbieten der Applikation als Service zu entwerfen Mit dem Umstieg in die Cloud ver ndert sich auch die Kostenidentifizierung So gewinnt die Dauer der Kundenbeziehung Customer Lifetime Value eine st rkere Bedeutung da in der Cloud eine Dienstleistung auch nur kurzzeitig angemietet werden kann Das f hrt dazu dass der Deckungsbeitrag f r Anbieter nicht initial erwirtschaftet wird ber ein angepasstes TCO Framework MeRV11 s S
246. eiche 99 Rigid BPM Adaptive BPM e Prozesse welche m glichst immer gleich e Wissensorientierte Prozesse Experten durchlaufen werden m ssen zur Laufzeit Entscheide f llen e Prozesse welche sich gut kosteng nstig im e Expertise und individuelle Anpassung stehen Detail modellieren vorausdefinieren lassen im Vordergrund e Prozesse mit hohen positiven Skaleneffekten e Aufwand f r eine pr zise Modellierung stehen e Prozessoptimierung als Teil der Prozess in keinem Verh ltnis zum Ertrag automatisierungsl sung e Prozesse welche eher selten durchlaufen werden e Reaktion auf Unvorhersehbares ist m glich e Prozessverbesserung ist Teil der Prozess durchf hrung Beispiele Angebotsprozesse Urlaubsantr ge Freigabe Beratungs und Verkaufsgespr che Unfallauf prozesse etc nahmen Gutachten Untersuchungen Personal einstellung Tabelle 1 Zwei Bereiche der BPM Welt In der klassischen Prozessautomatisierung Rigid BPM wird der Prozess typischerweise im Detail modelliert in Aktivit ten zerlegt und der Ablauf dieser Aktivit ten Workflow festgelegt ber fest eingebaute Entscheidungen kann auf unterschiedliche Situationen reagiert werden Der grunds tzliche Ablauf eines solchen Prozessmodelles kann typi scherweise durch die Prozessbeteiligten zur Laufzeit nur schwer angepasst werden Die BPMN Business Process Model and Notation stellt eine weit verbreitete und einge setzte Methodik dazu bereit
247. eider Hochschule Landshut Leiter Kompetenzzentrum Produktion und Logistik Landshut PuLL Am Lurzenhof 1 84036 Landshut T 49 871 506 637 markus schneider haw landshut de Daniel Schnyder IOZ AG Sankt Georg Stra e 2A CH 6210 Sursee T 41 925 84 00 daniel schnyder ioz ch Prof Dr Dirk Schreiber Hochschule Bonn Rhein Sieg Grantham Allee 20 53757 St Augustin Dirk Schreiber h brs de Alexander Schubel Hochschule Landshut Kompetenzzentrum Produktion und Logistik Landshut PuLL Am Lurzenhof 1 84036 Landshut T 49 871 506 632 alexander schubel haw landshut de Dipl Bw FH Meike Schumacher Hochschule Aschaffenburg Information Management Institut W rzburger Str 45 63743 Aschaffenburg T 49 6021 4206 700 meike schumacher h ab de Prof Dr Christian Seel Hochschule Landshut Leiter Institut f r Projektmanagement und Informationsmodellierung Am Lurzenhof 1 84036 Landshut T 49 871 506 649 christian seel haw landshut de Prof Dr Heiko Seif UNITY AG Dachauer Stra e 65 80335 M nchen T 49 89 13010065172 heiko seif unity de Prof Dr Carlo Simon Provadis School of International Management amp Technology Industriepark H chst Geb ude B845 65926 Frankfurt am Main T 49 69 305 13278 carlo simon provadis hochschule de Prof Dr Thomas Specht Hochschule Mannheim Paul Wittsack Str 10 68163 Mannheim T 49 621 292 6765 t specht hs mannheim de Prof Ulrike Steffens HAW Hamburg Berlin
248. eigenen Rechenzentren weltweit zur Verf gung gestellt So ist die SAP HANA Cloud Platform ein Platform as a Service PaaS Angebot das mit leistungsf higer Hard ware massiver Parallelisierung in der Ausf hrung sowie der Zusammenlegung der Daten basis von OLAP und OLTP die herk mmliche Systemlandschaft und das Datenmodell vereinfacht s Leuk15 Mit SAP S 4HANA folgt die SAP drei Pr missen s MaKa15 Real Time Unterst tzung von Simulationen und Vorhersagen e Networked Integration mit Ariba und anderer Cloud Software der SAP e Simple Reduktion von Komplexit t und Erh hung der Nutzerfreundlichkeit SAP S 4HANA tr gt dazu bei Gesch ftsmodelle und Prozesse stark zu vereinfachen Dazu geh rt auch dass die L sung schnell eingef hrt werden kann und das System ent sprechend der Anforderungen online und basierend auf Vorlagen Best Practices konfi guriert werden kann Guided Configuration Zudem erm glicht die HTML5 basierte Be nutzeroberfl che SAP Fiori eine Personalisierung und Ausf hrung von Anwendungen auf nahezu allen Endger ten s SAP15a SAP S 4HANA ist in zwei Bereitstellungsvarianten verf gbar Neben der Cloud Version die ffentlich bereitgestellt wird bietet SAP auch eine On Premise Variante an um alle Kundengruppen bedienen zu k nnen s SAP15a SAP S 4HANA SAP S 4HANA on premise edition cloud edition update update update N i i 1 i i SIAHANA i grie edition I Quart
249. eine Schnittstellen mehr vorhanden sind existiert hier eine physikalische Obergrenze Im Gegensatz dazu ist die horizontale Skalierung durch das Hinzuf gen von neuen Knoten zumindest theoretisch unbegrenzt Im Kontext des Cloud Computings wird daher vorwiegend die horizontale Skalierbarkeit eingesetzt Dies begr ndet auch den Fokus auf die horizontale Skalierbar keit dieser Arbeit Es gilt dabei allerdings zu beachten dass neue Instanzen nicht nur er stellt und hochgefahren sondern auch mit entsprechender Software provisioniert und in die bestehende laaS Architektur integriert werden m ssen Genau diese Integration ist allerdings sehr aufwendig da dazu entsprechende Schnittstellen erforderlich sind Genau an diesen beiden Punkten setzt diese Arbeit an indem eine dynamische Skalie rungskomponente AutoScaler f r eine private Cloud auf Infrastrukturebene aaS kon zeptionell erarbeitet prototypisch am Beispiel CloudStack implementiert und evaluiert wird 2 Problemstellung Die Zielstellung dieser Arbeit fokussiert zwei Problemstellungen die mit dem Aufbau einer privaten Cloud auf aaS Ebene zusammenh ngen Erstens werden daf r eigene physi sche Hardwareressourcen ben tigt Diese Hardwareressourcen erfordern jedoch hohe Anfangsinvestitionen die beim Mieten von Ressourcen aus der Cloud nicht anfallen w r den Ferner verursacht der Aufbau einer privaten Cloud laufende Kosten f r die Pflege die Wartung und die Administration der phys
250. eine geeig nete semi formale und standardisierte Darstellung ein eindeutigeres und intersubjektiv nachvollziehbares Verst ndnis der Thematik in der Wissenschaft und Praxis Somit wird durch die Verwendung semi formaler Informationsmodellierungssprachen der Formalisie rungsgrad der h ufig nur textuell vorliegenden Lean Production Ans tze gesteigert und auch in Modellierungswerkzeugen erfassbar Daraus ergibt sich f r den Beitrag folgender Aufbau Bevor mit der Entwicklung eines Re ferenzmodells oder dessen Ordnungsrahmen begonnen werden kann wird zun chst im folgenden Kapitel die dem Beitrag zugrunde liegende Forschungsmethodik hergeleitet Aus dieser ergibt sich die Notwendigkeit zun chst den aktuellen Referenzmodellbestand im Bereich Lean Production zu untersuchen was daher im dritten Kapitel des Beitrags geschieht Unter Ber cksichtigung der anhand des bestehenden Referenzmodellbestan des abgeleiteten Forschungsl cke erfolgt dann im vierten Kapitel die Entwicklung eines Ordnungsrahmens f r Prozessbeschreibungen effizienter Produktions und Logistikpro zesse zur Gestaltung moderner Produktionssysteme bei kleinen und mittelst ndischen Unternehmen 2 Forschungsmethodik Die Auswahl der Forschungsmethodik h ngt unmittelbar mit den aufgeworfenen For schungsfragen und den daraus abgeleiteten Zielen zusammen Sie ist nicht a priori deter miniert sondern stellt im Sinne eines kritisch reflektierten Methodenpluralismus eine Ent scheidung
251. eis01 Durch den gegebenen Bekanntheitsgrad wird vor allem die Interpreta tion der Darstellung f r die internen Zielgruppen erleichtert Au erdem werden durch die Anordnung der Kernprozesse Koordinations und Supportfunktionen ent sprechend dem K rper Fundament und Dach des Hauses einpr gsame Assoziati onen geschaffen Leitbild und Strategie Shopfloor Management und Kennzahlensystem Logistikplanung De und Logistikplanung ontageplanung Informationsfluss Planung und Steuerung PPS Lieferanten Externe Interne Material Produktion Versand Logistik Logistik anstellung logistik Methodensammlung Materialfluss Fabrik und Standortplanung Produkt Entwicklung LI NO Qualit tsmanagement LI U Kostenrechnung in der Produktion LI U Organisation und Personalmanagement Abbildung 2 Ordnungsrahmen f r Prozessbeschreibungen effizienter Produktions und Logistikprozesse bei KMUs mit diskreter Produktion 5 Fazit und Ausblick Anhand des derzeitigen Referenzmodellbestandes im Bereich der Produktions und Lo gistikplanung sind die Entwicklungspotentiale f r Formalisierungen zur Gestaltung einer Lean Production aufgezeigt Die Modellierung von effizienten Produktions und Logis tikabl ufen innerhalb eines Produktionssystems ist aufgrund der damit verbundenen Viel zahl an Interdependenzen eine komplexe Planungsaufgabe Der deduktiv und induktiv entwickelte Ordnungsrahmen f r Prozessbeschreibung
252. eiter einheitliche Kleidung zur St rkung des Zusammengeh rig keitsgef hls Es werden auch keinerlei Unterschiede mehr zwischen gesetzlich und privat versicherten Patienten vorgenommen Der Systemtheoretische Hintergrund findet sich in folgenden Ans tzen Damm05 GilloJ LemboJ LuhmoJ Im morphologischen Ansatz werden die Arbeitsabl ufe als Ganzes gesehen und nicht jeder kleine Prozessschritt Wichtig ist dass der Prozess funktioniert Als Beispiel w re die Patientenakte anzuf hren bei der bei Ankunft des Patienten nicht wichtig ist zu wissen ob eine Neuanlage oder eine Aktualisierung notwendig ist Beim Regelkreisschema erfolgt eine permanente Kontrolle und Nachregulierung der Prozesse In unserem Beispiel k nnten beim Ausf llen des An meldeformulars Unklarheiten auftreten bzw Formulierungen enthalten sein welche der Patient nicht versteht Durch die permanente Auswertung der Anmeldeformulare k nnen hier Fehler erkannt und beseitigt werden Y RL Imeideformul Qanmeldeformul ar ausf llen ar auf Fehler pr fen a Verbesserung am Formular Abbildung 4 Auszug aus dem Workflow Anmeldung eines Patienten im Krankenhaus im Regelkreis Ansatz In der Systemtheorie der Autopoiesis versteht man ein Unternehmen als ein regeneratives System was sich selbst ver ndert und korrigiert F r unser Beispiel gilt dass Aus und Weiterbildungsma nahmen stattfinden es steht nicht mehr im Fokus Kenntnisse und Autorisierungen weiter
253. eitsfrei Eine Entdeckungsreise zu den Maschinen die uns ersetzen Riemann Verlag M nchen 2013 Lorenz L M Entwicklung und Bewertung aufmerksamkeitslenkender Warn und Informationskonzepte f r Fahrerassistenzsysteme Aufmerksamkeitssteuerung in der fr hen Phase kritischer Verkehrssituationen Dissertation M nchen 2014 Pellkofer M Verhaltensentscheidung f r autonome Fahrzeuge mit Blickrichtungs steuerung Dissertation M nchen 2003 http athene forschung unibw de doc 85319 85319 pdf Stoller D Vollautomatisch und ohne Fahrer in der Stadt unterwegs In Ingeni eur de 15 Juli 2013 http www ingenieur de Themen Automobil Vollautomatisch Fahrer in Stadt unterwegs 179 Kontakt Prof Dr Oliver Bendel Hochschule f r Wirtschaft FHNW Institut f r Wirtschaftsinformatik Bahnhofstra e 6 CH 5210 Windisch T 41 56 202 73 16 oliver bendel fhnw ch 180 Inwieweit hat die Organisationsform Einfluss auf Effizienz und Effektivi t t von Abl ufen in Unternehmungen Elvira Kuhn Achim Neufang Florian Matthies Michael Hanses Tobias Vielhaber Zusammenfassung Hohe Fluktuationsraten das Rekrutieren von geeignetem Personal sowie die fortw hrende Anpassung von Methoden Verfahren und Produkten stellen das Management vor die Auf gabe ein besonderes Augenmerk auf eine gute Zusammenarbeit und einen reibungslosen Ablauf zu werfen Motivation von au en durch Anreize wie Gehaltszulagen oder Sonder urlaub verfeh
254. ekt teilt sich der hier beschriebene Ansatz der Case based Evidence mit an deren erfolgreichen und etablierten Methoden als prominentester Vertreter sei hier der sogenannte Delphi Approach genannt Delphi Studien haben trotz dieses wissen schaftstheoretischen Mangels eine erhebliche Relevanz in der ffentlichen und politi schen Diskussion Den Nutzwert der Delphi Methode als im Sinne des Kritischen Ratio nalismus bew hrter methodischer Ansatz zur Erkenntnisgewinnung kann von daher die Methode Case based Evidence ebenfalls f r sich in Anspruch nehmen Als eine weitere offene Fragestellung muss die richtige Gewichtung von Meinungskom ponenten aus den Experteninterviews angesehen werden Direkt evident ist dass die ge u erten Meinungen der Experten dann verschieden zu gewichten sind wenn diese aus qualitativ verschiedenen Erfahrungshorizonten oder aus verschiedenen Ausbildungs und Expertiseniveaus stammen Die sich unmittelbar ergebenden Fragestellungen sind in enger Kooperation mit Soziologie quantitativer Sozialforschung und Psychologie kognitiver Psychologie weiter zu bear beiten Literaturverzeichnis AjFi80 Ajzen Fishbein M Understanding attitudes and predicting social behavior Englewood Cliffs NJ Prentice Hall 1980 BLGSO2 Bredl K Lehner F Gruber H Strasser J Kompetenzerwerb von Consultants in der Unternehmensberatung In Hofmann G R Alm W Hrsg Management de
255. elektionsdialoge inkl Filter nach Attributen und direkten Referenzen der Entit t o Commands gem des Command Patterns f r CRUD Anlegen von Entit ten aber auch Anlegen von Assoziationen inkl Undo o Anlegen von History Objekten sodass die Wiederherstellung eines fr heren Zu stands m glich ist 219 o Logging der entsprechenden CRUD Aktion e Passende Oberfl chen Elemente f r die Attribute bzw Referenz einer Entit t o Tabellen mit der M glichkeit der Anordnung der Spalten o Tabellen f r Referenzen einer Entit t bei mehrwertiger Beziehung o Combobox f r Referenzen einer Entit t bei einwertiger Beziehung o Date Picker mit Feiertagen Suchfunktionalitat o Globale Suche Uber alle Entitatsklassen und alle Attribute die Suche l uft im Hintergrund und pusht ihre Ergebnisse in die GUI Damit sind aufwendige Such vorg nge ohne Blockieren der Arbeit des Benutzers m glich Die beschriebenen Funktionalit ten k nnen mit dem gegebenen EMF Ecore Modell reali siert werden EMF 2015 Der Generator kann das aufbereitete Ecore Modell direkt lesen und daraus die entsprechenden Code Sequenzen erzeugen ber die Funktionalit t von Ecore hinaus unterst tzt die IsyPlus Infrastruktur Assoziationsklassen die im Ecore Mo dell ber Annotationen abgebildet werden Der Generator ist mit der Sprache Xtend umgesetzt die f r diese generative Art des Pro grammierens optimal geeignet ist Daf r kommen unterschiedliche Technologien zum
256. ellgetriebene Softwareentwicklung Heidelberg 2007 StudiumPlus 2015 www studiumplus de Abruf 8 5 2015 SWT 2015 https www eclipse org swt Abruf 8 5 2015 XTEND 2015 https eclipse org xtend Abruf 8 5 2015 Kontakt Prof Dr Michael Guckert Technische Hochschule Mittelhessen KITE Kompetenzzentrum f r Informationstechnologie Wilhelm Leuschner Stra e 13 61169 Friedberg T 49 6031 604 452 michael guckert mnd thm de MSc Marco Richter Technische Hochschule Mittelhessen KITE Kompetenzzentrum f r Informationstechnologie Wilhelm Leuschner Stra e 13 61169 Friedberg T 49 6031 604 4783 marco richter mnd thm de Dipl BW FH Melanie Vanderpuye StudiumPlus Charlotte Bamberg Stra e 3 35578 Wetzlar T 49 6441 204 1223 melanie vanderpuye zdh thm de 223 Einsatz von virtuellen Labors im Modul Future IT Infrastructure Roland Portmann Zusammenfassung Im Lehrgang Informatik an der Hochschule Luzern Technik amp Architektur wird in diesem Fr hjahr zum ersten Mal das Modul Future IT Infrastructure angeboten Im Umfeld der IT Infrastrukturen sind in der Praxis aktuell gro e Ver nderungen feststell bar Der Trend zu standardisierten Services und Infrastrukturen ist auf Grund des zuneh menden Kostendrucks und der Forderung nach kurzen Implementationszeiten sehr gro geworden Viele der neuen Anforderungen k nnen durch die verschiedenen Cloud Com puting Ans tze abgedeckt werden Cloud Computi
257. elling Language UML die aktuell in Ver sion 2 5 vorliegt Wir untersuchen die einschl gigen UML Diagrammtypen daraufhin in wiefern sie die Modellierung von Sicherheitsanforderungen in der Analyse und die Model lierung von Sicherheitsaspekten im Design unterst tzen oder wenigstens erm glichen Daraus ergeben sich Vorschl ge zu Erweiterungen der Modellierungssprachen um Si cherheitsaspekte in allen Phasen des Softwarelebenszyklus transparent und kommuni zierbar in Modelle einbinden und Sicherheitsanforderungen damit angemessen ber ck sichtigen zu k nnen Will man Risiken und Bedrohungen modellieren so f hrt dies unter anderem unweigerlich zu einem Diagramm das die notwendigen Datenstrukturen enth lt In der Regel wird man in der Praxis sowohl relational als auch objektorientiert modellieren m ssen Entit ten im ERM f r die Persistenzschicht und Klassen mit der UML f r die Anwendungsschicht Dies soll im Sinne eines Referenzmodells beispielhaft demonstriert werden unter Bezug nahme auf bestehende Ans tze 2 Ber cksichtigung von Sicherheitsaspekten in der UML 2 1 Autorisierung Die im Softwarelebenszyklus in der Regel erste relevante und wohl auch offensichtlichste Bedeutung von Sicherheitsaspekten hat das Autorisierungsmodell die Zuordnung von Be nutzern auf Rollen Autorisierung Rollen auf Berechtigungen und Berechtigungen auf 273 Systeme Aus ihr ergibt sich auch direkt die Notwendigkeit der Authentifizierung im
258. elne strategisch gesteuerte Initiativen im Unternehmen stattfinden die unterschiedliche Wege erarbeiten und erproben um eine bestm gliche L sung f r den Transformierungsprozess zu erzielen Die gesammelten Erfahrungen sollten dann in einer harmonisierten Strategie zusammenflie en um dem Kunden ein neues und innovatives Produkt anbieten zu k nnen K hl13 s S 181 Die SAP konnte in dieser Beziehung viele Erfahrungen mit eigenen Softwareprodukten sammeln die wichtige Pfeiler der Cloud Roadmap zu SAP S 4HANA waren Dazu geh ren SAP Business ByDesign die L sungen der akquirierten Unternehmen oder auf Infrastruktur und Plattformebene die SAP HANA Enterprise Cloud Mi 13 s S 28 ff Hierbei ist eine zentrale Komponente in der Strate gie das Wissensmanagement das w hrend der Transformation die Aneignung Kommuni kation Verteilung und Archivierung des Wissens im Cloud Umfeld unterst tzt Dabei hat sich die Bildung von einzelnen Gruppen die sich ber die funktionalen Strukturen bei SAP hinaus zusammengeschlossen haben und ihre Erkenntnisse und Erfahrungen teilten als sehr n tzlich erwiesen Solche Communitites of Practice m ssen als Teil einer erfolgrei chen Strategie allerdings auch vom Unternehmen anerkannt und gef rdert werden WeMS02 s S 4 f 246 3 3 Die Softwarebereitstellung ver ndert sich Ein weiterer wichtiger Aspekt der ein Umdenken erfordert ist die Ver nderung der Soft warebereitstellung Die Einf
259. ementsystem welches typischerweise ber eine CMIS Schnittstelle offener Standard f r Content Management Interoperability Services angesprochen wird In einer ersten Version haben wir dazu in BPMLight das Sharepoint Dokumentenmanagementsystem von Microsoft verwendet welches ber eine propriet re Schnittstelle angesprochen wird Damit kann BPMLight an ein bereits bestehendes Dokumentenmanagement gekoppelt werden und es wird m glich auf die betreffenden Dokumente auch losgel st von BPMLight zuzugreifen CheckList Ein CheckList Element in BPMLight ist ein Planltem Status welches fix mit einem Infor mationltem verbunden ist Das Informationltem Referenz auf ein Dokument beinhaltet die notwendigen Aktivit ten und allf lligen Stati wie z B Item completed Im einfachsten Fall kann ein solches Informationltem aus einem WORD Dokument bestehen welches Prozessbeteiligte selbstst ndig erstellen und auf einfachste Art und Weise selber an ein Planltem koppeln Diese Verbindung zwischen Planltem und Informationltem stellt einen zentralen Aspekt des BPMLight und des CMMN Modells dar Dahinter steckt schlussendlich die Erkennt nis dass Dokumente unstrukturierte Informationen und Aktivit ten menschliche Tasks im Adaptiv BPM aus Sicht der Prozessbeteiligten eng miteinander verbunden sind 3 1 Bezug zum CMMN Modell Hinter CMMN13 steckt ein relativ komplexes Klassenmodell Das BPMLight Modell stellt eine vereinfachte Varia
260. en 4 Fazit Die Nutzung des BTS hat sich als ein sinnvolles Instrument in der Lehre zu Grundlagen und Auswirkungen von Digitalisierung erwiesen und erleichtert es den Studierenden die Abh ngigkeiten zwischen den verschiedenen Schichten zu erkennen Es unterst tzt zu dem bei der Absch tzung welche Auswirkungen eine nderung in einer Schicht auf dar ber und darunterliegende Schichten prinzipiell haben kann Dadurch werden informa tionstechnologische und betriebswirtschaftliche Innovationen in ein bekanntes Raster ein ordbar und es reduziert die Komplexit t die mit dem Verst ndnis f r die Innovationen ent steht Literaturverzeichnis CaMi11 Capgemini Consulting MIT Sloan Managment 2011 Digital Transformation A Road Map for Billion Dollar Organizations ChJo09 Christensen Clayton M Johnson M W 2009 What Are Business Models and How Are They Built Gall14 Gallaugher J 2014 Information Systems A Manager s Guide to Harnessing Technology v 3 0 Version 3 0 ed Flat World Education HaYa10 Harms R Yamartino M 2010 The Economics of the Cloud WWW Document Microsoft Issues URL http blogs microsoft com on the issues 2010 11 11 eco nomics of the cloud abgerufen am 5 3 15 Hess13 Hess T 2013 Digitalisierung Enzyklopaedie der Wirtschaftsinformatik WWW Document URL _ http www enzyklopaedie der wirtschaftsinformatik de wi en zyklopaedie lexikon technologien methoden Informat
261. en Beispiele sind frei im Internet zug nglich Weitere Erkenntnisse stammen aus pers nli chen Gespr chen der Autorin mit ClOs anderer Hochschulen in der DACH Region Bis auf eine Ausnahme sind alle untersuchten IT Dienste Kataloge entweder dokumen tenbasiert oder beruhen auf einem klassischen CMS mit propriet rer relationaler Daten bank F r diese beiden Umsetzungskonzepte soll je eine beispielhafte Implementierung vorgestellt werden Der IT Dienste Katalog der Universit t Bamberg steht in Form eines PDF Dokuments zur Verf gung Die Dienste sind in elf Kategorien unterteilt Dienstdaten sind tabellarisch er fasst s Abb 1 Web Links verweisen auf weitere Informationen Ba a Beschreibung E Mail f r Mitarbeiterinnen und Mitarbeiter auf Basis von Exchange Basisfunktionen Senden Empfangen und Verwalten von E Mail Nachrichten Umfangreiche Groupwarefunktionalit t wie servergespeicherte Kalender Adressb cher etc M glichkeiten zur kollaborativen Nutzung Service Level Kritikalit tsgruppe 2 s Anhang F r diesen Dienst werden Kennzahlen zur Verf gbarkeit und Servicequalit t bereitgestellt http www uni bamberg de rz reporting mail Service Erbringer Rechenzentrum Abb 1 Ausschnitt IT Dienste Katalog der Universit t Bamberg Der IT Dienste Katalog der Technischen Universit t Berlin basiert auf dem CMS Typo3 Neben einer alphabetisch sortierten Liste s mtlicher Dienste s Abb 2 ist der Einstieg auch
262. en Cloud Services in der Entwicklung und im Testum feld ein Erste Firmen realisieren dass BCM und Notfallkonzepte mit Cloud Angeboten be deutend kosteng nstiger und effizienter realisiert und getestet werden k nnen e Eine recht gro e Anzahl von Firmen benutzen bereits Backup Services die ber das Internet angeboten werden Bei den meisten der oben aufgef hrten Services handelt es sich nicht um reine Cloud L sungen Die Verantwortung f r den Betrieb dieser Services liegt nicht mehr bei den in ternen IT Mitarbeitern sondern beim Serviceanbieter Im Gegensatz zu Cloud L sungen wie Microsoft Azure sind die Servicequalit t der Datenstandort und der Support in SLA s definiert Zunehmend werden bei diesen Services auch Eigenschaften von reinen Cloud L sungen gem der Definition von NIST bsi implementiert On Demand Self Service Broad Network Access e Resource Pooling Rapid Elasticity Measured Services 225 1 3 Lernziele des Moduls In der Modulbeschreibung wird von Cloud Computing gesprochen Damit sind aber alle Formen von standardisierten Services gemeint die ber das Internet angesprochen wer den k nnen In der Modulbeschreibung sind die folgenden Fachkompetenzen definiert e bersicht ber verschiedene Angebote im Cloud Computing haben Sicherheitsaspekte im Umfeld von ausgelagerten Services kennen Die wesentlichen Funktionen von verbreiteten Cloud Services kennen In d
263. en Datentypen lt x1 Xn gt und der ausgehenden Datenty pen lt y1 yn gt Diese Datentypen werden verwendet um einem Task Beschran kungen bzgl der Daten die er verarbeiten kann aufzuerlegen Eine Funktion fr lt x1 Xn gt lt y1 yn gt f r jeden Task T der die Menge der einge henden Datentypen auf die Menge der ausgehenden Datentypen abbildet Dar ber hinaus fordern wir dass die Einschr nkungen f r eingehende und ausgehende Datentypen f r verbundene Tasks konsistent sind d h die Menge der abgehenden Da tentypen eines Tasks muss immer eine Teilmenge der eingehenden Datentypen f r jeden Nachfolger der Tasks sein In BPMN 2 0 k nnen bereits eindeutige Tasknamen und Rollen vergeben werden Die Zweckbindung wird in dem Beispiel als Kommentar definiert In einer sp teren Implemen tierung ist ein spezielles Symbol hnlich der Person denkbar Es gibt vier Zwecke Kauf Abrechnung Lieferung und Werbung Im Prozess aus Abbildung 3 sind die Tasks mit dem jeweils vorgesehenen Zweck erweitert Zum Beispiel wird Task T1 Auftrag erfassen unter dem Zweck Kauf ausgef hrt w hrend Task T6 Spediteur beauftragen dem Zweck Liefe rung dient Tasks T2 T4 werden unter dem Zweck Abrechnung ausgef hrt 5 2 Erreichbarkeitsanalyse Im n chsten Schritt werden die eingehenden und ausgehenden Kanten eines Tasks mit den entsprechenden Datentypen beschriftet Ausgangspunkt dieser Beschriftung Quelle der Daten sind d
264. en aus technischer und unternehmerischer Sicht 1 Aufl Carl Hanser Verlag GmbH amp Co KG M nchen 2011 ISBN 978 3 446 42454 8 Missbach Michael Stelzel Josef Gardiner Cameron Anderson George Tem pes Mark SAP on the Cloud 1 Aufl Springer Heidelberg 2013 ISBN 978 3 642 31210 6 Nowak Darius Ritz Harald Wolf J rg SAP HANA Live als Basis f r operatives Reporting in Echtzeit Customizing und Anwendung in Barton Th u a Hrsg Angewandte Forschung in der Wirtschaftsinformatik Prozesse Technologie An wendungen Systeme und Management News amp Media Berlin 2014 ISBN 978 3 936527 38 4 S 224 235 Reinhardt Daniel de news sap com SAP beruft weitere F hrungskr fte um Skalierung und Marktdurchdringung der SAP Cloud Powered by SAP HANA vo ranzutreiben 2014 URL http de news sap com 2014 05 04 sap beruft weitere fuhrungskrafte den vorstand und das global managing board um skalierung und marktdurchdringung der sap cloud powered sap hana weiter voranzutreiben Abruf am 2015 05 07 SAP SE SAP S 4HANA Frequently Asked Questions Mai 2015 V3 2015 URL http www sapevents edgesuite net s4hana pdfs SAPS4HANAExternalFAQ_May2 015v3 pdf Abruf am 2015 05 07 SAP SE SAP S 4 HANA Prasentation SAP SE Walldorf 2015 Tiemeyer Ernst Handbuch IT Management Konzepte Methoden L sungen und Arbeitshilfen f r die Praxis 5 Aufl Carl Hanser Verlag GmbH amp Co KG M nchen 2013 ISBN 978 3 44
265. en der Anwendung in einer MySQL Datenbank gespeichert vgl Abbildung 4 Der Zugriff auf diese Daten geschieht dabei ber Objekt Relationales Mapping Hierbei werden Objekte in diesem Fall Java Objekte auf Tabellen der Datenbank abgebildet Dies erlaubt einen einfachen Zugriff auf diesen Datenspeicher Die Serveranwendung ist mit Apache Wicket als Framework realisiert Sie besteht aus ei ner Autorenumgebung die f r die Bearbeitung und Verwaltung der verschiedenen Inhalte zust ndig ist und einem Dienst mit dem Daten von der mobilen Applikation aus abgerufen 283 werden k nnen Konkret sind dies Representational State Transfer Dienste REST Dienste Die Implementierung dieser Dienste erfolgte mit Hilfe des Wicket Moduls Wicket REST Annotations das es erm glicht einzelne URLs auf Methoden in Java abzubilden Die mobile Anwendung verwendet das Framework Apache Cordova um plattformunab h ngig zu sein Die Implementierung erfolgt mit Hilfe von jQuery Mobile das Komponen ten f r die Benutzeroberfl che und f r das dynamische Verhalten der Anwendung eine JavaScript API zur Verf gung stellt Um eine m glichst hohe Plattformunabhangigkeit zu erreichen erfolgt die Speicherung der Daten hier mit Hilfe der Technik Web Storage die es erm glicht Daten persistent im Browser zu sichern Server Serveranwendung ORM l apache Wicket Wicket REST Annotations i 1 gt Hibernate lt Autorenumgebung RES
266. en dynamisch je nach Last hoch bzw herunterzufahren zu erstellen oder zu zerst ren Ein Anwendungsszenario w re hier ein Datenbankcluster bestehend aus mehreren virtuellen Maschinen Knoten das je nach Auslastung Knoten zum Cluster hinzuf gt oder wegnimmt So k nnte die Ant wortzeit bei einer steigenden Anzahl von Datenbankzugriffen stabil gehalten werden Dies ist auf JaaS Ebene mit den Open Source Frameworks momentan nicht m glich Diese Ar beit fokussiert insbesondere die letzte Fragestellung der fehlenden Skalierbarkeit mit ei nem softwareseitigen dynamischen AutoScaler der auf Basis der aktuellen CPU Auslas tung der virtuellen Maschinen neue Maschinen provisioniert oder vorhandene Maschinen abschaltet F r die Vermeidung der hohen Anfangsinvestitionen wird im folgenden Ab schnitt aber ebenfalls ein m glicher L sungsweg pr sentiert 3 Ansatz Aus obiger Betrachtung geht hervor dass die hohen Anfangsinvestitionen eine gro e H rde f r den Aufbau einer privaten Cloud darstellen Um diese H rde etwas abzuschwa chen w re eine Herangehensweise bestehende Hardware Legacy Commodity Sys teme als Basis f r eine private Cloud Infrastruktur zu verwenden CXYZ12 Baro13 Ab schnitt 4 zeigt eine prototypische Installation der CloudStack Cloud deren physische Hardwaredimensionen und deren Konfiguration Fur die zweite Herausforderung der fehlenden Skalierfahigkeit der JaaS Ebene wird nun eine m gliche L sung aufgezeigt De
267. en effizienter Produktions und Lo gistikprozesse bietet einen bersichtlichen Einstieg in das Planungsumfeld eines Produkti onssystems Somit wird zudem die systematische Bearbeitung der weiteren Forschungsa genda erm glicht Neben der Modellierung ausreichend formalisierter und adaptiver Refe renzprozessmodelle zur Gestaltung der Material und Informationsfl sse moderner Pro duktionssysteme in KMUs erfolgt die Detaillierung der Kernprozesse anhand von Wert sch pfungskettendiagrammen Im Rahmen der Modellierungst tigkeiten sind au erdem geeignete Adaptionsparameter f r die Produktionssystemgestaltung in KMUs zu identifi zieren Literaturverzeichnis BeSc04 Becker J Sch tte R Handelsinformationssysteme Domanenorientierte Einf h rung in die Wirtschaftsinformatik Redline Wirtschaft Frankfurt a M 2004 55 BrLO14 FeLo05 GUBo13 Gunt07 HoMe02 HeCh10 MeisO1 MoSc06 Nad10 ScEt13 Schu06 ScSS15 SCWM14 Seel10 PfWe94 West13 WiHa07 WoJ004 Kontakt Br kling E Lux J Oidtmann K Logistikmanagement Springer Wiesbaden 2014 Fettke P Loos P Der Beitrag der Referenzmodellierung zum Business Enginee ring In HMD Praxis der Wirtschaftsinformatik 42 2005 S 18 26 G nthner W A Boppert J Lean Logistics Springer Berlin Heidelberg 2013 G nthner W A Neue Wege in der Automobillogistik Springer Berlin Heidelberg 2007
268. en existierenden On Premise Produkten auf Da sich die Cloud als Medium nicht f r alle Gesch ftsbereiche und Branchen in naher Zukunft durchsetzen kann sollte f r Kunden eine Mischung an Bereitstellungsvarianten angeboten werden Dies l sst wiede rum das Konzept der Hybrid Cloud Integration von Cloud und On Premise bedeutungs voll werden 2 1 Die gro e Ver nderung Um sich Know how im Cloud Umfeld anzueignen besteht die M glichkeit dies aus eige ner Kraft mittels innovativer Weiterentwicklung zu vollziehen oder Unternehmen mit dem ben tigten Know how zu akquirieren H ll14 s S 88 Diese strategische Entscheidung kann mittels des RAD Segmentation Frameworks retention aquisition development durchgef hrt werden Exemplarisch sei das Vorgehen der SAP als einer der marktf hren den Standardsoftwarehersteller aufgezeigt Die SAP hat sich fr h f r einen Mittelweg ent schieden der zum einen das Ankaufen von Wissen SuccessFactors 2011 Ariba 2012 Fieldglass 2014 und Concur 2014 und zum anderen die Entwicklung von eigenen innova tiven L sungen SAP Business ByDesign 2007 SAP S 4HANA 2015 umfasst Mi 13 s S 117 Diese Weiterentwicklung erfordert hohe Investitionen die vorerst in Forschungs und Entwicklungsprojekte einflie en jedoch mit finanziellen R ckfl ssen aus dem On Premise Gesch ft gedeckt werden k nnen Die Akquisition von Unternehmen und die Ausrichtung zum Cloud Provider auf dem SaaS Markt bedingt sowo
269. en nun auch auf Teamebene diskutiert werden und diese Ver nderungen werden nun gemeinsam getragen Pl ne werden auch auf Teamebene geschmiedet und Entscheidungen auch dort getroffen 3 4 Postmoderne Organisationsformen F r postmoderne Organisationsformen gilt dass eine Unternehmenskultur etabliert wird mit deren Hilfe die Gl cksfaktoren KIMa03 erf llt werden sollen Diese Anstrengung des Unternehmens wird heute schon vor Gericht als Teil des Gehalts anerkannt Durch die Unternehmenskultur wird eine bessere Bindung der Mitarbeiter zum Unternehmen erzielt Es werden Freir ume f r Entscheidungen sowie Handlungsspielraum geschaffen Ziele legen sich die Teams selbst fest sie arbeiten eigenverantwortlich und es z hlt das Ergeb nis nicht der Weg Nutzen statt Leistung wird honoriert Eine vertrauensvolle und famili re Arbeitsumgebung pr gt diese Formen 187 3 3 Konstrukte der Effektivit t in den verschiedenen Organisationsformen Aus der Diskussion um die Effektivit t ergeben sich folgende organisatorische Mittel Organisatorische Organisationsformen Mittel klassische neoklassische modern postmodern Vorgaben Ar Vom Management Gemeinsam mit Im Team Im Team oder jeder fur beitsplane erstellt Mitarbeitern Strategien Nur dem Manage Gemeinsam mit Gemeinsam mit Gemeinsam und jedes ment bekannt Mitarbeitern Mitarbeitern Team Rollen Vom Management Vom Management Je nach Bedarf Je nach Bedar
270. en sind als singul re Maschinen unterwegs lediglich mit einer Kontrolleinheit verbunden oder Teil eines komplexeren Systems wie in der Landwirtschaft wo das Flugger t mit dem M hdrescher kooperiert um Tierleid Schneidwerkverunreinigungen und Maschinensch den zu verhindern vgl Bend14d und so durchaus als einfache moralische Maschine aufgefasst werden kann Die privat oder wirtschaftlich genutzte Drohne wird mit Hilfe des Smartphones oder einer Fernbedienung gelenkt Sie besitzt h ufig eine Kamera f r Stand und Bewegtbilder Mit deren Hilfe und im Zusammenspiel mit dem Display kann sie anders als ein klassisches Modellflugzeug relativ sicher au erhalb des Sichtbereichs geflogen werden vgl Bend15b Wenn die Kamera professionellen Aufnahmen zu medialen wissenschaftli chen und anderen Zwecken dient kann man auch von Foto oder Filmdrohnen sprechen Die Ausstattung umfasst Batterien oder Akkus moderne Elektromotoren und Elektronik komponenten zuweilen auch Stabilisierungssystem W LAN Komponenten und GPS Mo dul sodass man den Kurs ber eine Karte vorgeben und abfliegen lassen kann Weit ver breitet ist der Quadrokopter mit seinen vier Rotoren Entscheidungsb ume werden bei Fotodrohnen derzeit nicht genutzt UAV sind relativ komplex Zu ihren Hauptaufgaben geh rt das Fliegen Wie oben angedeutet k nnen da bei diverse Aufgaben erledigt werden von der berwachung ber die Berichterstattung bis hin zum Transport F r den
271. en und L sungen f r die formu lierten Fragestellungen sind von den jeweiligen Individuen oder Organisationen selbst zu finden zu erarbeiten und ggf umzusetzen Wie oben ausgef hrt sollte sich eine Organisation als allererstes fragen was man errei chen will Fragen nach der Zielsetzung leisten dabei viel mehr als nur kognitive Informa tionserhebung Fragen lenken die Aufmerksamkeit und haben das Potential den Befrag ten M glichkeiten aufzuzeigen wie die Dinge auch anders gesehen werden k nnen Mit einem Neu Denken ist ein erster Schritt in Richtung Ver nderung bereits getan Wer fragt der f hrt ist eine Erkenntnis welche bereits bei Sokrates in seinem didaktischen Vorgehen der M eutik oder Hebammenkunst zu finden ist Anhand des Beispiels der Initialisierung einer ITIL Einf hrung soll die Methode des syste mischen Fragens erl utert werden H ufig sind Ausl ser f r eine IT Organisation das Referenzmodell ITIL einzuf hren folgende Erfahrungen und Problemstellungen e Wir funktionieren als Siloorganisation wir m ssen Prozesse einf hren um die Silos aufzul sen Wir m ssen effizienter und transparenter werden e Unsere Kundenzufriedenheit muss sich verbessern Wir m ssen serviceorientiert werden An diesen Problemformulierungen und Zielsetzungen ist nichts auszusetzen au er dass sie so allgemeing ltig und interpretationsf hig formuliert sind dass die Akteure ganz un terschi
272. en von Auftragssummen sondern nach Dutzen den von Vertriebsregionen differenziert Gl cklicherweise sind mehrere Sichten auf ein Modell mit unterschiedlichem Detaillierungsgrad f r unterschiedliche Zwecke weder syn taktisch noch bez glich der Toolunterst tzung ein Problem die g ngigen Werkzeuge ge ben das her Man k nnte also Anforderungen an die Benutzerautorisierung zum Zwecke der Diskussion mit einem Sicherheitsverantwortlichen detailliert mit Anwendungsfalldia grammen modellieren und f r Diskussionen auf Managementebene diese Aspekte aus dem Diagramm ausblenden Es l sst sich somit festhalten dass die vollst ndige Ber cksichtigung von Anforderungen an das Autorisierungsmodell mittels der daf r gebr uchlichsten Modellierungssprache grunds tzlich m glich ist Ihre Abdeckung l sst sich letztlich auf die hinreichende Verwen dung von Generalisierungsbeziehungen zum Aufbau einer Hierarchie der Anwendungs f lle einerseits und der Akteure andererseits zur ckf hren 2 2 Verschl sselte Kommunikation Moderne Informationssysteme sind oft verteilte Systeme die auf heterogenen Plattformen laufen Nicht selten werden ffentliche Netzwerke als Kommunikationswege genutzt ins besondere f r die Anbindung der Endbenutzer Clients oder gar mobiler Endger te Falls man den Sicherheitsaspekt dabei nicht vollst ndig an ein VPN delegieren will oder kann r ckt die Frage der Verschl sselung von Nachrichten in den Fokus die innerhalb eines
273. ener Verbesserungsprozess der die Qualit t der erbrachten Leistung analysiert und Optimierungspotentiale aufzeigt e _ Durchgangige Reporting M glichkeiten in Bezug auf Verf gbarkeit Kapazit t Wartungs und Servicevertr ge einzelner Services 33 ITSM Prozess Funktion Anforderungen Ranking Service LevelManagement e Prozesse f r die Vereinbarung der zu erbringenden Leistung und transparente 42 Darstellung der vereinbarten und genutzten IT Services e _ Einheitliches Vorgehen und Schema f r die Definition und Vereinbarung der zu erbringenden Services zwischen IT und Fachbereichen und eine transpa rente Darstellung des Serviceangebots Service Catalogue Ma e Prozesse f r die Vereinbarung der zu erbringenden Leistung und transparente 4 1 nagement Darstellung der vereinbarten und genutzten IT Services e Transparente Darstellung des IT Angebots der IT Kosten und des Wertbeitra ges e _ Einheitliches Vorgehen und Schema f r die Definition und Vereinbarung der zu erbringenden Services zwischen IT und Fachbereichen und eine transpa rente Darstellung des Serviceangebots Capacity Management e _ Ma nahmen f r eine Planung der Kapazit t und Leistung der Ressourcen 3 8 auch im Hinblick auf finanzielle Aspekte e _ Durchg ngige Reporting M glichkeiten in Bezug auf Verf gbarkeit Kapazit t Wartungs und Servicevertr ge einzelner Services Financial Management e _ Transparente Darstellung des IT Angebots d
274. enn Geschaftsprozessmanagement ist nicht zwangsl ufig gut wenn es vollst ndig alle Gesch ftsprozesse gleicherma en ber cksichtigt Vielmehr m ssen Prozesse gem ihrer Relevanz angemessen gew rdigt werden Daher werden im folgenden Abschnitt die unterschiedlichen Arten von Gesch ftsprozessen thematisiert um hieraus Konsequenzen f r spezifische Reifegradmodelle zu ziehen 3 Arten von Gesch ftsprozessen Im folgenden Abschnitt werden Reifegradmerkmale f r spezifische Gesch ftsprozesse entwickelt und an drei Beispielen diskutiert Hierzu ist es aber zun chst notwendig eine Differenzierung in unterschiedliche Prozessarten vorzunehmen Hierzu veranschaulicht Abbildung 7 die bliche Unterscheidung nach prim ren und sekund ren Prozessen vgl 75 SchS13 S 65ff sowie Managementprozessen und zeigt deren Wirkungsweise innerhalb Gesch ftsf hrung der Aufbauorganisation 49 4ap assazoid juowobeueyy aSsezold y pun uonesiue io gyeuonyun aiepunyes Innovationsprozess Produktentwicklungsprozess p CEEE z Vertriebsprozess Auftragsabwicklungsprozess I S LI LI LI LI Serviceprozess S EES en ee a ee SS aMMa Prim re funktionale Organisation Abbildung 7 Matrixorganisation aus Aufbau und Ablauforganisation Die Aufbauorganisation ist zumeist als Hierarchie strukturiert und dr ckt in dieser sowohl die fachliche Spezialisierung als auch die hierarchischen Weisungsbe
275. enqualit t begonnen werden wie z B mit dem Beseitigen von Tippfehlern in Bezeichnern mit dem Aussortieren nicht mehr relevanter Datens tze usw Zur Beschreibung der Prozesse sollte man eine kombinierte Top down und Bottom up Strategie verfolgen vgl z B HaNe12 S 337 Aus Komplexit tsgr nden bietet sich ein gewisser Ordnungsrahmen z B mit den in Tab 3 skizzierten Prozessgruppen Gruppe Gruppen Name PUR Einkauf PUR 01 Anfrage erstellen PUR 02 Angebot verwalten SAL Verkauf SAL 01 Angebot erstellen SAL 02 Kundenauftrag erfassen PRD Produktion Produktion planen Produktion X durchf hren WMS Material disponieren WE aus Lieferung durchf hren FIN Finanzbuchhaltung FIN 01 Kreditorenbuchhaltung FIN 02 Debitorenbuchhaltung FIN 03 Liquidit tsmanagement CON Kostenrechnung und Kalkulation CON 01 Angebot kalkulieren Tab 3 Gesch ftsprozessgruppen Die Prozesse und die Unterst tzung durch das Altsystem m ssen funktionsbereichs ber greifend dokumentiert werden Im Rahmen einer Schwachstellenanalyse sind die M ngel aufzuzeigen 4 2 Soll Konzept In der Praxis werden von IT Dienstleistern h ufig Excel Listen mit bis zu 450 funktionalen 150 systembezogenen und bis zu 150 dienstleistungs und preisbezogenen Anforderun gen verwendet Dabei besteht unter anderem die Gefahr dass Anforderungen wie z B die Tourenplanung von unterschiedlichen Anbietern unterschiedlich int
276. ensmittel r cken die regionale Produktion bereits stetig in den Vordergrund des Kundeninteresses Der h here Preis r ckt hierbei als kaufentscheidender Faktor in den Hintergrund Laut ei ner repr sentativen Umfrage der Bundesregierung Bmel13 sind 75 der Befragten be reit einen h heren Preis zu bezahlen Preisaufschl ge bis zu 15 Als Gr nde hierf r werden beispielsweise der Wunsch nach der Unterst tzung von Familienbetrieben und der Wille Erzeugern einen fairen Preis zu bezahlen genannt Einen weiteren interessanten Aspekt der Umfrage stellt die Feststellung dar dass gerade f r die Bewohner von St dten der regionale Faktor eine gr ere Rolle spielt Ziel oder auch Rahmenbedingung f r den Erfolg des hier beschriebenen Projektes wird es sein eine Marketingkampagne zu gestalten die es schafft den Konsumenten ber regio nale Lebensmittelproduzenten hinaus f r den regionalen Einzelh ndler als Institution zu interessieren Hierbei m ssen zum einen ein entsprechendes Bewusstsein und zum Teil auch pers nlicher Leidensdruck geschaffen werden als auch die pers nlichen Vorteile in punkto Vertrauen Qualit t und Service herausgearbeitet werden 4 2 Motivation der Einzelh ndler Die auch als station r bezeichneten innerst dtischen Einzelh ndler sind sich nach einer evtl etwas l ngeren Aufwachphase dem Verdr ngungsrisiko durchaus bewusst Schon seit l ngerem wird durch Fokussierung auf besonders kundenorientierten Service
277. enswert erscheinen verhindert aber die Wahrnehmung von Alternativen Wirklich problematisch wird es in dem Augenblick in dem politische oder gesellschaftspolitische Daten und Fakten mit dem Ziel der Beeinflussung der Kundenmeinung pr sentiert werden Dies geschieht dann nicht mehr so offensichtlich wie dies bei Amazon sichtbar ist Also wird aus dem erf llten Wunsch nach nur den In formationen die mich interessieren der doppelte Fluch der indirekten Selbstbegrenzung und der Fokussierung auf die Themen die mich m glicherweise ein anderer wissen las sen m chte Kennzeichen dieser Diktatur wird nicht darin bestehen den Zugang zum Baum der Erkenntnis zu sanktionieren sondern in dem Angebot eines schier unendlich gro en Gartens mit beliebig vielen B umen die alle sch ne Fr chte tragen die je doch andere f r mich nicht ohne Eigennutz gepflanzt haben Eine Pflanzung die relativ g nstig m glich ist weil Vervielf ltigung Individualisierung Permutation und Verteilung in der Digitalen Welt g nstig zu haben sind Dank der digitalen Spuren kann die Erfassung relevanter Informationen schnell aktuell angepasst und vor allem hochautomatisch erfolgen Im Grunde genommen konstruieren diese Systeme ein digitales Abbild nicht nur einzelner Kundengruppen sondern tats ch lich jedes einzelnen ihrer Kunden Ziel ist es m glichst genaue Vorhersagen ber W n sche und Bed rfnisse zu generieren oder die
278. entsprechende projektvorbereitende 294 T tigkeiten eines Logistikunternehmens aus der Region In Zusammenarbeit mit der Technischen Hochschule Wildau wurde im M rz dieses Jahres ein Projekt initiiert welches die kurzfristige Umsetzung eines L sungskonzeptes f r die im Vorfeld erw hnten Erfolgs faktoren zum Ziel hat Starttermin f r die Pilotphase mit ausgew hlten Einzelh ndlern der Region ist der 1 Oktober 2015 um rechtzeitig zum Weihnachtsgesch ft einen Stresstest im realen Umfeld durchf hren zu k nnen Die Gesamtlaufzeit zur Erreichung aller aus den Erfolgsfaktoren resultierenden Projektziele ist f r Ende Februar des Folgejahres ange setzt Das Projekt ist in den folgenden Projektteams und Teilzielen organisiert 5 1 Schnittstelle Einzelh ndler In diesem Projektteam steht die Analyse und Einbeziehung der station ren Einzelh ndler im Vordergrund Folgende Arbeitspakete ergeben sich hierbei e Durchf hrung von strukturierten Interviews mit den regionalen Einzelh ndlern Im Fokus standen hierbei Fragen zur vorhandenen Warenwirtschaft und IT Ausstat tung im Allgemeinen Vorerfahrungen zum Onlinehandel Hemmungen und erwar tete Risiken aber auch Hoffnungen Prognosen und Erwartungen einer Erweiterung des Vertriebskanals in Richtung Onlinehandel Entwicklung und Durchf hrung einer Marketingkampagne bei gleichzeitiger aktiver Einbeziehung der Kunden Hierbei werden klassische Medien wie beispielsweise Umfragen im Postkar
279. ept Bevor die Projektstruktur und Teilziele n her beschrieben werden folgt zun chst eine grobe Skizzierung des L sungsansatzes Der aus den identifizierten Erfolgskriterien resultierende L sungsansatz setzt hierbei auf ein PHP basiertes Onlineshop System mit MySQL Datenbank und Open Source Erweite rungsm glichkeiten als Rahmenplattform OXID eShop Enterprise Edition Ziel ist es je dem Einzelh ndler eine separate Instanz im Onlineshop System zuzuordnen gesamtheit lich administriert ber einen Betreiber wodurch ein Gro teil der bekannten Hemmnisse bez glich personeller und technischer Ressourcen gemindert werden k nnen Die Vision sieht weiterhin vor dass sich der bergeordnete Rahmenshop f r den interessierten Kun den wie ein virtueller Einkaufsbummel durch die ihm bekannten Einzelhandelsgesch fte seiner Region darstellt F r den Kunden werden die separaten Einzelh ndler in einem vir tuellen Center zusammengefasst behalten aber durch gezielt individuelle Vorstellungs seiten ihren eigenst ndigen Charakter Die Kundenbindung zu regionalen Gesch ften kann hierdurch gest rkt werden Erleichtert wird dies durch die Gleichschaltung der Ab laufe auf der obergeordneten Onlineshop Plattform da sich der Kunde nicht auf ver schiedensten einzelnen Onlineshop Seiten anmelden und zurechtfinden muss Ausgangspunkt f r das Projekt waren die im Vorfeld beschriebene Situation der in der Potsdamer Innenstadt ans ssigen Einzelh ndler und
280. er IT Kosten und des Wertbeitra 2 3 ges Tabelle 1 Zuordnung der ITSM Prozesse und Anforderungen 2 2 E 9 o RoS w Pie Budget amp Finance Planning Abbildung 1 ITSM Modell fur KMU Das Modell ist in die drei Hauptbereiche Strategy amp Planning Controlling sowie IT amp Ser vice Operations unterteilt Der Bereich Strategy amp Planning behandelt strategische Hand lungsfelder wie die IT Strategie in Verbindung mit dem 7T Business Alignment das Ser vice amp Portfolio Management oder die Budget und Finanzplanung Die langfristige Pla nung und Steuerung sowie die Ausrichtung der IT Strategie an den Unternehmenszielen und anforderungen stehen hier im Fokus Das Service amp Portfolio Management vereinbart die zu erbringende Leistung mit den Kunden pr ft und berwacht die Gesch ftsnutzen der Services die Serviceerbringung und pflegt den Servicekatalog Im Bereich Controlling kann mittels zentralem Reporting der IT und der Services die Effek tivit t und Effizienz sowie der Reifegrad der Prozesse ermittelt werden Diese Erkennt nisse flie en unter anderem in die Budget und Finanzplanung und in den Verbesserungs prozess ein Ein weiterer wichtiger Prozessbereich in diesem Handlungsfeld stellt das T Project Management dar Die Durchf hrung und berwachung von Projekten nach einem standardisierten und nachvollziehbaren Vorgehen sind hier von Bedeutung 34 Im operativen Handlungsfeld I
281. er Lage sein Identity Management Konzepte f r Cloud L sungen auszuarbei ten e Die wichtigsten Funktionen von Betriebssystemen kennen die im Cloud Umfeld ben tigt werden Die konzeptionellen Ans tze kennen f r die Gestaltung von Netzwerkkonzepten unter IPv4 und IPv6 f r Cloud L sungen Den Aufbau von Managementsystemen kennen im Cloud Umfeld e Die wesentlichen technischen und wirtschaftlichen Kriterien kennen f r make or buy und eine make or buy Entscheidung treffen und begr nden k nnen e Die Mechanismen Vorgehen und Kriterien einer Evaluation von Cloud Services und kommerzieller Software kennen Zus tzlich sind noch die Methoden und Personalkompetenzen definiert 1 4 Aufbau des Moduls Das Modul fand jeweils am Donnerstag und Freitagmorgen statt 6 ECTS Der Inhalt des Moduls war in die folgenden 10 Kapitel unterteilt e Von der IT Industrialisierung zu Cloud Plattformen Technische Grundlagen Labor bung e Eigenschaften der Cloud Plattform Trends e Evaluation von Cloud Services amp Standardsoftware Betriebliche Aspekte e Client Aspekte e Business Continuity Management konomische Aspekte von Cloud Services Als begleitendes kapitel bergreifendes Buch wurde den Studierenden das Buch Cloud Computing erl13 empfohlen Die Dozierenden hielten sich in den selbst erstellten Un terlagen an die in diesem Buch verwendeten Begriffe 1 5 Dozierende des Moduls Am Departement
282. er Tor 7 22099 Hamburg T 49 40 42875 8184 ulrike steffens haw hamburg de Peter Szincs k SAP SE Dietmar Hopp Allee 16 69190 Walldorf T 49 6227 7 64726 peter szincsak sap com Dr Karl Teille AutoUni Institut fur Informatik Hermann M nch Stra e 38440 Wolfsburg karl teille volkswagen de Tobias Teunissen Dorotheenstr 16 48145 Munster tobias teunissen gmail com Prof Dr Klaus Turowski Faculty of Informatics Otto von Guericke University of Magdeburg Magdeburg Germany klaus turowski ovgu de Dipl BW FH Melanie Vanderpuye StudiumPlus Charlotte Bamberg Stra e 3 35578 Wetzlar T 49 6441 204 1223 melanie vanderpuye zdh thm de Tobias Vielhaber Ostallee 49c 54290 Trier T 49 651 15029151 vielhabt hochschule trier de Jan Weisenstein Hochschule Worms Erenburgerstra e 19 67549 Worms Jan Weisenstein gmx de Tomislav Zeljko Industrial Application Software GmbH Kriegsstr 100 76133 Karlsruhe T 49 721 96 416 0 t zeliko caniaserp de 311 Beitr ge der Fachtagung Angewandte Forschung in der Wirtschaftsinformatik Prozesse Technologie Anwendungen Systeme und Management im Rahmen der 28 Jahrestagung des Arbeitskreises Wirtschaftsinformatik an Fachhochschulen AKW1 vom 06 bis 09 09 2015 an der Hochschule Luzern Wirtschaft Autoren Can Adam Albayrak Urs Andelfinger Thomas Barton Jens Beck Oliver Bendel Stefan Bl ttler Klaus D B sing Brigitte Braun Lars Brehm S nke Cordts C
283. er einzelnen Prozesstypen an der Gesamtlaufzeit HANA Individual Pro cess Type Impact HIPTI f r jede Prozesskette berechnet und anschlie end summiiert Log ID Process Chain Process Type Run date Duration Log 1 Chain 1 ODSACTIVAT 09 07 2014 5 00 Log 1 Chain 1 LOADING 09 07 2014 7 00 Log 1 Chain 1 COMPRESS 09 07 2014 5 00 Log 1 Chain 1 ROLLUP 09 07 2014 8 50 Chain 1 ODSACTIVAT 10 07 2014 8 00 Chain 1 LOADING 10 07 2014 5 00 Log 2 Chain 1 COMPRESS 10 07 2014 3 00 Log 2 Chain 1 ROLLUP 10 07 2014 5 00 Log 3 Chain 2 ODSACTIVAT 10 07 2014 10 00 Log 3 Chain 2 DROPINDEX 10 07 2014 8 00 Log 3 Chain 2 INDEX 10 07 2014 9 00 Log 3 Chain 2 LOADING 10 07 2014 7 00 Tabelle 3 Datenauszug Prozesskette Hierbei kann es sein dass einzelnen Prozesstypen kein Einfluss durch eine In Memory Datenbank zugesprochen wird und deren Wert mit 0 in die Berechnung einflie t Diese 166 Berechnung ist in der Tabelle unter HIPTI dargestellt Zudem werden die Anzahl der Aus f hrungen und die Durchschnittslaufzeit der Prozesskette berechnet Basierend auf diesen Berechnungen werden die Kennzahlen HTPTI und PCRF Process Chain Runtime Factor berechnet HIPTI Process Avg N Executions LOADING ODSACTIVAT INDEX COMPRESS ROLLUP DROPINDEX HTPTI Time Chain Min Chain 1 2 0 29 0 17 29 0 75 23 25 Chain 2 1 0 29 26 0 0 24 79 34 Tabelle 4 Analyse der Proz
284. er s overall business since transmitted information are not considered critical see table 2 However for an OTC user e g Apple or BMW order information meaning the order re ceipt can be considered high risk information since it could allow drawing conclusions regarding future product development see table 2 After having planned the ISMS the next phase Execution of the ISMS would include executing it including the formulation of a risk handling plan realization of controls defini tion of measurement and administration of the ISMS operation Afterwards the phase Monitoring of the ISMS includes execution of validation processes and regular checks of the efficacy of ISMS The last phase Improvement of the ISMS includes the realization of ISMS optimizations and reporting of controls and optimizations to stakeholders to ensure that all requirements meet the goals defined earlier The focus for the paper at hand how ever shall lie on phase 1 Definition of an Information Security Management System as this phase carries the origin of risk controversy regarding federated business process information At first however the following paragraph shall discuss the problem related to ISO 27001 within federated scenarios 114 Business Process Module Receive RFQ Send quotation Receive order Send con firmation Send avail ability state Send deliv ery note m u nn Threats OTC Provider Prot
285. er wei was Aufgaben zu tun ist zu tun ist Starke Abgrenzung der Spezialisierung Spezialisierung Aufgabe Arbeitsteilung Optimierung Unterst tzungs der Arbeits funktionen schritte Mitgestaltung des Senkung der Senkung der Ar Senkung der Arbeits Arbeitsplatzes Arbeitsbelastung beitsbelastung belastung Externe Anreize mate Erh hter Beitrag rielle und immaterielle des Mitarbeiters Ber cksichtigung der Erreichen der Un Individualziele ternehmensziele einheitliche Deutungs Vermeiden von muster Fehlinterpretatio nen St rkung des Zu sammengeh rig keitsgef hls Arbeitsabl ufe als Funktionieren der Ganzes Prozesse Kontrolle und Regeln Fehler erkennen und beseitigen Berechtigungen f r einzelne Aus und Weiterbil Ersatz im Krank dungsma nahmen heitsfall Vertretung optimale Teamzu F higkeiten Ver sammenstellung trauen Respekt Verteilung von Aufga H here Verantwor ben nach Kompeten tung zen 186 Organisatorische Mittel Organisationsformen klassische neoklassische modern postmodern F rderung der Kreati Innovationssteigerung vit t Verantwortung im unmittelbare Reaktion Team auf Ver nderungen Entscheidunggsfreiheit Optimierung durch jeden Tab 1 Mittel zur Effizienssteigerung in Abh ngigkeit der Organsiationsform In Tabelle 1 sind die organisatorischen Ma nahmen in Spalte 1 aufgelistet Die ge w nschten Wirkungen sofern dieses Mittel in einer Organisat
286. erden k nnen bzw offen sind und daher die Forschungsfrage darstellen Zudem ist nicht klar welche Parameter zu einer Verhaltens nderung z B einer Verbesserung der Akzeptanz f hren w r den Vergleichsf lle die Analogiequellen Es werden struktur hnliche isomorphe F lle identifiziert die entweder historisch oder auch aktuell in anderen thematischen Bereichen und konomischen Branchen zu finden sind In diesen Vergleichsf llen 135 sind die Parameter die zu bestimmten kognitiven Prozessen und Verhalten f hren bekannt oder bekannter e Isomorphier ckschluss Aus den Erkenntnissen der Analogiequellen werden R ck schl sse auf das Analogieziel vorgenommen CUSISEE lt gt Ziel Isomorphie Evidence a historische aktuelles akausale reale Falle Problem R ckschl sse Abbildung 1 Case based Evidence Analogieschl sse Der Zusammenhang zwischen Analogiequelle und Analogieziel ist freilich nicht kausal da sie eigentlich unabh ngig voneinander sind Es l sst sich jedoch anhand vieler Beispiele beobachten dass bestimmte Mechanismen wie Verhaltensmuster von Personen von ei nem Fall auf einen anderen bertragbar sind Die F higkeit Analogien wahrzunehmen und gefundene Isomorphien als Ergebnisse von der Analogiequelle zum Analogieziel zu transferieren erscheint in der kognitiven Psychologie als ein zentraler Prozess gar als eine wesentliche kulturelle Errungens
287. erf gbarkeit und Umweltbedingungen z B Sonneneinstrahlung L rm und Zeit druck umfasst und ebenfalls einbezogen werden muss Zum jetzigen Zeitpunkt stehen daf r kaum reife Werkzeuge zur Verf gung 302 Weiterhin steigen die Anforderungen an Sicherheits und Managementl sungen die Vo raussetzung f r den Einsatz von Apps im gesch ftlichen Umfeld sind Dazu z hlen unter anderem eine sichere Backend Integration und Mobile Device Management Die Nicht verf gbarkeit von mobilen Diensten kann erhebliche negative Auswirkungen auf die Ab wicklung von Gesch ftsprozessen haben Auch daf r m ssen entsprechende L sungen und Testm glichkeiten bereitgestellt werden Weitere Anforderungen bestehen in Hinblick auf die Anbindung an bestehende Benutzerverwaltungen und Offlinefunktionalit t Werkzeuge f r ein wie von Dijkstra gefordertes Vorgehen sind in breiterer Anwendung zuletzt mit sogenannter testgetriebener Entwicklung test driven development TDD po pul r geworden Sonstige formale Prozesse sind in der Praxis kaum anzutreffen 4 Wirtschaftliche Rechtfertigung Modelle wie das Magische Dreieck des Projektmanagements suggerieren jedoch dass h here Qualit t zwangsl ufig auch zu h heren Kosten oder l ngerer Projektlaufzeit f hren m sse vgl GGE09 Der Kern von Dijkstras Aussage besteht jedoch darin dass f r die Entwicklung robuster Software von Anfang an Wege gefunden werden m ssen um Fehler zu vermeiden und dass der
288. eristiken niveau Der Prozess wird kontinuierlich verbessert Prozess Fallweise werden Prozesserneuerungen vorgenommen optimierung Das Management unterst tzt wirksam den Prozess Es werden deutliche Leistungssteigerungen nachgewiesen Der Prozess wird laufend gemessen Zielabweichungen werden laufend analysiert und f hren zu Ma nahmen Prozessberichte geben Auskunft ber Zielerreichung Prozess steuerung Prozess Leistungsparameter Performance Process Indikators sind festgelegt zielplanung Prozessziele sind aus den Gesch ftszielen abgeleitet Verantwortung und Rollen des Prozesses sind festgelegt und etabliert Jeder Mitarbeiter hat ber ein Prozessportal Zugriff auf Prozessdaten Der Prozess ist effizient in der Organisation verankert Prozess verantwortung Prozess Der Prozess ist identifiziert dokumentiert abgestimmt und freigegeben definition Die Prozessdokumentation erf llt die regulatorischen Anforderungen Abbildung 3 Reifegradmodell f r Gesch ftsprozesse siehe SchS13 S 376 Die Aufstellung macht insbesondere deutlich dass eine Erhebung zum Zustand einzelner Gesch ftsprozesse mit Hilfe ihrer Kennzahlen erst dann m glich ist wenn solche aus den Gesch ftszielen abgeleitet sind regelm ig erhoben werden und auch entsprechend in terpretiert werden k nnen Nach dem Reifegradmodell aus Abbildung 3 w ren solche Prozesse dann mindestens auf dem dritten Leistungsniveau Insbesondere hinsichtlich ihrer Reife
289. erly innovation cycle i T ee Yearty innovation cycle Abbildung 4 Die Bereitstellungsmodelle der SAP S 4HANA SAP15a Dies bedeutet dass die SAP den Fokus nicht von herk mmlichen Produktvariationen ab wendet sondern auch diese weiterentwickelt Den Umstieg von der SAP Business Suite auf SAP S 4HANA unterst tzt SAP ungeachtet der Tatsache ob die bisherigen L sungen beim Kunden bereits auf SAP HANA laufen s SAP15b Auch SAP Partner wie Accenture oder Capgemini bieten bereits Migrations projekte f r Kunden an s MaKa15 Je nach Ausgangspunkt des Kunden fallen Kosten f r die SAP HANA Lizenz und die SAP S 4HANA Code Line an Im Cloud Modell wird die Lizenz in der zu entrichtenden monatlichen Subskription enthalten sein s SAP15a 245 F r die Entwicklung von SAP S 4HANA hat sich SAP intern umstrukturiert um sich auf diese Innovation auszurichten Trotzdem darf nicht vernachl ssigt werden dass mit der Entwicklung einer vollst ndigen SaaS L sung die Cloud Transformation noch nicht abge schlossen ist Auch die Bereitstellung und der Betrieb der Software in der Cloud erfordert ein organisatorisches Umdenken 3 Die Cloud erfordert ein Umdenken f r Standardsoftwarehersteller Um ihr Unternehmen auf die Cloud auszurichten m ssen Standardsoftwarehersteller Be reiche und Arbeitsweisen umstrukturieren und organisatorische Ver nderungen durchf h ren um ihr Produktportfolio unter Ber cksichtigung von On Premise Cloud u
290. erpretiert werden Zu dem kann es passieren dass Anforderungen die in einem anderen Unternehmen durch aus wichtig sind im aktuell betrachteten Unternehmen eine eher untergeordnete Rolle spielen und dennoch ganz oben im Anforderungskatalog stehen Wichtig ist dass die Pro zessabwickler beschreiben wie sie sich die Prozessbearbeitung w nschen Zur verbalen Formulierung solcher Anforderungen gibt es interessante Ans tze aus der Neurolinguisti schen Programmierung NLP Vgl hierzu z B Rupp07 197 SOLLTE lt Akteur gt N DIE M GLICHKEIT BIETEN Abbildung 3 Schablone zur Formulierung einer funktionalen Anforderung in Anlehnung an DSOP13 S 11 DAS SYSTEM F lt Objekt gt lt Prozesswort gt ystemname gt Beispiele f r die Anwendung dieser Schablone sind Das ERP System muss dem Anwender Verkauf die M glichkeit bieten ber eine Schnittstelle zum Kalkulationstool XY folgende Stammdaten zur Verf gung zu stel len Materialst mme St cklisten Arbeitspl ne e Das ERP System muss der Anwender Produktionsplanung die M glichkeit bieten MRP L ufe zu simulieren Die Anforderungskataloge sollten allerdings 50 bis 60 Seiten nicht berschreiten Vgl Fing12 S 79 4 3 Marktrecherche und Auswahl Nach der Erstellung des Lastenheftes kann man nachfrageorientiert Marktrecherchen durchf hren und Angebote einholen Das Lastenheft wird an mehrere ERP Systemanbie ter geschickt Angebote ei
291. ert Supply Chain Management 16 Digitale Fabrik gt 0 Computer Integrated Manufacturing CIM 11 Produktions Logistik und Fabrikplanung Generell 37 Produktionsplanung und steuerung PPS Abbildung 1 Aufteilung der identifizierten Beitr ge auf die definierten Cluster ScSS15 Das Bilden von Clustern erm glicht eine systematische Aufbereitung der heterogenen Er gebnisse im Sinne der Synthese Abbildung 1 veranschaulicht die gebildeten Cluster aus der Gesamtmenge der identifizierten Beitr ge Nutzungsorientierte Modelle und Konzepte welche generell der Produktions Logistik und Fabrikplanung zuzuordnen sind bilden die gr te Teilmenge In diesem ersten Schritt der Systematisierung ist eine genauere Unter scheidung der Beitr ge dieses Clusters nicht sinnvoll da eine bersicht auf einem ent 50 sprechend hohen Aggregationslevel zielf hrender ist Abgesehen von dieser noch sehr generell gehaltenen Modellgruppe konnten themenspezifischere Cluster welche die Pro duktionsplanung und steuerung PPS das Computer Integrated Manufacturing CIM die Digitale Fabrik und das Supply Chain Management betreffen gebildet werden Bevor die definierten Referenzmodell Cluster genauer erl utert werden sei darauf hinge wiesen dass die einzelnen Beitr ge nicht immer eindeutig einem Cluster zuordenbar wa ren da sich die Informationsmodelle teilweise auf mehrere Aspekte verschiedener Cluster beziehen Ausschla
292. erteninterviews und der Inhaltsanalyse mit Hilfe einer qua litativen Querschnittsanalyse vereint So konnte ein umfassender berblick ber den aktu ellen Stand von IT Service Management in kleinen und mittleren Unternehmen ermittelt werden Aus der durchgef hrten Untersuchung schlussfolgern die Autoren dass auf der strategi schen und taktischen Ebene des ITSM f r KMU kein durchg ngiges Konzept existiert Be stehende Ans tze sind zu umfangreich oder komplex f r die besondere Ressourcensitua tion in KMU Angepasste Handlungsempfehlungen und Umsetzungshilfen existieren in der Praxis f r die speziellen Anforderungen von KMU nur unzureichend Strategische The mengebiete die nachweislich eine Steigerung des Wertbeitrages der IT zu den Ge sch ftszielen bedeuten werden aktuell in vielen KMU zu Gunsten von operativen Prozes sen vernachl ssigt Im Bereich der operativen Prozesse werden ITSM Prozesse konkret angewandt Bestehende Ans tze scheinen hier am ehesten umzusetzen zu sein Die aktuellen Studien und Ver ffentlichungen zeigen dass IT Service Management keine oder nur geringe Anwendung in KMU findet Sie verdeutlichen und begr nden gleichzeitig jedoch auch die Notwendigkeit f r den Einsatz von IT Service Management in KMU Wie bereits oben erw hnt liefern existierende Rahmenwerke Unterst tzungshilfen Anregun gen oder Beispiele die jedoch nicht ausreichend auf die Bed rfnisse von KMU fokussiert sind Des Weiteren mangelt es an We
293. erzeugte f r das Modul eine separate Subscription dieses Enterprise Accounts Innerhalb dieser Subscrip tion konnten dann untergeordnete Subscriptions f r die Studierendengruppen erzeugt werden Recht praxisgerecht aber f r den Unterricht eher hinderlich ist die Tatsache dass die Hochschule Luzern f r den Gebrauch der Azure Services die Kosten bernehmen musste Bei Fehlkonfigurationen von Studierenden k nnen sehr schnell hohe Kosten entstehen Ungl cklich ist dass nur der Administrator des Enterprise Accounts die effektiven Kosten einsehen kann Als Administrator einer untergeordneten Subscription sah ich nur die ver brauchten Ressourcen der einzelnen Gruppen aber nicht die Kosten Um die Kosten im Griff zu behalten erhielt ich daher w chentlich vom Administrator des Enterprise Accounts eine Kosten bersicht Recht un blich d rfte sein dass f r die Schulen nur ein Prepaid Angebot existiert und der Hochschul Account im Voraus per Kreditkarte aufgeladen wer den muss Die Kosten f r Azure lagen schlussendlich bei ca CHF 2 500 f r die Entwick lung und die Durchf hrung mit 25 Studierenden der Labor bung 230 W hrend der Durchf hrung des Moduls nderte sich die Administrationsoberfl che von Azure in einigen Details Dies f hrte aber nur zu kleineren Problemen da sich die Studie renden flexibel zeigten Insbesondere bew hrte sich hier der eingerichtete Blog Selbstverstandlich gab es bei den verschiedenen Studierendengruppe
294. erzog wurden 26 Experten von 24 Unternehmen interviewt und u a die folgenden Barrieren identifiziert keine Verantwortlichkeiten zu hoher Auf wand keine oder ungenaue Ziele Datenschutzbestimmungen und generelle Komplexit t der Effekte von Social Software He 14 s S 1685 Schillerwein meint der Nutzen ei nes Intranets ist indirekter und qualitativer Art und geht ber die Berechnung einer reinen Zeitersparnis durch bessere Arbeitsmittel hinaus Er stellt deshalb zu Recht die Frage wie man die erh hte Mitarbeitendenzufriedenheit misst die wiederum eine geringere Fluktua 83 tion zur Folge hat Oder wie man den guten Ruf eines Unternehmens bez glich guter intranetbasierter Arbeitsinstrumente bewertet MeLS15 s S 27 5 1 Anwendungsszenarien RMTK11 s S 1104 1106 gehen einen Schritt weiter und haben aufgrund der Schwie rigkeiten bei der Nutzenmessung von Social Software versucht Anwendungsszenarien zu entwickeln anhand derer ein Nutzen im Unternehmenskontext nachgewiesen werden kann In diesem Fall wurden die Anwendungsszenarien mithilfe einer Social Networking Plattform bei Siemens entwickelt Es wurden die Posts von mehreren hundert Mitarbeiten den ber mehrere Monate analysiert Es konnten insgesamt f nfzehn Anwendungsszena rien mithilfe der Genreanalyse ermittelt werden die sich in vier Kategorien zusammenfas sen lassen RMTK11 s S 1108 1109 Teilen von Informationen Diskutieren Suche nach Unterst tzung u
295. es Empirical Soft ware Engineering 18 2 310 374 2013 Andreas Meyer Luise Pufahl Dirk Fahland und Mathias Weske Modeling und enacting complex data dependencies in business processes In Business Process Management S 171 186 Springer 2013 Jan Mendling Mark Strembeck Gerald Stermsek und Gustaf Neumann An approach to extract RBAC models from BPEL4WS processes In 13th IEEE Inter national Workshops on Enabling Technologies WETICE 2004 Infrastructure for Collaborative Enterprises S 81 86 2004 Maurizio Proietti und Fabrizio Smith Reasoning on Data Aware Business Pro cesses with Constraint Logic In 4th International Symposium on Data driven Pro cess Discovery and Analysis CEUR Workshop Proceedings 1293 S 60 75 CEUR WS org 2014 Giovanni Russello Changyu Dong und Naranker Dulay Consent based workflows for healthcare management In IEEE Workshop on Policies for Distributed Systems and Networks S 153 161 2008 Stuart Short und Samuel P Kaluvuri A data centric approach for privacy aware business process enablement In Enterprise Interoperability Lecture Notes in Business Information Processing 76 S 191 203 Springer 2011 Christian Wolter Andreas Schaad und Christoph Meinel Deriving XACML policies from business process models In Web Information Systems Engineering WISE 2007 Lecture Notes in Computer Science 4832 S 142 153 Springer 2007 Dr G nter Karjoth Hochschule Luzern Institut f r Wirt
296. es naheliegend vor einer grundst ndigen Neuentwicklung zu pr fen ob bestehende CMS Implementierungen durch semantische Standard Technologien angerei chert werden und damit in ihrem Nutzwert erh ht werden k nnen Literaturverzeichnis AlHe12 Allemang D und Hendler J Semantic Web for the Working Ontologist Morgan Kaufmann Amsterdam 2011 Beim09 Beims Martin IT Service Management in der Praxis mit ITIL 3 Hanser M n chen 2010 Borw15 Borwick John Higher Education Service Catalogs 2015 http www heitmanagement com service catalogs Abruf am 2015 05 08 BrK610 Br cker W und K nig W Informationsverarbeitung an Hochschulen Organisa tion Dienste und Systeme Empfehlungen der Kommission f r IT Infrastruktur f r 2011 2015 Deutsche Forschungsgemeinschaft 2010 Cy 12 Cyganiak R e a D2RQ Accessing Relational Databases as Virtual RDF Graphs 2012 http d2rg org Abruf am 2014 05 15 DCMI12 DCMI Dublin Core Metadata Element Set 2012 http dublincore org documents dces Abruf am 2015 05 08 149 De 11 Fagn11 Fagn14 GHLS09 GrMB14 GrMB14a HeBr09 HeMa12 Hepp11 Hunn11 ITIL13 KeMYO5 KIAb10 Loug09 Make13 RiMi06 SaVa12 TkSG13 150 Deng Y e a Introducing semantics to cloud services catalogs In Proceedings 2011 IEEE International Conference on Services Computing SCC 2011 S 24 31 Fagnoni
297. es proper IT investment management and efficient project implementation considering the critical factors for its success e Resource management requires having the needed IT resources and its optimized allocation e Performance measurement bases on having business supporting IT objectives measured ISACA IT governance approach is enhanced within this elaboration by adding the technol ogy that represents the cloud service and deployment models as shown in the cloud circle figure 2 W Buisness E Risk p Value E Technology H Resources a g E Perforrmance a Resource r Management N Figure 1 ISACA IT Governance Will05 p 7 Figure 2 Cloud circle Our two major competitors have provided mobile services to their customers Both our customers as well as our sales employees did express the need to have such services and more Our customers would like to be able to shop and find the nearest store using mobile apps They also need to request our services whether it is assembly maintenance or re pair through these apps Further our sales representatives would like to be able to offer orders and promotions using the apps Not to mention our after sales field service team needs these apps to follow the service delivery much like parcel delivery tracking 3 Roadmap The recommended approach for the company is based on the ISACA roadmap RoJo13 to provide the user company with a comprehensive strategy
298. eses Problem l sen 4 2 4 Commitment des Managements Das Commitment des Managements zum skalierten agilen Vorgehensmodell ist f r die Befragten von gro er Relevanz und stellt ein wesentliches Erfolgskriterium dar Auch die Unterst tzung der F hrungskr fte wird als wichtig erachtet um alle Mitarbeiter von dem Mehrwert und Erfolgsbeitrag des Skalierungsframeworks berzeugen und eine Umstellung ihres gewohnten Handelns bewirken zu k nnen 4 2 5 Intensive Schulungen und Ver nderungsmanagement Die Befragten geben an dass im Rahmen der Umstellung des Vorgehensmodells viele Projektbeteiligte Schwierigkeiten hatten sich auf die notwendige Ver nderung einzulas sen ngste und Widerst nde bei den Projektbeteiligten waren keine Seltenheit Die Inter viewpartner haben an dieser Stelle einerseits intensive Trainings und Coachings zu SAFe vermisst In diesen h tten sich alle Mitglieder des Projektes mit dem Gedanken des agilen Vorgehensmodells besch ftigen ein einheitliches Informationsniveau erlangen und den Nutzen und die Vorteile von SAFe verstehen k nnen Andererseits stellt f r sie auch der parallele Fokus auf die weichen Faktoren des Projektmanagements eine zentrale Erfolgs komponente dar sodass nicht nur eine Ver nderung der Strukturen und Prozesse erfolgt sondern ein bergreifendes Ver nderungsmanagement implementiert wird das die stetige Optimierung der Projektorganisation und prozesse zum Ziel hat 4 3 Schlussfolgerungen
299. ess gestalten amp optimieren Einzelnen Gesch ftsprozess messen amp steuern Effizienz steigern Verbindlichkeit sichern Prozesskultur leben Abbildung 2 Aufgabengebiete im Geschaftsprozessmanagement siehe SH14 S 2 2 Reifegrade im Geschaftsprozessmanagement Eine zentrale Managementaufgabe im Gesch ftsprozessmanagement besteht darin den Zustand der einzelnen Prozesse und des Gesch ftsprozessmanagements insgesamt zu bewerten Dabei sollte sich der Zustand eines einzelnen Gesch ftsprozesses aus seinen Kennzahlen ablesen lassen wenn diese richtig gew hlt sind Daneben gibt es Methoden zur Bewertung die auf Frageb gen basieren und im Folgenden vorgestellt werden sollen Auch den Zustand des Gesch ftsprozessmanagements insgesamt k nnte man ber Kennzahlen abbilden wenn Prozessmanagement selber prozessorientiert betrieben wird Tats chlich ist das relativ selten der Fall so dass hier alle in der Literatur empfohlenen Methoden auf Befragungen basieren 2 1 Reifegrad einzelner Gesch ftsprozesse Abbildung 3 visualisiert die Reifegradstufen von Gesch ftsprozessen nach SchS13 Diese reichen von dokumentiert was einer Mindestanforderung im Qualit tsmanagement entspricht ber mit Ressourcenausstattung und verantwortlichen Prozesseignern verse hen mit Kennzahlen versehen die aus den Gesch ftszielen abgeleitet sind weiter ber laufend gesteuert bis hin zu optimierend 71 Leistungs Charakt
300. essketten Der HTPTI ergibt sich aus der Summe der einzelnen HIPTI Der PCRF setzt die Laufzeit der Prozesskettenausf hrung in Relation zu einem Benchmark von 30 Sekunden 100 Nun werden die beiden Kennzahlen miteinander multipliziert Dadurch errechnet sich der HANA Individual Process Chain Impact HIPCI Diese Berechnungen werden f r jede Prozesskettenausf hrung durchgef hrt und anschlie end f r die Prozesskette aggre giert Dies ist in Tabelle dargestellt A HIPCI Process Chain Executions PCRF HTPTI HIPCI weighted Chain 1 2 75 75 56 1 13 Chain 2 1 100 79 79 0 79 Tabelle 5 Aggregation der Prozesskette F r die Gewichtung des HANA Potentials einer Prozesskette wird der HIPCI mit der An zahl der Ausf hrungen Spalte Executions multipliziert Diese Teilberechnung wird f r die Kalkulation des HANA Total Process Chain Impact HTPCI verwendet c 1 HIPCI Exections HTPCI Dope BET acess c process chain Yo Executions Der HANA Data Provisioning Impact HDPI entspricht dem HTPCI da im Data Provision ing Bereich lediglich eine Kennzahl in das Kennzahlenmodell mit aufgenommen wurde Anhand des HDPI kann das Performance Potential fur alle ausgefuhrten Prozessketten abgeleitet werden Die zwei Kennzahlen HDPI und HDCI ermitteln das Potential fur eine In Memory Datenbank basierend auf dem aktuell vorhandenen Datenmodell 3 Ergebnis Zur Illustration der Ergebnisinterpretati
301. etho den empirischer Sozialforschung 6 Auflage Oldenbourg Verlag M nchen 2013 S 161 Mittag Hans Joachim Statistik Eine Einf hrung mit interaktiven Elementen 3 Auflage Springer Verlag Berlin Heidelberg 2014 S 124 125 Porter Michael Heppelmann James How Smart Connected Products Are Trans forming Competition In Harvard Business Review 11 2014 S 4 11 Porter Michael Competitive Advantage Creating and Sustaining Superior Perfor mance The Free Press New York 1985 Rockwell Automation The Connected Enterprise Maturity Model 2014 S 2 11 Sendler Ulrich Hrsg Industrie 4 0 Beherrschung der industriellen Komplexit t mit SysLM Springer Verlag Berlin Heidelberg 2013 S 6 Software Engineering Institute CMMI for Development Version 1 3 Carnegie Mel lon University 2010 Spath Dieter Hrsg Produktionsarbeit der Zukunft Industrie 4 0 Frauenhofer Verlag IAO Stuttgart 2013 Prof Dr Jorg Puchan Hochschule Munchen Fakultat fur Wirtschaftsingenieurwesen Lothstra e 64 80335 M nchen T 49 89 1265 3937 joerg puchan hm edu Prof Dr Heiko Seif UNITY AG Dachauer Stra e 65 80335 M nchen T 49 89 13010065172 heiko seif unity de Dennis Mayer M Eng UNITY AG Wankelstra e 3 70563 Stuttgart T 49 711 686890486 dennis mayer unity de 68 Reifegradmodelle f r spezifische Prozesse Carlo Simon Zusammenfassung Auch wenn man in der Literatur viele Definitionen dazu
302. etzung und Auswirkungen von Prozessverbesserungen 305 5 Fazit In der Praxis der Softwareentwicklung ist die Qualit tssicherung selten so stark im Ent wicklungsprozess integriert wie es nach den hier dargestellten empirischen Ergebnissen n tig w re Qualitatssicherung wird immer noch h ufig mit Testen gleichgesetzt Proble matisch ist dabei dass auch defekte Software funktioniert Doch je st rker Software in an dere Produkte und Dienstleistungen eingebettet wird und je komplexer diese Software systeme werden desto gr er werden tendenziell die Probleme und desto h her die Kosten um diese Probleme zu l sen Es ist daher davon auszugehen dass in Zukunft Software mit deutlich h herer Qualit t und deutlich geringerer Defektdichte produziert werden muss um den komplexen Systemen gerecht zu werden in denen sie eingesetzt wird Gerade im Hinblick auf das immer noch starke Wachstum des mobilen Marktes und in Er wartung mobiler Angebote seitens herk mmlicher Unternehmen Enterprise Apps ist der Mangel an ganzheitlicher Qualit tssicherung und systematischer Softwareentwicklung be denklich Es konnte gezeigt werden dass die Entscheidungen um Softwarequalit t langfristig nicht davon abh ngig gemacht werden d rfen welche Ressourcen daf r vorhanden sind Viel mehr muss eine weitere Fokussierung auf die Prozesse der Softwareentwicklung erfolgen um eine systematische und messbare Verbesserung der Ergebnisqualit t zu erre
303. evante Auspr gungen von Dienste Katalogen im Hoch schulumfeld ab ausgehend von den Grundkategorien nach ITIL mit Blick auf einschl gige Nutzergruppen a eon Kundengerichtete Dienste Unterstutzende Dienste fur Fachanwender f ext Stakeholder Basisdienste IT Infrastruktur weitere Diffe Lehrende Studien Speicherung Netze renzierung mit 7 Studierende interessenten Archivierung Hardware Bezud zur akademische Unternehmen Virtuelle Server physik Server Hoh a Mitarbeiter Offentlichkeit Kommunikation sonstige Ein Ochsehule _ administrative Sicherheit richtungen Mitarbeiter Monitoring Katalo Fachanwender ffentlicher Katalog der IT Infrastruktur g Katalog Katalog Basis Dienste Katalog Personen mit breite Adressaten Hochschulaccount ffentlichkeit IT Betriebsverantwortliche Tab 1 Auspr gungen von IT Dienste Katalogen 2 3 Standardl sungen f r das IT Service Management Es gibt eine Vielzahl von verschiedenen ITSM L sungen vgl GrMB14a In seinem Ma gic Quadrant for IT Service Support Management Tools hat Gartner GrMB14 14 Her steller von ITSM L sungen untersucht Markf hrer sind BMC und ServiceNow Letzterer bietet eine hochperformante L sung eines sogenannten actionable customer service ca talogue Hierbei handelt es sich um eine Plattform auf der Kunden direkt mit dem Diensteanbieter interagieren k nnen um z B Dienste zu ordern zu kon
304. evel layers should be considered more like logical layers than real layer components Each category may then consist of multiple MARS layers which together form a logical representation of the corresponding enterprise architecture layer 3 1 3 Linking the model to the real world It is up to the modeler to decide where the model ends and the real world starts If a cen tral question of the simulation model is how a change in customer behavior reflects in the deployed and productive enterprise system the MARS model would likely focus on the Business Layer In that case agents resemble customers with a certain changing be havior utilizing the provided business processes The simulation would thus target the so 42 cial and economic behavior of customers while running against a duplicated real instance of the production system 4 Example model HAWAICYCLE To further illustrate the proposed approach a sample model of fictional enterprise archi tecture has been created by the HAWAI project group see figure 1 The model features a yet simple architecture comprising four business applications tied together by means of REST SOAP Message Queues or simple file import interfaces It is meant to resemble a status quo of an enterprise architecture created by an uncontrolled evolutionary process which is by no means ideal or perfect compare En 08 but not unusual within today s enterprises Also administrator agents might later add ad
305. ewerb Best of Mobile 2014 ausgezeichnet Eine Produktivsetzung der L sung wurde noch nicht durchgef hrt da es zurzeit f r das Regierungspr sidium nicht m glich ist eine derartige L sung fl chenweit auszurollen zu betreiben und zu warten Danksagung Zur erfolgreichen Umsetzung des Projekts waren die beschriebenen Erweiterungen am Backend System der SAP notwendig Die SAP SE hat dankenswerterweise diese Erweite rungen vorgenommen und zus tzlich eine vollst ndige OAM Installation zur Verf gung gestellt Nur so war es m glich die neu entwickelte L sung vollst ndig zu implementieren und l ckenlos zu testen Literatur Eura15 Europ isches Parlament Rat der Europ ischen Union Richtlinie 2006 123 EG des Europ ischen Parlaments und des Rates vom 12 Dezember 2006 ber Dienstleistungen im Binnenmarkt 2006 hitp eurlex europa eu legal content DE TXT PDF uri CELEX 32006L0123 amp from DE Abruf am 2015 05 05 Sapa 2 SAP AG Neue Wege gehen Online Antrage sparen Beh rdeng nge und Wartezeiten 2012 http wiki scn sap com wiki download attach ments 255396 1 18 Brosch C3 BCre 20SAP 200nline 20Antragsmanage 271 ment pdf version 1 amp modificationDate 1337865225000 amp api v2 Abruf am 2015 04 27 Apac13 The Apache Software Foundation Apache Cordova Documentation 2013 http cordova apache org docs en 5 0 0 Abruf am 2015 04 28 gt Senc15 Sencha Inc Getting Started with Sencha Touch 2015 http d
306. ext der Skalierbarkeit sind kurzfristige und schnell wechselnde Lasten Problematisch hierbei ist dass Lastspitzen oder Zeiten mit wenig Ressourcenauslastung oft nicht vorhergesagt werden k nnen Um die dyna misch wechselnden Lasten auf die physischen Ressourcen zu verteilen werden LoadBa lancer eingesetzt Hierbei wird zwischen hardware und softwareseitigen LoadBalancern unterschieden wohingegen alle die jeweilige Last nach einem bestimmten Algorithmus z B Round Robin Least Connections Least Response Times etc auf die vorhandenen Ressourcen verteilen berdies besch ftigen sich aktuelle Arbeiten mit der Verteilung von kurzfristigen Lastschwankungen u a hnlich dem hier gezeigten Ansatz der Policies NaCS12 FuZh12 7 Ausblick Ein generischer Ansatz der auf die manuelle Definition einer Skalierungsmetrik und die aufwendige Definition eines Templates verzichtet ist aufgrund der Heterogenit t des Softwarestacks auf der JaaS Ebene nicht m glich berdies ist die manuelle Template Definition auf der PaaS und SaaS Ebene nicht erforderlich da auf diesen oberen Ebenen ein definierter und homogener Softwarestack existiert auf den der Anwender keinen un mittelbaren Zugriff hat Ferner ist die Definition einer Skalierungsmetrik in den PaaS und SaaS Ebenen einfacher da weniger Skalierungsparameter vorhanden sind Auf diesen oberen Ebenen werden konkrete Anwendungen bzw Plattformen skaliert hierzu gen gt es z B die Anzahl der A
307. f hrung hinweist Wer fragt der f hrt den anderen an der Nase herum Das Manipulative des Fragens ist von Sokrates perfekt vorgef hrt worden Nie hat er etwas wissen wollen immer hat er schon gewusst Und den Befragen zum Stichwort geber degradiert Spre01 96 Zweifelsohne kann systemisches Fragen also zur Manipulation missbraucht werden Wird beispielsweise von Seiten der F hrung eine Hidden Agenda verwendet man hat bereits entschieden wo die Probleme liegen und wie ein k nftiger Zustand aussehen soll wird systemisches Fragen zur Farce Die Mitarbeitenden werden auch rasch erkennen ob ihr Mitwirken als Beitrag zur Umsetzung der vorgegeben Ziele ernst genommen wird oder ob es sich um eine kommunikative Masche handelt Um wieder auf Kotter zur ckzukommen Unternehmen die heute zu den Top Performern geh ren und in der Lage sind sich agil an den ver nderten Marktbedingungen zu orientieren folgen unter anderem den Prinzi pien dass der Wandel von Vielen getragen wird und die Beteiligten eine Bedeutung und einen Zweck erkennen Das hei t es herrscht eine Haltung des Wollens und nicht des M ssens Kott14 Um die aufgezeigte L cke zwischen den bewusst abstrahierenden IT Referenzmodellen und dem nutzbringenden Einsatz in konkreten Problemsituation und Organisationskon texten und somit die M glichkeiten von Referenzmodellen auszureizen sind F hrungsf higkeiten und Kommunikation gefragt Die obe
308. f r Hochschulen 2008 https www zki de fileadmin zki publikationen luK SK_Gesamt V1_0_02 pdf Abruf am 2015 05 08 Kontakt Prof Dr Vera G Meister Fachhochschule Brandenburg Magdeburger Str 50 14770 Brandenburg an der Havel T 49 3381 355 297 vera meister fh brandenburg de Jonas Jetschni B Sc Fachhochschule Brandenburg Magdeburger Str 50 14770 Brandenburg an der Havel T 49 160 96444632 jonas jetschni fh brandenburg de 151 Auswirkung des Einsatzes skalierter agiler Methoden auf den Erfolg von Multi IT Projekten Ergebnisse einer Single Case Fallstudie Lars Brehm Miriam Kaletta Zusammenfassung Die Popularit t agiler Projektmanagementmethoden ist in den letzten Jahren enorm ge stiegen Sie bieten die M glichkeit flexibel auf neue Gegebenheiten zu reagieren und in kurzer Zeit ad quate L sungen zu entwickeln Die agilen Vorgehensmodelle bauen allerdings auf kleinen Teamstrukturen auf Dies stellt viele Unternehmen vor die Frage inwiefern sich der Erfolg agiler Methoden auch auf gro e IT Projekte bertragen l sst welche oftmals erhebliche Schwierigkeiten aufweisen termin und kostengerecht die erwarteten Projektergebnisse zu liefern Basierend auf dem Kern agiler Methoden gibt es aktuell verschiedene Frameworks die beschreiben wie agile Methoden nicht nur in kleinen Teams sondern auch auf Unterneh mensebene skaliert ausgestaltet und eingef hrt werden sollten Ein h ufig propagiertes Framework
309. f im Team festgelegt festgelegt Im Team W nsche und Nicht ber cksichtigt Wird ber cksichtigt Erwartungen der Sind entschei dend f r Hand eigenverantwortlich Mitarbeiter lungen Entscheidung Auf Management Auf Management Gemeinsam oder Team oder Einzelne die laufende ebene ebene im Team Arbeit betreffend Skills der Mitar Gehorchen Fachwissen Fachwissen Teamf higkeit F hig beiter Fachwissen Teamf higkeit keiten Kommunikations Verantwortungsbewusst f higkeit Kommunikationsf higkeit Entscheidungsfreudig Orientierungs Gehorsam Anreiz von au en Zielsystem Unternehmenskultur muster Symbolik Gl cksfaktoren Intrinsische Moti Intrinsische Motivation vation Tab 2 Mittel zur Effektivit tssteigerung in Abh ngigkeit der Organsiationsform Wie in Tabelle 1 sind in Tabelle 2 die Organisatorischen Ma nahmen in Spalte 1 und die gew nschten Wirkungen bei den jeweiligen Organisationsformen eingetragen 4 Anforderungen an ein unterst tzendes Workflowmanagementsystem Die genannten Konstrukte zur Einflussnahme auf Effizienz oder Effektivit t betreffen den Steuerungsfluss des Arbeitsablaufs wie wir in Kapitel 2 gesehen haben Wir wollen in die sem Abschnitt diskutieren welche besonderen Anforderungen sich an eine unterst tzende Informationstechnik daraus ergeben 4 1 Statische Anforderungen Aspekt separierte Betrachtungen der D
310. felskreis kontinuierlich zuspitzt gehen den St dten auch steuerliche Einnahmen verloren Weiterhin verschlechtert sich der Arbeits markt in der Region mit den daraus bekannten negativen Folgen f r das soziale Gef ge Abbildung 2 stellt diesen Negativtrend am Beispiel der Buchl den dar Der Onlinehandel an sich birgt viele Vorteile f r den Kunden und ist ein logisches Produkt des stetig zunehmenden Wandels von der Industrie zur Informationsgesellschaft Ziel muss es aber sein die bestehenden Strukturen in diesem Fall die innerst dtischen Ein zelh ndler von diesen Entwicklungen partizipieren zu lassen Laut oben zitierter Studie nutzt bisher nur eine Minderheit der Einzelh ndler die zus tzlichen Potentiale des Inter nets als Vertriebsweg Die Herausforderung besteht nun darin ein Gesch ftsmodell zu entwickeln welches die gegebenen Potentiale des Onlinehandels mit den Infrastrukturen und M glichkeiten der regionalen Einzelh ndler kombiniert Hierbei m ssen Hemmschwellen und Markteintritts barrieren kompensiert sowie kritische Erfolgsfaktoren identifiziert werden Das im Folgenden beschriebe Projekt hat zum Ziel f r die Region Potsdam im Rahmen eines Pilotprojektes ein f r die oben genannten Herausforderungen passendes Konzept zu entwickeln und noch in diesem Jahr rechtzeitig zum Weihnachtsgesch ft mit ausge w hlten Einzelh ndlern produktiv zu starten 290 Anzahl der Buchl den in Deutschland 5000 p 4000
311. ffenbar bedarf es f r die breite Akzeptanz einer solchen Methodik ihrer Aufnahme in den UML Kanon und damit in die verbreiteten Modellierungswerkzeuge Obwohl diese im Hin blick auf die gro e Bedeutung der IT Sicherheit sehr w nschenswert ist gab es in den letzten Jahren keine Aktivit ten in diese Richtung Da aber inzwischen das IT Sicherheits 278 bewusstsein aller Beteiligten stark zugenommen hat ist es an der Zeit dies in Angriff zu nehmen Literaturverzeichnis ITGr15 O V https www bsi bund de DE Themen IT Grundschutz IT GrundschutzKataloge itgrundschutzkataloge_node html Abruf am 07 05 2015 J rj02 J rjens Jan UMLsec Extending UML for Secure Systems Development In J z quel Jean Marc Hussmann Heinrich Cook Stephen Hrsg UML 2002 The Unified Modeling Language Springer Berlin 2002 S 412 425 J rj05 J rjens Jan Secure Systems Development with UML Springer Berlin 2005 OWAS 13 O V https Awww owasp org index php Category OWASP_Top_Ten_Project tab OWASP_Top_10_for_2013 Abruf am 07 05 2015 WASe15 O V http www webappsec org Abruf am 07 05 2015 Kontakt Prof Dr Carsten Dorrhauer Hochschule Ludwigshafen am Rhein Ernst Boehe Str 4 67059 Ludwigshafen T 49 621 5203 330 dorrhauer hs lu de Prof Dr Haio R ckle Hochschule Ludwigshafen am Rhein Ernst Boehe Str 4 67059 Ludwigshafen T 49 621 5203 227 haio roeckle hs lu de 279 Erstellung einer universellen
312. figurieren und zu verwalten Die meisten Produkte nehmen jedoch die Themenkomplexe Incident Problem und Change Management sowie Configuration und Release Management in den Fokus s GrMB14a Dabei entsteht der Eindruck dass die Komponente des Dienste Katalogs durch die Software eher zweitrangig abgebildet wird Auch Hunnecker best tigt das aus seiner Erfahrung mit verschiedenen ITSM Produkten bei denen der IT Dienste Katalog als ein Nebenprodukt im Rahmen der Configuration Management Datenbank in Erschei nung tritt vgl Hunn11 S 101 3 IT Dienste Kataloge an Hochschulen Dieses Kapitel nimmt zun chst Empfehlungen der Kommission IT Infrastruktur der Deut schen Forschungsgemeinschaft DFG und der Arbeitskreise Universit ts und Hochschul rechenzentren des ZKI e V zu IT Versorgungsstrukturen an Hochschulen auf Im Folgen den werden exemplarische Implementierungen von IT Dienste Katalogen an Hochschulen vorgestellt und nach ihrem Umsetzungskonzept eingeordnet Das Kapitel schlie t mit der Darstellung eines semantischen Katalog Konzeptes 3 1 Empfehlungen und Studien Erste Ans tze eines IT Dienste Katalogs an Hochschulen und Hinweise auf dessen Not wendigkeit lassen sich bereits im Jahr 1978 in Form eines Software Katalogs s GrHWO09 S 74 oder eines Dienst bzw Produktkatalogs s GHLSO09 S 183 finden Die Notwendigkeit eines IT Dienste Katalogs an Hochschulen ergibt sich insbesondere durch die gro e Aufgaben
313. findet was ein Gesch ftsprozess ist so gehen die Meinungen auseinander ab wann man davon sprechen kann dass ein Unternehmen tats chlich Gesch ftsprozessmanagement betreibt Um die Debatte zu ob jektivieren haben sich in der Vergangenheit in Anlehnung an Reifegradmodelle aus dem Software Engineering vergleichbare Reifegradmodelle f r das Management der Ge sch ftsprozesse eines Unternehmens als Ganzes sowie f r die Bewertung einzelner Pro zesse etabliert Ziel dieses Beitrags ist es zun chst einen berblick ber diese Reifegradmodelle zu ge ben Ausgangspunkt hierzu sind die Mindestanforderungen die an Modelle im Gesch fts prozessmanagement zu stellen sind und die sich hieraus ergebenden Anspr che an das Management von Gesch ftsprozessen Allerdings sind diese Reifegradmodelle wie in Ab schnitt 2 dargestellt meist ohne inhaltlichen Bezug zur spezifischen Eigenart eines Ge sch ftsprozesses Daher werden in Abschnitt 3 unterschiedliche Arten von Gesch ftspro zessen klassifiziert um in Abschnitt 4 die sich hieraus ergebenden Anforderungen an Reifegradmodelle f r spezifische Gesch ftsprozesse zu entwickeln Der Beitrag endet mit einem Fazit 1 Gesch ftsprozesse und ihr Management Gesch ftsprozesse erg nzen die Aufbauorganisation eines Unternehmens um eine wei tere Dimension Sind die beherrschenden Prinzipien der Aufbauorganisation die Speziali sierung und Arbeitsteilung auf der einen Seite und eine klare hierarchische
314. folgenden Fall wird angenommen dass von einer teilautono men Drohne Luftbildaufnahmen angefertigt werden sollen unter besonderer Ber cksichti gung der Fauna und Flora Menschen sind als Motive einerseits aus sachlichen Gr nden nicht relevant zudem sollen sie in ihrer informationellen Autonomie gesch tzt werden In der Modellierung in Abb 2 wird von der Aktivit t des Fliegens ausgegangen Gepr ft wird ob sich ein Objekt am Boden befindet Wenn dies der Fall ist und es sich um einen Menschen handelt wird die Aufnahmefunktion nicht aktiviert um seine Privatsph re und das Recht am eigenen Bild zu achten Ist es ein Tier wird je nach Art weiter verfahren Es sollen Kollisionen mit V geln vermieden und scheue Tiere in Ruhe gelassen werden Letztere werden lediglich aus gro er Distanz fotografiert und gefilmt Die Aufnahme selte ner Tiere erfolgt aus verschiedenen H hen Sie lohnt sich aus wirtschaftlichen Gr nden F r die Abbildung von Dingen trifft dies im gegebenen Kontext nicht zu sodass dieselbe Annahme negiert wird Wenn die Maschine kein Tier erkennt bezieht sie weitere m gliche Fakten ein 175 Typ Fotodrohne Aufgabe Fotografieren von Fauna und Flora Fliegen gt lt _ Ist etwas am Boden Ja Nein Ist es ein Mensch DA Nein Ist es ein Tier 5 Nein MA4 Pflanzen s A werden nicht oder MA1 Informationelle G MA2 BA1 V gel sollen kaum durch Drohne Autonomie und Recht Y nicht durch Drohne beeinflusst a
315. form offered by the cloud service provider 235 We cant afford moving our ERP and CRM to the cloud not at this stage of our business We need to analyze all the benefits and risks involved in such a huge step Further we are not a software company and we dont have software engineers who are able to develop mobile apps fitting in our on premise applications 3 2 Definition of Problems and Opportunities The CEO realizes the company status as is by having ERP and CRM on premise He mentioned that there is no intention to go for a total solution in the cloud as this may pose unneeded risk and more investment They have had invested in the current licenses for their applications Whether to invest more in a new cloud version in a public cloud or to create their own private cloud is a difficult business decision It is his responsibility together with the board to take such a decision He knows that it is not first and foremost a technical decision It needs more time more research and most probably more money All stake holders should work on these scenarios but during this time he is confronted with the need to have a quick efficient solution aligned with the vision and strategy set for his com pany with minimal risk possible and more value for money These are his criteria for suc cess Our ERP vendor provides rapid deployment packages RDS that offer cloud integration with mobile apps These packages somehow will replicate
316. fragen for Schleifen oder weitere Methoden Aufrufe stehen Bei For Schleifen werden Lambda Expressions genutzt um z B eine Liste vor der Iteration zu filtern siehe Abbildung 5 Hierbei ist die Variable e in der ersten Zeile erneut eine Instanz von EClass EAllAttributes liefert alle im Ecore Modell f r diese Klasse modellierten Attribute also EString E nt usw als Liste Die Methode filter ist nun eine Methode die mit Lambda Expressions arbeitet FOR a e EAllAttributes filterfrelevantAttribute amp amp EAttributeType classifierlD EcorePackagelmpl ESTRING try if e name toFirstLowem get a name toFirstUpper toLowerCase contains searchWord filter true continue catch Exception ex ENDFOR Abbildung 5 Xtend Code Beispiel Relevant ist hier nur ein boolscher Wert der aussagt ob das aktuelle Element der Iteration verarbeitet werden soll oder nicht Im oberen Fall soll die for Schleife durchlaufen werden wenn zum einen das Attribut ein EString ist Ausdruck nach dem amp amp und zum anderen wenn die Methode relevantAttribute dies durch Ruckgabe des boolschen Werts true an zeigt Die Methode relevantAttribute ist eine von den Autoren geschriebene Methode die ermittelt ob ein Attribut relevant fur die Generierung ist siehe Abbildung 6 def boolean isRelevantAttribute EAttribute a return a name equals DB_ D false amp amp a name equals DATE_CREATED false amp amp a name equ
317. ft begr t die Kunden bei Ankunft im B ro unterst tzt im Bedarfsfall den Consultant w hrend er ein Beratungsgespr ch f hrt und f r neue Terminvereinbarungen zust ndig ist Den Bedarf an weiteren Beratungen legt der Consultant fest Abschlie end soll eine Statistik zur Verf gung stehen die Auskunft ber die Arbeitszeit teilung der T tigkeiten der Sekretariatskraft gibt Es waren folgende Kriterien zu evaluieren e Oder Verzweigungen OR und eine damit verbundene Parallelisierung von Abl u fen 13 e Entscheidungen auf der Basis von Zufallsexperimenten und Informationsobjekten sowie die Generierung von funktionsbasierten Kennzahlen Bei dem Gesch ftsprozess Extended Supermarket handelt es sich um eine Erweiterung des bereits zuvor vorgestellten Gesch ftsprozesses Supermarket Die Erweiterung be zieht sich auf Informationsobjekte Der Kunde erh lt zur Auswahl der Produkte eine zu s tzliche Einkaufsliste auf dessen Basis die Best nde des Supermarktes Bestandsliste bei Auswahl eines jeweiligen Produktes minimiert werden sollen Auf diese Weise soll die Bestandsverwaltung des Supermarktes bei jedem Einkauf eines Kunden aktualisiert wer den Zus tzlich werden zwei unterschiedliche Zeitpl ne zur Kundengenerierung verwen det Auf der Grundlage dieses Prozesses sollten Informationsobjekte zur Nutzung kom plexer Datenstrukturen eventuell durch individuelle Programmcode Implementierung und die Umsetzung meh
318. ftet der mindestens ein ausl sen des Startereignis und definierte Endergebnisse hat und arbeitsteilig von mehreren Pro zessbeteiligten bearbeitet wird vgl SH14 S 3 Folglich umfassen Darstellungen von Ge 69 sch ftsprozessen neben Arbeitsschritten auch immer Ereignisse die den Prozessfort schritt markieren Dabei ist das Startereignis herauszuheben Wird das Startereignis nicht wahrgenommen etwa ein Kundenwunsch nicht erkannt so startet der zugeh rige Ge sch ftsprozess erst gar nicht Aufgrund der inh renten Komplexit t ben tigt Gesch ftspro zessmanagement ein funktionierendes nformationsmanagement Abbildung 1 stellt diesen Sachverhalt dar 4 Ausl sendes Ereignis Abschlussereignis 4 4 Trigger der Prozessschritte Prozess schritt amp verantwort liche Rolle Ausl ser ca ca Messgr en des Prozesses Informations Informations Informations system des systeme des system des Lieferanten Prozesses Kunden M gliche Medienbr che u Abbildung 1 Kernelemente von Gesch ftsprozessen siehe SH14 S 29 Abbildung 1 stellt daneben noch eine weitere wichtige Komponente dar Messgr en die es erlauben die Performance aus Sicht des Ergebnisses und der Durchf hrung zu be werten wobei die Qualit t des Inputs hierbei selbstverst ndlich ber cksichtigt werden sollte und daher ebenfalls zu messen ist Die Aufgabe eines Gesch ftsprozessmanagements ist es dann Strukturen bereitzustellen die Ge
319. g von Mitarbeitern dienen k nnen zum anderen aber auch dem Management als Entschei dungsgrundlage zur geeigneten Wahl einer Organisationsform oder den Organisatoren und mittlerem Management zur Kenntnis dessen was bei einer Ver nderung an der Or ganisationsform in ihren Bereichen sich hinsichtlich des Steuerungsflusses ndern k nnte Schlussendlich jedoch l sst sich ablesen welche Anforderungen an ein unterst tzendes WFMS gestellt werden m ssen um die Effizienz und Effektivit t von Abl ufen zu gew hr leisten 1 Einf hrung Unternehmen m ssen heute schnell auf Ver nderungen reagieren Ohne talentierte Mitar beiter innovative Prozesse sowie geeignete Informationstechnik l sst sich dies nicht be w ltigen Daher stellt sich die Frage ob es organisatorische Konstrukte f r diese Problem kreise gibt und wenn ja ob diese in einem g ngigen Workflowmanagementsystem WFMS passend zur gew hlten Organisationsform unterst tzt werden oder nicht Organi satorische Ver nderungen werden in WFMS bislang im Organisations und Steuerungs aspekt nachvollzogen Wenn jedoch wie bei den postmodernen Organisationsformen die Arbeitsfl sse immer regel rmer werden und Ver nderungen zum Alltag geh ren erhebt sich die Frage inwieweit eine Organisationsform durch den Einsatz eines WFMS im Sinne 181 von Effizienz und Effektivit t noch unterst tzt wird Diese forschungsf hrende Leitfrage wird in diesem Artikel anhand eines Workflowbeispie
320. g Informatik an der Hochschule Luzern Technik amp Architektur An der Hochschule Luzern gibt es zwei Informatik Abteilungen Die Abteilung Informatik am Departement Technik amp Architektur Die Abteilung Wirtschaftsinformatik am Departement Wirtschaft Im n chsten Jahr werden diese beiden bisher recht unabh ngigen Abteilungen in das neue Departement Informatik berf hrt Die Ausbildungslehrg nge am Departement Technik amp Architektur sind stark modularisiert Den obligatorischen Kernmodulen steht eine gro e Anzahl von w hlbaren Modulen ge gen ber Ein Studierender kann ungef hr die H lfte der f r den Bachelorabschluss not wendigen 180 ECTS Punkte mit Wahlf chern erarbeiten An der Abteilung Informatik er lauben diese Wahlm glichkeiten aktuell einen Abschluss mit den folgenden Profilierungen e Advanced Software Development 224 e Intelligent Systems Mobile Systems Enterprise IT amp Security Die Profilierung Enterprise IT amp Security soll f r Studierende attraktiv sein die sich f r In frastrukturaspekte IT Sicherheit und den Einsatz von Standardsoftware interessieren und ihre Zukunft nicht prim r in der Softwareentwicklung sehen Neben den Modulen Informa tion Security Information Security Management Service and System Management Network Cloud amp Services wird in dieser Profilierung seit diesem Fr hjahr auch das Wahlkernmodul Future IT Infrastructure angeboten Ein
321. ge cost In PaaS it is different based upon the cloud service provider s API e Loss of governance occurs when contracts and SLAs are not properly written and monitored e Compliance challenges due to lack of auditor s reports e Isolation failure may happen because of multiple tenancies and shared resources e Cloud provider malicious insider will affect confidentiality integrity and availability Risk from changes of jurisdiction Subpoena and e discovery e Data protection risks Network management Risk categorization based upon ISACA ISAC11 p 31 is used in the context of the case 238 e Strategic will the new cloud solution align with the business objectives Is the solu tion feasible both on the technical as well as on the operational level Can the solu tion introduce new high risks e Environmental will customers and staff welcome cloud solution alike Moreover will the company be able to accommodate post implementation status Market will our cloud solution enable us to compete successfully Will our custo mers embrace the solution we offer e Credit will life cycle costing be appropriate or will it exceed expectations e Operational we need to monitor the cloud service provider s performance Maybe we will have to use ITIL and COBIT Compliance current and future regulatory requirements need to be considered What kind of risk will be posed and how to overcome it 3 5 Execution of the Plan S
322. gebettete Systeme Business Intelligence p v s Z 2 o U DOGE A i Oo v fo 5 5 Smart Data as 5 5 3 gt e eu EKU E JU LER 3 9 3 IT Systeme eo 22 a g z 5 il 3 U s Smart Services Sc oe HMI GOG 23 Technologien 55 Es GOE Mensch S SAS Forsa Umfrage Handlungsfelder Vernetzung durch Marketing Vertrieb Gesch ftsmodelle amp Produktentstehung Rechtliche s Aitm13 horizontale und Service Leistungsangebot Rahmenbedingungen F Studie Fraunhofer IAO vertikale Integration s Spat13 Produktion und Mensch amp Business Intelligence Security amp Safety U Studie Universit t Stuttgart Logistik Organisation s Kemp14 Eigene Studie Abbildung 2 Strukturierungsmodell Industrie 4 0 produzierender Unternehmen 3 2 Forschungsdesign Auf Grund vorhandener Theorien und Literatur zu Industrie 4 0 wird der explikative Ansatz Hypothesenpr fende Untersuchung s BoD606 f r dieses Forschungsvorhaben her angezogen Forschungsarbeit zu den in Kapitel 2 definierten Hypothesen ist noch nicht ausreichend vorhanden Demzufolge handelt es sich in dieser Studie um unspezifische Hypothesen F r die Studie wird eine experimentelle Felduntersuchung gew hlt Die Durchf hrung erfolgt anhand eines Onlinefragebogens mit berwiegend geschlossenen Fragen um einheitliche Auswertungsm glichkeiten zu erhalten Es wird eine f nfstufige Rating Skala in Form eine
323. gementprozesse erkl rt und ihr Wirken in der Organisation aufge zeigt Diese f hren zu erweiterten berlegungen hinsichtlich der m glichen Reifegrade der beschriebenen Prozesse Prim re Prozesse sind offensichtlich dann reifer wenn sie ver glichen mit anderen Prozessen einen hohen Integrationsgrad hinsichtlich der Kundenbe ziehungen erm glichen Sekund re Prozesse haben dann einen hohen Reifegrad wenn sie an der Schnittstelle zwischen Aufbau und Ablauforganisation f r reibungslose Abl ufe sorgen und Managementprozesse haben dann einen hohen Reifegrad wenn insbeson dere Transformationsprozesse einen systematischen Change im Unternehmen erm gli chen Was dies konkret bedeutet soll an Beispielen veranschaulicht werden die repr sentativ f r die jeweilige Prozessart stehen 4 1 Beispiel prim rer Prozess Kontakt ermitteln Produkt vorf hren Angebot Abschluss Kundenum wandlungsrate Unqualifizierte Leads Abbildung 8 Verkaufstrichter oder Sales Funnel Einer der zentralen prim ren Prozesse eines Unternehmens ist die Gewinnung von Kun den Diesen kann man als Vertriebsprozess Sales Managementprozess oder als Market to Order Process bezeichnen Eine bliche Visualisierung des Prozesses erfolgt in einem Verkaufstrichter oder Sales Funnel wie in Abbildung 8 dargestellt Hieraus ergibt sich aber auch die Notwendigkeit die Kundenbeziehungen zu messen zu gestalten und zu optimieren Der Fragebogen aus Abbi
324. gen und Einschr nkungen hingewiesen werden ber Pro duktinformationen Labels und Zertifikate und man kann ihm anbieten die Maschine zu modifizieren wenn er abweichende Bed rfnisse hat So holen manche Menschen den Staubsauger heraus um Spinnen aufzunehmen Ihnen w re damit geholfen dass der Staubsauger bei diesen Tieren eine Ausnahme macht Dies widerspricht freilich dem An satz der Tierfreundlichkeit Wenn es sich um kein Lebewesen handelt werden in der Mo dellierung weitere m gliche Fakten einbezogen Die Annotationen im Entscheidungsbaum wurden systematisiert und nummeriert Sie hel fen dem Entwickler und dem Programmierer die Optionen aus ethischer ingenieur le bens und betriebswissenschaftlicher Sicht zu begr nden Sie k nnen auch in der Ge brauchsanweisung aufgef hrt werden Gezeigt wurde dass eine einfache moralische Ma schine dieser Art bei entsprechenden Sensorenkombinationen und Analyseprogrammen ohne weiteres m glich ist Dilemmata werden eher selten auftreten 174 3 2 Moralische Entscheidungen von Fotodrohnen Eine Drohne ist ein unbemanntes Luftfahrzeug das von Menschen ferngesteuert oder von einem Computer gesteuert und damit teil oder vollautonom wird Im Englischen spricht man u a von Unmanned Aerial Vehicle UAV Man unterscheidet den milit rischen und zivilen genauer den milit rischen politischen journalistischen wissenschaftlichen wirt schaftlichen sowie privaten pers nlichen Einsatz Drohn
325. ger vertreten zu sein Aktive Ak zeptanz mit Erwerb schlie t in der Regel das Entrichten eines Kaufpreises mit ein w h rend bei passiver Akzeptanz Duldung eher ein umgekehrtes Entgelt im Sinne einer Ent sch digungszahlung o a zu gegenw rtigen sein wird Gleichwohl ist diese Frage offenbar zentral f r IT Systeme da deren Erfolg ohne eine Kunden bzw Nutzerakzeptanz sicher ausbleibt Somit stellt sich die Akzeptanz von Produkten Systemen und Vorrichtungen auch von IT Systemen nicht nur als technisches und betriebswirtschaftliches sondern auch als ein psychologisches und soziologisches Problem dar 2 Problembeschreibung und Ans tze der Forschung Die Diskussion um die Akzeptanz von IT Systemen erscheint in einem gewissen Ma do miniert von Modellen mehrdimensionaler Kausalit t und rational konomischen Modellen Als prominente Vertreter k nnen das Modell der Theory of Reasoned Action TRA oder TORA AjFi80 und das in seiner ersten Fassung daraus abgeleitete Technology Acceptance Model TAM DaBW89 angesehen werden Das bew hrte TAM ist auch im deutschsprachigen Raum zu einem weit verbreiteten Instrument zur Untersuchung von Technologienutzung geworden nicht zuletzt wegen seiner Verst ndlichkeit und hohen Zuverl ssigkeit KiHe06 Die aus diesen Modellen abgeleiteten Methoden reflektieren neben anderen Aspekten den Umstand dass die Methoden der repr sentativen Umfragen im Rahmen de
326. geringer einzustufende Gesch ftsprozesse m ssen aber ebenfalls bewertet werden um ggf Handlungsempfehlungen zur Erreichung einer gr eren Reife aussprechen zu k nnen Ferner erscheinen die in Abbildung 3 genannten Reifegradstufen sehr schematisch zu sein da sie unabh ngig von der Wichtigkeit eines Prozesses immer nach gleichen Kriterien bewerten Aus diesem Grund haben sich Bewertungsverfahren etabliert die Fragenb gen zur Be wertung von Gesch ftsprozessen nutzen Hierbei sind f r die Praxis insbesondere Verfah ren relevant die eine Fremd und eine Eigenbewertung einander gegen berstellen Abbil dung 4 zeigt einen praxiserprobten Fragebogen zur Bestimmung der Reife von Gesch fts prozessen der verwendet wird um die Prozesse in einer komplexen Ablauforganisation in einem Unternehmen der chemischen Industrie zu bewerten Statt aber die Prozesse for mal einer Reifegradstufe zuzuordnen dient ein solcher Fragebogen konkret dazu Pro zesse mit hinreichenden Ressourcen auszustatten oder Prozesseignern konkrete Hand lungsfelder f r Optimierungen aufzuzeigen 72 Ist der Prozess vollst ndig dokumentiert und freigegeben Ist der Prozess angemessen detailliert verst ndlich und berschaubar beschrieben Ist die Anpassung der Dokumentation bei nderungen sichergestellt bewertung bewertung Dokumentation Ist die Prozessdokumentation geeignet die Einhaltung relevanter Regelwerke sicherzustellen Wurden auf Basis dieser Anf
327. ggebend f r die letztendliche Einordnung des jeweiligen Beitrags war der thematische Schwerpunkt der Publikation ScSS15 3 1 Computer Integrated Manufacturing CIM Der Kerngedanke des CIM Konzepts entstand bereits Mitte der siebziger Jahre und ist die Integration von Informationen Methoden und Werkzeugen aus verschiedenen IT Teilsystemen eines Unternehmens mit Fokus auf die Produktion Die hochgradige Vernetzung von der Produktentwicklung bis hin zur Fertigung und den logistischen Abl u fen erm glicht die flexibel automatisierte und hochproduktive Bearbeitung von Kundenauf tr gen Die Hochzeit der CIM Philosophie ist Anfang der neunziger Jahre erreicht Heut zutage sind die Ideen des CIM Ansatzes beispielsweise im Produktlebenszyklusmanage ment wiederzufinden Grunds tzlich schlie en sich das CIM Konzept und die modernen Ansichten der Lean Production nicht aus Jedoch ist der Anwendungsschwerpunkt der Lean Production die Gestaltung der Aufbau und Ablauforganisation in der Produktion dagegen stellt das CIM Konzept informationstechnische Methoden und Werkzeuge in den Vordergrund Der Referenzmodellbestand im Bereich CIM behandelt deshalb vor allem L sungen und Konzepte zur Integration von Informationen Daten und Abl ufen des Auf tragsabwicklungs und Produktentstehungsprozesses Die tats chliche Gestaltung Pla nung und Festlegung der Produktions und Logistikprozesse nach Effizienzkriterien bleibt dabei au en vor ScSS15 3 2 D
328. glichst nah an den Bed rfnissen der Kunden zu bewegen Mit tels der Fallstudien Forschungsmethode konnten Erkenntnisse bez glich des Erfolgsbei trages der Skalierung agiler Projektmanagementmethoden sowie zus tzliche Empfehlun gen f r die Nutzung und Ausgestaltung von SAFe abgeleitet werden F r zuk nftige Forschungsuntersuchungen sollten andere Betrachtungsobjekte und eine Vergr erung der erhobenen Datenmenge erfolgen Eine interessante Thematik stellt die Auswirkungen einer vollst ndigen Umstellung auf agile Projektmanagementmethoden in nerhalb eines Projektes als auch innerhalb eines gesamten Multi IT Projektes dar Literaturverzeichnis AmLi12 AMBLER S W LINES M Disciplined Agile Delivery A Practitioner s Guide to Agile Software Delivery in the Enterprise IBM Press Indianapolis 2012 Beck00 BECK K Extrem Programming Das Manifest 2 Auflage Addison Wesley M n chen 2000 GPGe11 GPM DEUTSCHE GESELLSCHAFT FUR PROJEKTMANAGEMENT e V GESSLER M Hrsg Kompetenzbasiertes Projektmanagement PM3 4 Auf lage GPM Deutsche Gesellschaft f r Projektmanagement e V N rnberg 2011 LaVo10 LARMAN C VODDE B Practices for Scaling Lean amp Agile Development Large Multisite and Offshore Product Development with Large Scale Scrum Agile Soft ware Development Addison Wesley Boston 2010 Leff07 LEFFINGWELL D Scaling Software Agility Best Practices for Large Enterprises Agile Software Develo
329. gt Gerade durch die Logistikkomponente wird f r den Kunden das Optimum aus bequemer Onlinebestellung bei seinem favorisierten regionalen Einzelh ndler und zeitgerechter Zu stellung direkt nach Hause erreicht 6 Aktueller Stand Das Projekt befindet sich in der Initialisierungsphase Die Einrichtung der Server und Shop Software Komponenten befindet sich in der Anpassungs und Implementierungs phase Wie bereits erw hnt wurde ein kommerzielles Single Shopsystem gew hlt um ein hohes Ma an Qualit t und Verf gbarkeit sicherzustellen sowie Wartung Support und Weiterentwicklungen nutzen zu k nnen Um trotzdem die Einrichtung einzelner Shops f r jeden Einzelh ndler zu erm glichen muss das auf PHP und MySQL basierende System an die besonderen Bed rfnisse eines regionalen virtuellen Kaufhauses angepasst werden Hierzu geh rte die Erstellung und Einbindung externer Module die den Originalcode so wie das Datenbankschema des Systems erweitern Zu den Erweiterungen geh rten hier bei e Erweiterung der Seitenstruktur zur Anzeige nicht nur eines Shops sondern zur Dar stellung der einzelnen Shop Entit ten sowie einer Auswahl der zum jeweiligen Zeit punkt am h ufigsten gekauften Artikel 296 e Erweiterung des Datenbankschemas zur eindeutigen Zuordnung der einzelnen Arti kel zu den jeweiligen Shops Hierzu wurden neue Attribute in die jeweiligen Tabel len eingef gt und zusammengesetzte Prim rschl ssel erzeugt Gleiches wurde mit e
330. h Staubsaugerroboter und Roboterstaubsauger genannt sind in zahlrei chen Haushalten und B rogeb uden im Einsatz Die meisten gro en Hersteller haben die Ger te im Angebot in diversen Ausfertigungen und Preiskategorien Auch Elektronikfir men wie Sony engagieren sich in diesem Segment Die Saugroboter k nnen stundenlang selbstst ndig ihre Arbeit verrichten bevor sie zu ihren Ladestationen zur ckkehren oder von Menschen ans Stromnetz angeschlossen werden Die Saugroboter haben ein gef lliges u eres sind relativ klein und h ufig rund Es wird immer mehr Sensorik in die Systeme verbaut und diese lernen immer mehr autonome Entscheidungen zu treffen Wichtig ist beispielsweise dass hinabf hrende Treppen und aufragende Hindernisse erkannt und vermieden bzw umfahren werden ohne dass auf w ndige Zusatzinstallationen notwendig sind Saugroboter haben neben Kameras und anderen Sensoren oft auditive Schnittstellen um Fehler und Bedarfe zu melden oder W nsche entgegenzunehmen 173 Typ Saugroboter Aufgabe Tierfreundliches Arbeiten Saugen gt Istetwasaufder Bahn gt Ist es ein Tier gt hei gt Ist es ein Ding gt tein x MA3 Tiere MA1 Tiere sollen wichtiger als Dinge verschont werden WAI Geld und Schmuck wertvoller als gew hnliche Dinge Ist es lt 20 cm lt _ Ist es Geld oder Schmuck _ Nein i Y MA2 Kleine Tiere Ja N sind unmittelbar S ee Ist es eine Staubflocke 2 BA1 S
331. he Schnittstelle geben bei der es auch m glich sein muss Besonderheiten bei der Beschaffung darzustellen etwa wenn nicht der g nstigste Anbieter zu w hlen ist sondern aus technischen Anforderungen heraus ein anderer Ein internes Feedback wie am Ende des beispielhaften Prozesses aus Abbildung 10 darge stellt ist wohl nur selten in Beschaffungsprozessen implementiert kann aber ebenfalls Ausdruck seiner Reife sein Damit ergibt sich auch f r sekund re Prozesse die M glichkeit den Fragebogen aus Ab bildung 4 um eine weitere spezifische Sektion zu erweitern Abbildung 11 stellt eine sol che Erweiterung dar bewertung bewertung Lassen sich Bestellungen aus Kundensicht leicht formulieren Ist es m glich Besonderheiten bei der Bestellung anzuf hren Wird der Beschaffungsprozess ber Prozesskennzahlen gemessen Gibt es abh ngig von diesen Kennzahlen etablierte und gelebte Eskalationsregeln NS N AG os ORS gt dd 2 os O oc De 3 lt O a Wird die Zufriedenheit mit dem Beschaffungsprozess abgefragt und werden hieraus Handlungen abgeleitet Abbildung 11 Erweiterung des Fragebogens f r ein Prozess Assessment in Bezug auf sekund re Prozesse 4 3 Beispiel Managementprozess Das letzte Beispiel daf r wie sich die Bewertung der Reife eines Gesch ftsprozesses ab h ngig von der Prozessart ver ndert ist ein Managementprozess Als einer der zentralen Managementprozesse ist hier sicherlich die Ent
332. heir origin they follow different strategic and operational principles Table 1 gives a comparison between the four major GRC management frameworks against business GRC and federation specific criteria Those criteria were selected as requirements of a new GRC aware business process management framework and shall be used to compare relevant 112 pre existing frameworks The rating shall either range from yes to no or from low to aver age to high based on the inherent goal of each framework A Criteria COBIT 5 0 ITIL v3 ISO 27001 BSI IT base line protec 1 Usability within Average Average Average federations mation security relevant GRC 3 PDCA cycle Y Yes Yes conformity Ability to High Average High operationalize Agility High Average Average Specific definitions Average Average tion Ability to build infor Average High High processes es Low Documentation effort Low Low Low Low Implementation costs Low Average Average Ability to certify Yes Yes Yes organizations Table 1 High level comparison of different GRC related frameworks Against ISO IEC 20000 1 2011 All of the GRC frameworks mentioned address the symptoms of insufficient business pro cess design That design results either in potentially insecure and in compliant business processes especially regarding federated end to end scenarios or in massive invest ments to build and manage the controls necessary according to these frameworks ISO 27001 shall be us
333. helm Scheer formulierte sich Technologie wirt schaftlich durchsetzen und Technologie nicht wieder r ckg ngig gemacht wird Baum 15 und zudem die Grenzen zwischen digitaler und realer Welt aufweichen ver ndern sich die Werte des Zusammenlebens in der Gesellschaft 3 1 Digitalisierung Nicht nur auf Computer und Industriemessen sondern auch in nicht einschl gigen Zeitun gen und Zeitschriften sind Schlagworte wie Big Data Cloud Computing cyber physische Systeme und das Internet der Dinge und Dienste stetig pr sent All diese relativ neuen Begriffe und die Bedeutung hinter diesen Begriffen gehen auf die kontinuierliche Weiter entwicklung der Informationstechnologie zur ck Im Jahre 1965 sagte Computerpionier Gordon Moore bekanntlich eine Verdopplung der Zahl der Schaltkreise auf einem Com puterchip alle 18 bis 24 Monate voraus Moor65 Bis heute hat er mehr oder minder Recht behalten Aus diesen erheblichen technischen Entwicklungen sch pft die Weiterentwick lung der Datenverarbeitung ihr Potenzial Das Interessante ist hier nicht so sehr dass viele Anwendungen durch diesen stetigen Zuwachs an Leistung der Informationsverar beitung schneller werden besser konzipiert werden k nnen und insgesamt die Anwen dungen komfortabler werden sondern dass es durch diese stetige Zunahme quantitativer Leistung vielmehr zu ganz neuen bisher nicht geahnten Qualit ten kommt Digitalisierung hei t dass das Verh ltnis zwischen Mensch und Maschine zw
334. hias Schunter Efficient comparison of enterprise privacy policies In 19th ACM Symposium on Applied Computing S 375 382 2004 BSRM11 Anne Baumgrass Mark Strembeck und Stefanie Rinderle Ma Deriving role engi neering artifacts from business processes and scenario models In 6th ACM Sym posium on Access Control Models and Technologies S 11 20 2011 CLM 02 Lorrie Cranor Marc Langheinrich Massimo Marchiori Martin Presler Marshall und Joseph Reagle The platform for privacy preferences 1 0 P3P1 0 specification April 2002 W3C Recommendation _http www w3 org TR 2002 REC P3P 20020416 29 CT09 FR12 JSNS09 KSHWO3 LP13 MPFW13 MSSNO4 PS14 RDDOS SK11 WSMO7 Kontakt Michele Chinosi und Alberto Trombetta Integrating privacy policies into business processes Journal of Research and Practice in Information Technology 41 2 155 165 2009 Jakob Freund und Bernd Rucker Praxishandbuch BPMN 2 0 Hanser 2012 Mohammad Jafari Reihaneh Safavi Naini und Nicholas Paul Sheppard Enforcing purpose of use via workflows In 8th ACM Workshop on Privacy in the Electronic Society WPES 09 S 113 116 2009 Gunter Karjoth Matthias Schunter Els Van Herreweghen und Michael Waidner Amending P3P for Clearer Privacy Promises In 14th International Workshop on Database and Expert Systems Applications DEXA 03 S 445 2003 Ralf Lammel und Ekaterina Pek Understanding privacy polici
335. hl Ver nderungen in der Aufbau als auch in der Ablauforganisation 243 Cloud Provider Cloud Cloud Service Orchestration Broker Consumer Eng Cloud Service Service Layer M anagement SaaS Service PaaS Intermediation Cloud Business Auditor Support gt gt laas pP 3 Service gt a i Security 3 z Aggregation Audit Resource Abstraction and Provisioning aj amp Control Layer Configuration Sn Privacy Physical Resource Layer Arbitrage Impact Audit ys y Hardware Portability Interoperabili Performance interoperability Audit Facility Cloud Carrier Abbildung 2 Das Referenzmodell f r Cloud Computing des NIST VoHH12 S 81 Es ist zu entscheiden wie tief die vertikale Wertsch pfungskette im Cloud Angebot durch Eigenleistung abgedeckt werden soll JaLu11 s S 9 Der Bezug von Infrastructure as a Service laaS Dienstleistungen bedeutet f r den Softwarehersteller eine Abh ngigkeit H ll14 s S 201 von Infrastruktur Providern Vendor Lock In und Kunden m ssen zus tzlich zum SaaS Vertrag einen Kontrakt mit dem jeweiligen laaS Provider eingehen So ist es eine nachvollziehbare Variante eine eigene Softwarel sung zu designen die im eigenen Rechenzentrum auf einer eigenen Plattform l uft BeHe15 s S 9 wie es die SAP seit geraumer Zeit umsetzt Wird ein eigenes laaS Angebot aufgebaut m ssen Cloud Data Center aus eigener Kraft finanziert errichtet und betrieben werden Somit en
336. hnische Hochschule Wildau Hochschulring 1 15745 Wildau T 49 33 75 50 89 52 klaus boesing th wildau de 19 Datenschutzkonforme Gesch ftsprozesse G nter Karjoth Zusammenfassung Die Datenschutzbestimmungen eines Unternehmens reflektieren unterschiedliche Rechts vorschriften ihren Kunden gegen ber gemachte Versprechen sowie restriktivere interne Praktiken des Unternehmens Da die heutigen Datenschutzrichtlinien manuell generiert und gepflegt werden in der Regel ohne Nutzung der Geschaftsprozessstruktur des Unter nehmens sind solche Ma nahmen oft zu restriktiv und eine fehlende Abstimmung der Datenschutzversprechen des Unternehmens mit ihren Gesch ftsprozessen kann zu schweren Verletzungen des Datenschutzes f hren Werden Datenschutzrichtlinien isoliert von den Gesch ftsprozessen betrachtet ist ihre Anpassung an ein sich ver nderndes Ge sch ftsumfeld schwieriger Ziel ist es eine enge Verbindung zwischen den Datenschutz richtlinien eines Unternehmens auf der einen Seite und ihrer Gesch ftsprozesse auf der anderen Seite zu erreichen Dazu werden Gesch ftsprozesse mit zus tzlichen daten schutzrelevanten Informationen angereichert sodass Datenschutzrichtlinien eines Unter nehmens aus diesen Gesch ftsprozessen abgeleitet werden k nnen 1 Einf hrung Der Schutz von Kundendaten gewinnt immer st rker an Bedeutung Unternehmen sind sich dieser Problematik bewusst Sie m chten das Vertrauen der Verbraucher und die In teg
337. ht auf technologische Aspekte eingeschr nkt werden Cloud Technologie Skalierungseffekte e Integration e Interoperabilit t Wirtschaftlichkeit TCO amp Make or Buy Kostenmodell Kaufargumente f r Cloud Produkte Cloud Management e Maintenance e Standardisierung berwachung amp Steuerung Vertrauen in Cloud Sicherheit Datenschutz e Rechte und Gesetze Abbildung 6 Die vier Perspektiven im Cloud Computing Compliance Themen wie Sicherheit und Datenschutz m ssen eingehalten werden Durch die interne Neuausrichtung der Aufbau und Ablauforganisation wird sich das Management in Bezug auf das Anbieten von Cloud Produkten wandeln m ssen und auch die Wirt schaftlichkeit die von der Wertsch pfungskette des As a Service Modells beeinflusst wird spielt in diesem Zusammenhang zunehmend eine zentrale Rolle 4 1 Cloud Technologie Der wesentliche Schritt f r Standardsoftwarehersteller aus technologischer Sicht ist die herk mmliche Applikation so umzubauen dass sie Cloud f hig wird und der On Premise Variante funktionell nicht nachsteht Hier gen gt es f r Public Cloud Angebote nicht die Applikation lediglich f r den Interneteinsatz anzupassen Die L sung sollte sp ter auf einer virtualisierten Infrastruktur leistungsf hig bereit stehen um eine hohe Auslastung der Res sourcen auf Hardwareebene zu gewinnen K hl13 s S 72 ff und eine Multitenant Ar chitektur aufweisen mit der im Ap
338. ibed scenarios currently focus the more technical levels of enterprise architecture Future research will consider business levels more intensely The paper is organized as follows Chapter 2 provides an overview of related work and connects our proposal to it Chapter 3 outlines our general concept further details how simulation models are built with MARS and more specifically how enterprise architecture can be mapped to that approach Chapter 4 presents the example model HAWAICYCLE including scenarios for the simulation Finally chapter 5 sums up possibilities and advan tages of our approach and chapter 6 provides an outlook to future work 2 Related work BFKWO06 provide a systemic overview of enterprise analysis techniques and substan tiates their application by an exploratory study BuMSO9 present a classification schema for enterprise architecture analysis approaches They identify dynamic behavior as an in teresting object of analysis particularly if pathological effects like system failures are con sidered Recent work published by KTH Royal Institute of Technology deals with the analysis of specific quality attributes based on meta models These models represent application landscapes and are used to calculate indicators for every application based on attributes which are retrieved from previous measurements or educated estimations The indicators then allow judging the whole enterprise architecture based on selected quality fe
339. icalTerm EpcSimTools_20140115 jar Participant model_data H amp myFirstModel i Group id OD Location B _mda xml AND dl Kunde epc or id model epc generator ant build xml x XOR generator bflow Control Flow Arc l generator log Information Flow Arc Bor B Outline amp Model Navigator amp z Relation 2 Problems E Attribute View 2 E Console Properties Attribute Name Value Project Attribute Value Id Epc Test myFirstModel Kunde epc Id Java Kunde Abb 1 Screenshot der Bflow Anwendung mit EPC Simulator Die Modellierung erfolgt mit Hilfe der erweiterten Ereignisgesteuerten Prozesskette eEPK bzw eEPC innerhalb von EPC Dateien Diese k nnen organisiert in Projekten ber die Eclipse Benutzeroberfl che angelegt werden F r die einfache Erstellung eines Modells k nnen die einzelnen Elemente ber den Palettenbereich rechts entweder durch Doppel klicken oder durch einfachen Klick auf das Element und anschlie end auf die gew nschte Position hinzugef gt werden Zur simulationsspezifischen Konfiguration dieser Werte steht im unteren Bereich des Fensters ein Attribute View Reiter zur Verf gung der die Konfiguration der einzelnen Elemente erm glicht Die Modellierung der Prozesse erfolgt nach den Notationsregeln der eEPC s M ll14 Um zu berpr fen ob die Modellierung den Notationsregeln sowie den Anforderungen der sp teren Si
340. ich hier im Ressourcenpool definieren Die Menge der Entit ten k nnen dann dar ber referenziert werden Logische Konnektoren stehen in der Form in AnyLogic nicht zur Verf gung sondern werden mit Hilfe spezieller Objekte realisiert ber speziell zur Verf gung gestellte Objekte lassen sich ber deren Eigenschaften beliebige Funktio nen oder vorgegebene Zufallsverteilungen ausw hlen um den Pfad der Entit ten zu be stimmen AnyLogic stellt drei Objekttypen zur Verf gung um komplexe Datenstrukturen zu realisieren und diese im Simulationsablauf zu manipulieren Der Trigger zur Synchronisa tion wird ber einen Ressourcenpool abgebildet in dem die Anzahl der Ressourcen durch einen bestimmten Ablaufplan definiert werden k nnen So ist beispielsweise beim Ge sch ftsprozess Tide der Ablaufplan als ein 12 st ndiges sich wiederholendes Intervall definiert das den Wert an oder aus zur ckgibt Mit AnyLogic lassen sich jede Art von Kennzahlen modellieren und eine einfache Form der Parametrisierung Abschlie end l sst sich sagen dass sich mit AnyLogic alle Simulationsaufgaben umsetzen lassen Bei den Tools Bizagi IYOPRO und jBPM liegen die St rken und Schwerpunkte vornehm lich in der Modellierung und Automatisierung von Gesch ftsprozessen Positiv zu bewer ten ist bei Bizagi beispielsweise der Aspekt hinsichtlich der M glichkeit Simulationsein 14 stellungen in den Modellen zu hinterlegen So lassen sich ber sogenan
341. ichen und die Gesamtkosten f r das Produkt zu senken Zu kl ren bleibt welche prozess pro dukt und ressourcenbezogenen Faktoren den gr ten Einfluss auf die Qualit t mobiler Applikationen haben Auch hier sollte ein quantitativer Ansatz gefunden werden um die Effektivit t und Effizienz der Ma nahmen objektiv bewerten zu k nnen Literaturverzeichnis Balz08 Balzert Helmut 2008 Lehrbuch der Software Technik Software Management Software Qualitatssicherung Unternehmensmodellierung 2 Aufl Heidelberg u a Spektrum Akad Verl Lehrb cher der Informatik BoBa01 Boehm B Basili V R 2001 Software Defect Reduction Top 10 List In Computer 34 1 S 135 137 DOI 10 1109 2 962984 BoPa83 Boehm B W Papaccio P N 1988 Understanding and controlling software costs In IEEE Trans Software Eng 14 10 S 1462 1477 DOI 10 1109 32 6191 Boeh81 Boehm Barry W 1981 Software engineering economics Englewood Cliffs N J Prentice Hall Prentice Hall advances in computing science and technology se ries CGP37 Card D N Mc Garry F E Page G T 1987 Evaluating Software Engineering Technologies In IEEE Trans Software Eng SE 13 7 S 845 851 DOI 10 1109 TSE 1987 233495 Cros97 Crosby Philip B 1979 Quality is free The art of making quality certain New York McGraw Hill Dijk79 Dijkstra Edsger W 1979 The Humble Programmer In Edward Yourdon Hg Classics in
342. ichen Fragestellungen geschuldet zu sein Wie der Vergleich mit anderen isomorphen F llen Akzeptanz von Premium PKW Bank produkten Dienstleistungen der DATEV eG zeigte relativieren sich einige Aspekte wie technische Features oder auch der Kaufpreis die zurzeit in der Diskussion um Cloud Computing als bedeutsam angesehen werden als nicht verkaufsentscheidend Stattdes sen w re es f rderlich das Vertrauen der K ufer und Nutzen weiter zu st rken durch wesentliche Faktoren wie Potenzielle Informationstransparenz Kunden haben die M glichkeit Informationen ber das Produkt und den Herstellungsprozess in Erfahrung zu brin gen e Aufkl rung der Kunden zum Reifegrad der Technik dies erfordert eine konse quente Ausbildung der Kunden zu einem Produkt e Aufbau von Geschlossenen Kundengruppen eine bestimmte Qualifikation ist Voraussetzung Kunde werden zu k nnen also kann nicht jeder Kunde werden e Einrichtung ffentlicher Gewahrleistungen und Haftungsverschiebungen wie man sie etwa aus dem Bereich der Sparkassen und Genossenschaften kennt Psychologie des Transfers von Sympathie und der Seriosit t auf das IT System e Reduktion der Diskussion um Systempreise und technische Details 137 Es ist f r die Cloud Computing Branche wohl unumg nglich eine Vertrauenskultur auf zubauen um die Akzeptanz der privaten wie auch gewerblichen Kunden auf Dauer zu ge winnen Dieses Unterfangen wird d
343. iden Attributen und nur in einem der beiden vorkommen Funktionale Abh ngigkeiten k nnen z B ber Regelinduk tion ermittelt werden Hierzu werden Wenn Dann Regeln mit einer hohen Confidence Kennzahl berpr ft Gesch ftsprozesse werden durch Gesch ftsregeln bestimmt die von einem Dom nenex perten ermittelt und erfasst werden Die Regeln sollten in bestimmten Zeitabst nden auf Verletzung berpr ft werden Danach werden semantische Regeln auf einen Datenbe stand angewendet und Datens tze die den Regeln nicht entsprechen als falsch identifi ziert Noch sinnvoller ist es nat rlich Gesch ftsregeln direkt in eine relationale Datenbank zu integrieren um eine Regelverletzung zu protokollieren bzw von vornherein zu vermei den Dadurch kann die Qualit t von Daten sukzessive in einem evolution ren Prozess verbessert werden 2 3 Verbessern Cleansing Als Verbessern Data Cleansing wird das Erkennen Standardisieren Anreichern und Korrigieren unvollst ndiger inkonsistenter und inkorrekter Daten bezeichnet Das Verbes sern wird normalerweise in drei Bereiche unterteilt e Standardisieren Korrigieren Anreichern e Dublettenbereinigung Dabei werden die Analyseergebnisse aus der Profiling Phase verwendet um zum einen Daten einmalig zu korrigieren und zum anderen Regeln zu erstellen um Datenqualit ts probleme zuk nftig zu verhindern Das Standardisieren dient wie das Anreichern auch nur indirekt zum Verbessern der Da tenq
344. ie sen ist werden aber innerhalb der einzelnen Bausteine auch Beziehungen zwischen Ge f hrdungen und Ma nahmen dargestellt Die zu betrachtenden Gef hrdungen und Ma nahmen sind in den IT Grundschutzkatalo gen abschlie end aufgef hrt wodurch diese einerseits sehr umfassend andererseits sehr unflexibel sind Weitere Probleme sind dass der zentrale Begriff Baustein nicht spre chend ist und andererseits die Beziehung zwischen Gef hrdungen und Ma nahmen im mer noch unklar ist 3 2 Strukturmodell IT Risikoanalyse In der Beschreibung von IT Risikoanalysen oder Gef hrdungslagen finden sich h ufig ei nige oder alle der folgenden Begriffe wieder Sicherheitsl cke Schwachstelle Flaw Threat Bedrohung Gef hrdung Angreifer Unternehmenswert Asset Daten Hardware Software Sicherheitsma nahme vgl OWAS13 oder WASe15 Einige dieser Begriffe k nnen synonym betrachtet werden es ist aber auch m glich Un terschiede hineinzuinterpretieren Aus Gr nden der Vereinfachung schlagen wir vor m g lichst viele der Begriffe synonym zu betrachten und gem dem folgenden Modell zu ver stehen 277 class Risikoanalyse enumeration Grundwert Vertraulichkeit Schwachstelle Integrit t Verf gbarkeit ae gefahrdet Massnahme kt gegen Angreifer a Abbildung 2 Klassendiagramm zur Risikoanalyse Eine Schwachstelle synonym Sicherheitsl cke oder Englisch Flaw wird erst wirksam wenn sie ausgenutzt
345. ie Simulation von Gesch ftsprozessen an Die Vorteile sind sehr vielf ltig Ein Simulationsmodell liefert zwar keine Qualit tsgarantien aber unter st tzt die Erfassung der Systemkomplexit t Im Folgenden werden Modellierungswerk zeuge f r Gesch ftsprozesse hinsichtlich vorhandener Simulationsfunktionalit ten unter sucht Abschlie end folgt ein kritischer Vergleich inwiefern Werkzeuge f r die Modellie rung von Gesch ftsprozessen f r die Simulation von Prozessen eingesetzt werden k n nen 1 Einleitung Um am globalisierten Markt erfolgreich zu sein werden immer neue Wege gesucht um noch effektiver und effizienter zu wirtschaften Aber nicht nur der Wettbewerb wird h rter sondern auch die Erwartungen der Kunden steigen So sind beispielsweise die maximale Kundenorientierung und konsequente Kostenoptimierung wichtige Voraussetzungen um am Markt bestehen zu k nnen Unternehmen stehen somit im st ndigen Wandel Um auf die Ver nderungen am Markt reagieren zu k nnen ist es unabdingbar die betrieblichen Abl ufe stetig zu optimieren bzw an die Gegebenheiten anzupassen s B si14 Um diese Gesch ftsprozesse zu optimieren lassen sich beispielsweise mathematisch analytischen Methoden anwenden Diese Methoden erlauben es Gesch ftsprozesse als geschlossene Ausdr cke zu formulieren und zu optimieren Weisen die Gesch ftspro zesse allerdings eine gewisse Komplexit t auf so scheitern diese Methoden Mit kom plexen Gesch ft
346. ie eingehenden Nachrichten In einer einfachen Erreichbarkeitsanalyse wird festgestellt welche Datentypen ein Task jemals als Eingabe erhalten kann Mit t d sei bezeichnet dass ein Task t einen Datentyp d als Eingabe erhalten kann Dies kann leicht rekursiv definiert werden in dem man mit dem eindeutigen Anfangstask tstat und den Datentypen aus der eingehenden Nachricht in tstar beginnt tstart in tstar Dann gilt t d genau dann wenn ein Vorg nger fo von t und ein Datentyp do in to existiert so dass to do und d fto do 2 In BPMN 2 0 werden mit Hilfe von Lanes Rollenzugeh rigkeiten ausgedr ckt Kann ein Task von Personen in verschiedenen Rollen ausgef hrt werden so wird h ufig noch ein zus tzliches Symbol Person verwendet 3 Aus Platzgr nden gehen wir nicht auf den Zugriff auf Datenbanken ein in denen sich schon bereits gesammelte pers nliche Daten befinden k nnen 25 Kreditkartenfirma Kunde Spedition Abbildung 3 Gesch ftsprozess der Buchhandlung Es sei bemerkt dass bzgl der Erreichbarkeit von Tasks nur von Datentypen gesprochen wird d h in einer Antwort auf die Frage ob der Task t jemals den Datentyp d als Eingabe erhalten wird Im Prozess aus Abbildung 3 sind die Kanten mit den Typen der flie enden Daten be schriftet Beispielsweise tr gt die Auftragserfassung die Daten Name N Buchtitel B Preis P Lieferadresse L Zahlung Z und ob der Kunde
347. iedenheit m ndet Erg nzend zu Abbildung 1 bietet Abbildung 2 eine detailliertere Darstellung des ITSM Mo dells f r KMU So sind die unterschiedlichen Teildisziplinen der Prozessbereiche zu er kennen oder die Stakeholder der unterschiedlichen Prozesse Die einzelnen Ebenen ste hen dabei in enger Verbindung mit den dar ber und darunterliegenden Schichten IT Strategy amp IT Business Alignment Management System amp Service Service amp Infrastructure Management Operations Avalabili Capacity Mgmt j Mgmt Change amp Release Management Abbildung 2 Detaillierte Struktur des ITSM Modells f r KMU Die einzelnen Prozessbereiche und die dazugeh rigen Teildisziplinen orientieren sich stark an den etablierten Rahmenwerken wie ISO IEC 2000 oder ITIL Jeder Prozess ist dabei mit einem Prozessziel sowie einer Aufz hlung und Erl uterung der T tigkeiten definiert Erg nzend dazu sind f r den Prozess ben tigte Kennzahlen anzuge ben die im Rahmen des IT amp Service Reporting verfolgt werden sollen um die berpr fung der Effektivit t und Effizienz zu erm glichen 35 4 Ein Vorgehensmodell zur Einf hrung von IT Service Management in KMU in der Praxis Die Einf hrung eines IT Service Managements ist ein umfassendes nderungsvorhaben und betrifft die gesamte IT Organisation alle IT Mitarbeiter sowie alle IT Anwender und Kunden Daher ist eine sorgsame Planung und konsequente Entwicklung der unterschie
348. ierung von BPSim engagiert haben erst nach dem Projektstart in den Focus der beteiligten Projektmitglieder 1 2 Der EPC Simulator Bflow ist ein Softwarewerkzeug f r die Modellierung von Gesch ftsprozessen Es ist ein Open Source Produkt und kann ohne Lizenzkosten heruntergeladen und uneingeschr nkt verwendet werden Dar ber hinaus bietet es die M glichkeit einer Erweiterung ber Plug ins s Bflo14 10 Im Rahmen der Projektarbeit wurde das Plug in EPC Simulator verwendet das wiederum auf das Simulationsframework Desmo J zur ckgreift So steht ein modellgetriebenes Si mulationssystem zur Verf gung das im Folgenden kurz dargestellt wird Bflow sowie die Erweiterung basieren auf der Entwicklungsumgebung Eclipse Damit wird Eclipse um eine gleichnamige Sichtweise auf die Projekte erweitert wie im oberen rechten Bereich in Abb 1 zu erkennen ist of Bflow Test myFirstModel Kunde epc Eclipse Platform File Edit Diagram Navigate Search Project A Add ons Window Help Fr amp se gt Fi a E GY Java 2 Bflow Tahoma 9 X r or Rv of za Resource Project Explorer 23 z id model epc id Kunde epc 23 Examples z gt Palette E Test Kae src ye A model amp Symbols 8 model myFirstModel D Event H model myFirstModel _icons B Function BA JRE System Library aSE 1 i ME G Daten 2013 11 jar Application amp archives Process Interface E DesmoJ 2 3 5 UpdateCM1 jar Br C Techn
349. igitale Fabrik Der Oberbegriff Digitale Fabrik entstand aus den Entwicklungsfortschritten im Bereich des CIM Durch die rasant steigenden Rechnerkapazit ten nahm ebenfalls die Anzahl an digitalisierten Planungst tigkeiten und objekten zu Eine allgemeing ltige Begriffsfindung der Digitalen Fabrik gilt aufgrund der derzeit bestehenden Vielf ltigkeit an in diesem The menfeld bearbeiteten Anwendungs und Forschungsbereichen als nicht abgeschlossen Als grunds tzliche Gemeinsamkeiten in der Zielvorstellung gelten die durchg ngige In tegration und Standardisierung der Methoden und Werkzeuge bzw deren Schnittstellen im Rahmen der Fabrikplanung Ebenfalls wird die Kommunikation Schnittstellenmanage ment entlang des Fabriklebenszyklus zur Unterst tzung des Produktentwicklungs sowie des Fabrikplanungsprozesses betrachtet SCWM14 Letztendlich soll ein durchg ngiges redundanzfreies und effizientes Datenmanagement erm glicht werden Die Digitale Fabrik gilt somit als Bindeglied zwischen den verschiedenen Planungsprozessen der Produkti ons Logistik und Fabrikplanung und umfasst sowohl den Produktentstehungsprozess als auch den Kundenauftragsabwicklungsprozess Die tats chliche Ausgestaltung der Leis tungserstellungsprozesse nach den jeweiligen Rahmenbedingungen steht dabei nicht im Fokus Der Referenzmodellbestand der Digitalen Fabrik umfasst vor allem Datenmodelle Planungsmethoden und grunds tzliche Ordnungsrahmen ScSS15 3 3 Produ
350. iguration erreichten die Gruppen dass alle Azure Funktionen auch mit Benutzeraccounts aufgerufen werden konnten die im lokalen AD im Enter priselab erstellt wurden Zum Testen dieser Konfiguration wurde ein Webservice in Azure konfiguriert Die Web Applikation wurde den Studierenden in einem vom Internet her zug nglichen Repository github zur Verf gung gestellt Dieses Repository wurde direkt an den Webservices von Azure angebunden Die abgegebene Web Applikation unter st tzte noch keine Authentisierung Mit einer Konfigurations nderung auf Azure er reichten die Studierenden dass f r den Zugriff auf die Web Applikation eine Au thentisierung ber das Azure Directory notwendig war F r die meisten Studieren den war es danach verbl ffend zu sehen dass man vom Client Rechner im Enter priselab ohne weitere Authentisierung auf die Web Applikation zugreifen konnte wenn man sich auf diesem Rechner als Dom nenbenutzer angemeldet hatte In weiteren Sessions erstellten die Studierenden eine kleine Smartphone Applika tion die auf die eigene Datenbank in Azure zugreift Zudem wurde ein Backup des Servers des Enterpriselab auf den Storage in Azure konfiguriert und es wurden ei nige Funktionen des Monitoring von Cloud Ressourcen angeschaut Insgesamt konnte in den zur Verf gung stehenden 32 Lektionen eine erstaunlich kom plexe Infrastruktur aufgebaut werden Einige Gruppen gingen auch die vorbereiteten Zu satz bungen f r die Sch
351. ik Grundlagen digitalisier ung index html searchterm digitalisierung abgerufen am 5 3 15 Le 14 Leimeister J M Winter R Brenner W Jung R 2014 IWI HSG St Gallen Re search Program Digital Business amp Transformation HSG in Working Paper Ser vices of University of St Gallen s Institute of Information Management St Gallen Switzerland Mert12 Mertens P 2012 Grundz ge der Wirtschaftsinformatik 11 Aufl ed Springer Lehrbuch Springer Gabler Berlin Os 10 Osterwalder A Pigneur Y Clark T 2010 Business model generation a hand book for visionaries game changers and challengers Wiley Hoboken NJ Riem14 Riemer K 2014 Schichtenbildung Prinzip der Enzyklopaedie der Wirtschaftsinformatik WWW Document URL http www enzyklopaedie der wirt schaftsinformatik de wi enzyklopaedie lexikon technologien metho den Rechnernetz kommunikationssystemarchitekturen schichtenbildung prinzip der abgerufen am 5 3 15 Ro 06 Ross J W Weill P Robertson D C 2006 Enterprise Architecture as Strategy Creating a Foundation for Business Execution illustrated edition ed Mcgraw Hill Professional 206 Kontakt Prof Dr Lars Brehm Hochschule M nchen Fakult t f r Betriebswirtschaftslehre Am Stadtpark 20 81243 M nchen T 49 89 2154 8060 Lars Brehm hm edu http bw hm edu 207 Iterative Verbesserung der Datenqualit t in relationalen Datenbankmanagementsystemen S
352. ilestone Modell von BPMLight Da die Aktivit ten in Adaptive BPM nicht in einem vorgegeben Workflow streng struktu riert sind muss den Prozessbeteiligten zur Orientierung eine Art Projektunterst tzung angeboten werden In der CMMN Spezifikation wird dazu das Guard Stage Milestone GSM Modell von Hull 2011 referenziert In diesem Paper wurde ein Verfahren f r die Life Cycle Verwaltung von Gesch ftsartefakten entwickelt Wesentliche Elemente in die sem Model sind e Milestone Gesch ftsrelevantes Ergebnis welches erreicht werden muss Stage Damit k nnen Aktivit ten strukturiert zusammengefasst werden e Guard Ein und Ausgangsbedingungen einer Stage Basierend auf diesen Ideen haben wir in BPMLight folgendes Stage Milestone Modell um gesetzt Root Stage Abbildung 7 Stage Milestone Modell Mittels Stages kann ein Prozessablauf grob strukturiert werden e Stages k nnen hierarchisch geschachtelt werden Stages beinhalten Aktivit ten Tasks Checklisten Planltems e Der bergang zwischen Stages erfolgt via Milestones Termin und Resultat Stages k nnen Informationltems Dokumente beinhalten Aktivit ten Planltems k nnen Benutzerrollen zugeordnet werden Auf der Benutzeroberfl che stellen die Stages Milestones und die anderen entsprechen den Verkn pfungen ein wesentliches Element f r die Unterst tzung der Prozessbeteiligten durch BPMLight dar 3 4 Das Role Responsibility M
353. ilfe derer die Maturit tsstufen bestimmt werden k nnen Die ersten Tests k nnen gem Phase 4 durchgef hrt werden um dann nochmals zu pr fen ob das Matu ritatsmodell als Ganzes und die einzelnen Maturit tsstufen stimmen und auch verst ndlich sind In Abweichung vom Vorgehen von DFKRO5 m chte man aber noch Methoden Werkzeuge und Ma nahmen definieren die den Kunden Wege aufzeigen k nnen wie sie von einer Maturit tsstufe eventuell auch nur bei einer der genannten Komponenten zur n chsten gelangen 86 USUONEWIOFU nz Sue nz Rauy nsay uonestueZioneggny Jap uvm mrs ur uoyu gt q ISUJISATJONUONY 10a Isduy Suny Syastysrerstg uSuonewIoFu my assszo1dage ts1 nynysuogewiojuj umop doy unen HIM 1P canyny Sues seule uayarszuy s1F aoyesmesioxinepy uamyynng ererodus ialorg IaIsequajusumyoq Quam u p qry s y r3g ur YOM jenusz u epo A pun u mqraryos qss zoId Sunzmys apumssszolg Ae IMAN asnezyleM Ip Zunpusmuy AMPUA n uz y wayleqry s qorze ur eNTwSFITH 33S14 As quage jpny mesum mu wezuessSunpreiqy Iqu u p qry seuesutemey youqu p J Zunpumesgun aasq A SWO C aauqeug xoqdo1q w y r dspnorp u pnpupu uoA zzesmg MeZ N 2unp u p m erqerrdeg newg as sattg Zunsojqy Zumsojsuonerogefjoy Ul USUOLEULIOJUJ SIJ asnezyeyy ya proqurg xoqdoig yurogareys QZ Zunsopsuogerogejjoy anezy Gang seguy yoy dnyoeg umeme sayeng Sumpasuonew
354. ille Zusammenfassung Der Begriff Welt von morgen ist oft nur eine wenig aussagekr ftige Metapher f r eine Viel zahl zuk nftiger Entwicklungen ber die wir zumeist nur vage Vermutungen anstellen k nnen Immer h ufiger jedoch f hren technische Weiterentwicklungen zu Ver nderungen in der Gesellschaft Die Informatik bzw die Wirtschaftsinformatik besch ftigt sich oftmals mit der technischen Seite der Digitalen Welt von morgen jedoch selten mit den Auswir kungen auf unseren Alltag und auf unser Zusammenleben Aktuelle Trends wie Massen datenverarbeitung Big Data Cloud Computing digitale oft weltweite Vernetzung Inter net der Dinge amp Dienste und ganz neue Anwendungsm glichkeiten f hren zu Verande rungen der Arbeitswelt und des Alltags in der Gesellschaft Aber zu welchen Die Autoren betrachten in diesem Beitrag einige aktuelle Beispiele aber auch Beispiele aus der Vergangenheit Sie versuchen darzustellen wie mit neuen Dingen der Informati onstechnik umgegangen wird und in Zukunft umgegangen werden k nnte Im Sinne einer Technikfolgenabsch tzung wird versucht auf die Nebenwirkungen f r die nat rliche und soziale Umwelt einzugehen und ethische Leitlinien zu formulieren 1 Einleitung Blickt man 20 50 oder 80 Jahre zur ck und sieht wie Wissenschaftler sich die Welt in der Zukunft vorgestellt haben so ist man oft erstaunt wie pr zise bestimmte Entwicklungen vorhergesagt wurden Aber ebenso wird deutlich dass bes
355. in tragf hige Analogien zu finden Kalo10 GoMa08 und zum anderen darin die dort identifizierten Akzeptanzschemata auf die gegebene Akzeptanzproblemstellung zu bertragen Die Frage ist wie das Finden und insbesondere auch das bertragen von Kenntnissen ber einen Fall auf einen anderen systematisiert werden kann Die Verfasser haben f r ein systematisches Vorgehen beim Finden und Anwenden von Analogien die Methode Case based Evidence dt etwa Fall basierter Nachweis entwi ckelt Die im Rahmen dieses Ansatzes identifizierten isomorphen Analogien k nnen ent weder historisch oder auch aktuell in anderen thematischen Bereichen und konomischen Branchen zu finden sein Die Methode Case based Evidence basiert im Wesentlichen auf drei Teilschritten T Analogieschl sse bilden die Basis und liefern als Ergebnis Mechanismen die aus den Analogiequellen vermutlich auf den aktuellen Fall bertragbar sind 2 Diese Mechanismen werden daraufhin in einem synoptischen Modell dargestellt und schlie lich 3 in einer Serie qualifizierter Experteninterviews berpr ft und vertieft und erweitert 4 1 Analogieschl sse Die Komponenten der Analogieschl sse der Case based Evidence Methode k nnen wie folgt beschrieben werden Aktueller Fall das Analogieziel Es wird von einem gegebenen Fall ausgegangen bei dem die Beweggr nde der involvierten Personen die zu deren bestimmten Verhalten f hren nicht eindeutig nachvollzogen w
356. in Einklang zu bringen was ge nehmigt werden muss mit dem was tats chlich autorisiert ist Die Platform for Privacy Preferences P3P des W3C CLM 02 erm glicht einer Web seite ihre Datenschutzrichtlinie in einem normierten maschinenlesbaren Format zu ver f fentlichen P3P f hige Browser k nnen diese Richtlinie automatisch abrufen und verglei chen sie mit Regeln welche die Pr ferenzen des Verbrauchers angeben Eine P3P Richt linie ist ein XML Dokument das die Praktiken der Datensammlung einer Website be schreibt Es bietet ein Basisschema f r die erhobenen Daten und ein Vokabular welches die Zwecke die Empf nger und die Aufbewahrunggsrichtlinie beschreibt Eine P3P Politik besteht aus Statements welche die Daten beschreiben die von der Webseite gesammelt werden und wie diese verwendet Zweck an wen sie weitergege ben Empf nger und wie lang sie aufbewahrt werden 1 Siehe L mmel and Pek LP13 f r eine umfassende Bewertung von P3P 21 lt STATEMENT gt lt PURPOSE gt lt individul analysis gt lt telemarketing required opt in gt lt PURPOSE gt lt RECIPIENT gt lt public gt lt RECIPIENT gt lt RETENTION gt lt stated purpose gt lt RETENTION gt lt DATA GROUP gt lt DATA ref user home info telecom gt lt DATA ref user bdate optional yes gt lt DATA GROUP gt lt STATEMENT gt Allerdings bietet P3P keine technischen Mechanismen um eine bestimmte Zugriffsanfor derung gegen die
357. in Physik Wirtschaftswissenschaften und Medizinischer Physik in Giessen CERN Genf Schweiz und Kaiserslautern sowie dem Universitatsklinikum Homburg Honorarprofessurt tigkeiten f r Wirtschaftsinformatik und Mathematik an mehreren Hochschulen runden sein Profil neben zahlreichen Ver ffentli chungen Keynote Vortr gen wie auch Gutachter und Beiratst tigkeiten ab Kontakt Hon Prof mult Dr Martin Przewloka Technische Hochschule Mittelhessen Fachbereiche MNI und MND Wiesenstra e 14 D 35390 Gie en martin przewloka sap com 289 Regionale St rkung von Einzelh ndlern durch zentrale Datenstrukturen und Onlineplattform mit integriertem Zustelldienst Stefan Kubica Karsten Knaup 1 Einleitung Laut einem Artikel der S DWEST PRESSE aus dem Jahr 2014 setzt der Onlinehandel die innerst dtischen Einzelh ndler zunehmend unter Druck Der Onlinehandel in Abbildung 1 an der Onlinehandelsplattform Amazon illustriert ist zunehmend auf dem Vormarsch Umsatz von Amazon in Milliarden Dollar Abbildung 1 Umsatzentwicklung Amazon Stue14 Die negativen Auswirkungen f r die Einzelh ndler treffen hierbei aber nicht nur die Besit zer im Einzelnen sondern f hren auch zur Ver dung der Innenst dte und Stadtzentren Bundesweit sind hierbei bis zu 50 000 Gesch fte innerhalb der n chsten f nf bis sechs Jahre betroffen Sued14 Neben hieraus resultierender schwindender Attraktivit t der Stadtzentren was sich als klassischer Teu
358. in mittelst ndisches IT Beratungsunternehmen das von Anfang an auf den Vertrieb und die Beratung von Micro soft Produkten gesetzt hat insbesondere auf die Webanwendung MS SharePoint Heute geh ren zum Unternehmen 45 Mitarbeitende die sich alle mit dem Thema Intranet be sch ftigen Das Thema mit dem sich die IOZ AG seit l ngerem besch ftigt ist der ber gang im Bereich der Beratungsdienstleistungen von einem klassischen Intranet zu einem Corporate Social Intranet 2 Fragestellung und Methodik Die Entwicklung vom klassischen Intranet mit der blichen Top Down Kommunikation zum Corporate Social Intranet mit zus tzlichen Social Media Funktionen ist nicht neu aber f r die IOZ AG hat sich jetzt die Frage gestellt ob es daf r einen Markt in der Deutschschweiz gibt und ob es sich f r das Unternehmen lohnt den Gesch ftsbereich um das Segment Corporate Social Software Plattformen zu erweitern Bl t14 s S 1 Als Grundlage f r eine Entscheidung wurde u a eine Online Umfrage im Rahmen einer Bachelorarbeit durchgef hrt um erste Antworten auf die folgenden Fragestellungen zu erhalten Wie sieht der Ist Zustand bez glich Corporate Social Software in der Deutsch schweiz aus In welchen Einsatzgebieten k nnen Corporate Social Software Plattformen Nutzen erzeugen Bl t14 s S 2 Bei interessierten Kunden und immer kleiner werdenden Budgets stellt sich die Frage nach dem Nutzen eines Corporate Social Intranets Man kann hier
359. ind weiter zu In dustrie 4 0 fortgeschritten als Unternehmen mit standardisierten Produkten In der Litera tur wird Industrie 4 0 mit kundenindividuellen Produkten zu Massenpreisen in Verbindung gebracht Dies h tte Auswirkungen auf die gesamte Wertsch pfungskette eines Unter nehmens In der Produktion k nnte dies beispielsweise durch eine dezentrale Prozess steuerung oder durch flexible Produktionsanlagen realisiert werden s Bild13 H3 Produzierende Unternehmen die angeben dass sie Industrie 4 0 mit Kunden und Lieferanten umsetzen sind weiter zu Industrie 4 0 fortgeschritten als Unternehmen die angeben dass Industrie 4 0 f r sie derzeit nicht relevant ist Mit dieser Hypothese soll herausgefunden werden ob Unternehmen die sich aktiv mit Industrie 4 0 auseinanderset zen bzw selbst angeben Industrie 4 0 schon umzusetzen tats chlich weiter zu Industrie 4 0 fortgeschritten sind als die Unternehmen die angeben sich noch nicht mit Industrie 4 0 zu besch ftigen 2 2 Prozessmanagement H4 Der Fortschrittsgrad des Prozessmanagements steigt proportional zum Fortschritts grad von Industrie 4 0 bei produzierenden Unternehmen In Hypothese 4 wird untersucht ob ein Zusammenhang von Industrie 4 0 mit dem Prozessmanagement besteht Der m g liche Einflussfaktor Prozessmanagement setzt sich zum gleichen Anteil aus drei Auspra gungen zusammen f r die Unternehmen jeweils Angaben abgegeben haben Dazu ge h rt inwieweit Ge
360. ine Absch tzung der Vorteile einer In Memory Datenbank ist es notwendig das Per formance Potential f r diese neue Datenbank zu berechnen Jedoch gibt es bisher keine Tools oder wissenschaftlichen Berechnungen welche dieses Potential ermitteln Diese Arbeit setzt an diesem Punkt an und liefert einen ersten Ansatz zur Ermittlung des Perfor mance Potentials bei Datenbankmigrationen insb zu In Memory Datenbanken Daf r wurden Elemente identifiziert deren Laufzeit durch eine In Memory Datenbank positiv be einflusst wird Die Elemente sind die Datenbank und die Gesamtlaufzeit einer Daten 168 bankabfrage sowie einzelne Prozesstypen beispielsweise die Ladezeit oder die ODS Aktivierung und die Gesamtlaufzeit der Prozesskette Die vorliegende Methode weist nur Potentiale aus und keine tats chlichen Verbesserungen Daher sollte eine Auswahlentscheidung in einem Unternehmen zus tzlich auch immer mit Informationen aus einem POC angereichert werden Zur Weiterentwicklung dieser Berechnung k nnten die oben genannten Einflussfaktoren einer In Memory Datenbank prozentual genau analysiert werden damit das Performance Potential ein genaueres Ergebnis liefert und somit eine Vorhersage der Performancesteigerung m glich ist Hierf r m sste eine Implementierung des hier verwendeten Datenmodells auf einer In Memory Datenbank zur Verf gung stehen Danach k nnten die Laufzeiten der verwendeten Einflussfaktoren der Datenbankabfragen und der Prozessketten
361. inem separaten Regionalschl ssel durchgef hrt um das System sp ter auch in anderen Regionen einsetzen zu k nnen F r die Zuordnung einzelner Rechnungs und Adressdaten f r jeden Einzelh ndler wurde das Datenbankschema entsprechend angepasst e Erweiterung der im zentralen Shop enthaltenen Datenbankabfragen in PHP um die im Datenbankschema hinzugef gten Attribute Die beschriebenen Erweiterungen befinden sich in einer internen Testphase Hierzu wur den mehrere Shops eingerichtet und mit Artikeln bef llt Diese werden mit unterschied lichsten Testszenarien bez glich Funktion und Performance getestet Parallel wurden Motivationsgespr che mit einer Vielzahl von station ren Einzelh ndlern aus der Region Potsdam durchgef hrt und ausgewertet Insgesamt sind in Potsdam der zeit ca 1000 Einzelh ndler registriert Die Gespr che wurden mit Einzelh ndlern durch gef hrt die vorab Interesse an neuen Vertriebswegen angemeldet haben Die Auswahl ist hierbei nicht als repr sentativ f r alle regionalen Einzelh ndler in Potsdam zu verstehen Die daraus resultierenden Anforderungen flie en in die weitere Ausgestaltung ein Bei spielsweise durch die Konzeption und Entwicklung einer Website die das Aktualisieren des Warenbestandes Hinzuf gen oder Entfernen einer Artikelposition online direkt im Gesch ft durch das Verwenden generischer Schaltfl chen f r jeden Artikel erleichtert Die Website ist prototypisch umgesetzt und hat den Vorteil
362. ionsfl ssen in der Produktion und Logistik abh ngig ist Nach dem Vorge hensmodell von Meis01 wurde der in Abbildung 2 dargestellte Ordnungsrahmen entwi ckelt 1 54 Ziele der Organisationsgestaltung Die geplante Implementierung eines nach Lean Production Prinzipien gestalteten Produktionssystems gilt als Ausgangspunkt f r die Ordnungsrahmenentwicklung Makro Struktur Entsprechend der Lean Production Prinzipien stellt die Struktur des Ordnungsrahmens den Wertsch pfungsprozess in den Mittelpunkt Dieser umfasst bei Produktionssystemgestaltung eines Unternehmens alle wertsch pfenden T tig keiten vom Versand Versandlogistik bis hin zur Anlieferung von Einzelteilen Ex terne Logistik Folglich erm glicht der Ordnungsrahmen die Ausrichtung der Pro duktions und Logistikplanungen am Wertsch pfungsprozess Die effiziente Ge staltung des Wertstromes wird somit als Kern eines Produktionssystems verstan den Prozess Struktur Entsprechend dem Referenzmodellbestand s Kapitel 3 kann f r die Gestaltung der Prozess Struktur nicht auf geeignete Referenzmodelle zur ck gegriffen werden Die in Abbildung 2 dargestellten Kernprozesse sind einerseits an hand der allgemeinen Prozessidentifikation durch die deduktive Ableitung idealtypi scher Rahmenprozesse beeinflusst Meis01 Dabei diente das SCOR Modell s HoMe02 auf h chster Ebene als Rahmen gebend woraufhin die Betrachtung der Supply Chain eines einzelnen Unternehmens erfolgte
363. ionsform genutzt wird sind in der jeweiligen Spalte direkt eingetragen 3 Organisationsformen und deren Einfluss auf die Effektivit t Unter Effektivit t verstehen wir das Verh ltnis von Zielerreichung und Wirkung also das Verh ltnis vom Angestrebten zum Erreichten Diskutiert wird die gew nschte Effektivit t ausgew hlter Organisationsformen im Zusammenhang zu den Ressourcenaktivierungen bez glich des Ziels und dessen Wirkungen 3 1 Klassische Organisationsformen Um die richtigen Dinge zu tun m ssen Ziele vorhanden sein die es umzusetzen gilt In klassischen Organisationsformen geben der Boss oder das obere Management die Vor gaben vor die Mitarbeiter haben keine Chance die Vorgaben zu diskutieren oder zu be einflussen Damit ist mit dem Wissen des oberen Managements auch die Effektivit t ge setzt 3 2 Neoklassische Organisationsformen In neoklassischen Organisationsformen werden Strategien und Pl ne den Mitarbeitern mitgeteilt W nsche und Erwartungen von Mitarbeitern und Kunden werden ausgetauscht Die Entscheidungen f r die Aufnahme von Ver nderungen trifft das obere Management Die Leistung jedes Einzelnen wird honoriert 3 3 Moderne Organisationsformen Moderne Organisationsformen zeichnen sich dadurch aus dass Orientierungsmuster in Form von Zielsystemen Strategien oder Guidelines gemeinsam mit den Mitarbeitern for muliert und kommuniziert werden W nsche und Erwartungen auch au erhalb des Unter nehmens k nn
364. ip 304 10 000 CMM Quality TI 17 500 II 2 6 240 1 000 3 4 730 inas 4 2 280 5 1 050 100 0 000 Defects in 1 ypical deliver Datactarki O6 Typical delivered MLOC system defect levels MLOC Abbildung 4 Typische Softwarequalit tsniveaus nach ausgelieferten Defekten mit Zuordnung zur CMM Stufe Bild Humphrey 2004 Crosby stellte die Qualit tskostenproblematik ebenso scheinbar auf den Kopf wie McConnell und postulierte Quality is free vgl Cros79 Qualit t kostet nichts In Abbildung 5 findet sich der Erkl rungsansatz der F rsprecher f r pr ventive bzw kon struktive Qualit tssicherung Demnach setzen sich die Qualit tskosten aus Pr ventions prevention Bewertungs appraisal und Nacharbeitskosten rework zusammen Wird nun mehr Aufwand in die Pr vention investiert verringern sich die Anteile der anderen beiden Kostenarten weil durch die bessere Pr vention zum Beispiel deutlich weniger In spektionen Nacharbeiten oder Korrekturen erfolgen m ssen und sich die Investition daher nicht nur amortisiert sondern auch noch zus tzliche Ressourcen f r Kernaktivit ten be reitstehen Arbeit Kosten Neue Aktivit ten initiieren Mehr Grundlegende grundlegende 4 Arbeiten um Arbeiten eos Qualit t und Gewinn zu steigern ar Qualit ts kosten Weniger Bewertung Nacharbeit Viel weniger Nacharbeit Prozessverbesserung Zeit Abbildung 5 Qualit tskosten Zusammens
365. irklichkeit schaffen F r eine erfolgreiche Einf hrung von Referenzmodellen muss in der Organisation ein ge meinsames Problembewusstsein bzw eine gemeinsame Zielsetzung vorhanden sein Bruch und Vogel sprechen hier in ihrem Konzept der Organisationalen Energie von Win the princess gemeinsame Zukunftsvision und Beat the dragon gemeinsames Prob lemverstandnis um Energie in der Organisation zu mobilisieren BrVo05 S 85ff Ein so ziales System muss eine gemeinsame Wirklichkeit konstruieren damit systematische Re ferenzmodelle die gew nschten Ver nderungen bewirken Herausforderung 2 Der Einstieg muss gelingen Kotter postuliert im ersten seiner acht Schritte des erfolgreichen Wandels Kott12 S 37 dass ein Bewusstsein f r Dringlichkeit geschaffen werden muss F r die Arbeit mit Refe renzmodellen bedeutet dies Wenn der Einstieg nicht gelingt wird die weitere Einf hrung erschwert Herausforderung 3 Den Ver nderungen Bedeutung und Sinnstiftung verleihen In seinen Studien zum Ver nderungsmanagement fand Kotter heraus dass die Organi sationen die beim Managen des Wandels alles richtig machen auf der emotionalen Ebene der Ver nderungsvorhaben anderen berlegen waren und eben nicht nur auf der analytischen der intellektuellen und rationalen Ebene Es herrscht eine Haltung des Wollens und nicht des Mussens Kott14 Die Implikation dieser Aussage f r unser Thema ist dass die Akteure in einem ersten S
366. ischen Infrastruktur Dies sind alles Kosten die beim pay as you go Modell des Cloud Computings als Mietkosten anfallen Folgende Ta belle stellt die jeweiligen Kosten in einer bersicht einander gegen ber 257 Legende sehr hoch hoch o neutral gering nicht vorhanden private public hybrid community Anfangsinvestitionen in physische Hardware Laufende Kosten Aufw nde f r Pflege Wartung Installation und Be trieb der physischen Infrastruktur Laufende Kosten Aufw nde f r Pflege Wartung Installation und Be trieb des Technologiestacks Summe Tab 1 laaS Aufwand Kostenvergleich der Cloud Deployment Modelle 2 1 Private Cloud Wie im vorherigen Abschnitt gezeigt ist die private Cloud gekennzeichnet durch hohe Anfangsinvestitionen und relativ hohe Kosten Aufw nde f r den Betrieb der physischen Infrastruktur und des Technologiestacks Betriebssystem Datenbanken Applikationsser ver etc Dabei wird bei der Betrachtung vorausgesetzt dass sich die private Cloud voll st ndig im eigenen Netzwerk befindet und sich daher der Administrationsaufwand wie z B die Konfiguration der Firewall oder die Rechtevergabe relativ einfach gestaltet 2 2 Public Cloud Im Gegensatz dazu fallen die Anfangsinvestitionen und die Kosten Aufw nde f r den Be trieb der physischen Infrastruktur im ffentlichen Cloud Modell weg Diese Faktoren liegen in der Verantwortung des Cloud Anbieters Die Pflege
367. ischen Realit t und Virtua lit t neu zu definieren ist Das Versprechen oder auch die Bedrohung lautet Alle Daten 124 sind in Echtzeit aktuell zu jedem beliebigen Zeitpunkt an jedem beliebigen Ort in defi nierter Qualit t verf gbar Tats chlich kann dieses Versprechen heute in G nze noch nicht erf llt werden aber das heute verf gbare bzw sichtbare Potenzial reicht bei weitem aus ganz neue technische Konzepte und daraus ableitbare Gesch fts und Kommunikations modelle m glich werden zu lassen 3 2 Neue Gesch ftsmodelle und Innovationsdruck im Digitalen Zeitalter Mit dem technologisch induzierten neuen Paradigma ndert sich das Selbst und Welt verst ndnis der Menschen Fili15 S 9 Es kommt zu einer ver nderten Sicht und zu einer Ver nderung sowohl der privaten als auch der beruflichen Welt Diese Ver nderung geschieht nicht evolution r sondern disruptiv Neue Berufe und Berufsbezeichnungen sind im Begriff zu entstehen und ebenso schnell werden viele bisher erlernte T tigkeiten ent fallen KuRi15 BrMc12 Angetrieben werden diese Ver nderungen nicht nur durch tech nische Weiterentwicklungen sondern auch durch ganz neue Gesch ftsmodelle die zwar vielf ltige Investitionen erfordern aber auch erhebliche Gewinne versprechen Immer dort wo pl tzlich ein begehrtes Gut in gro en Mengen kosteng nstig zur Verf gung steht wie hier die Resultate technischer Innovationen tauchen Schranken anderer Art auf
368. ise architecture 6 Outlook In this paper we outlined our concept first ideas and possibilities to model business pro cesses with the massive multi agent system MARS The current state of MARS is that of a Beta Release and first serious models from various domains are being created as of the writing of this paper MARS will be made available as an MSaaS Modelling and Simula tion as a Service Cayi13 Padi14 system in the near future The HAWAI project has just kicked off development of the initial HAWAICYCLE system and its surrounding infrastructure The infrastructure for HAWAI will be created as a as a Service model which is planned to deliver the possibility to roll out new HAWAICYCLE landscapes in various configurations on the fly This will be achieved by the means of software defined services virtualization technologies like LinuxKVM and Docker as well as tools like Puppet etc Parallel to this more elaborate enterprise architecture specific simulation models will be created over the course of this year These will include both outage scenarios as well as one additional scenario more concerned with business aspects of enterprise architecture management Future research will include the further expansion of our test models validation of the be havior of the simulations especially in comparison with existing static enterprise architec ture analyses as well as a coupling of the simulation environment with existing enterpr
369. ise architecture tools and respective visualization concepts RoZM14 KrGr14 A long term goal is the creation of simulation models according to influential IT trends such as enter prise cloud usage or the German Industrie 4 0 Initiative 45 Bibliography Lank08 Open13 HWFT 14 Padi14 Cayi13 BFKWO6 BuMS09a Bu 09b FrJK14 Lage10 K ni14 N rm12 Dern09 En 08 RoZM14 46 Lankhorst Marc et al Enterprise Architecture at Work Springer Berlin Heidelberg New York 2008 The Open Group ArchiMate 2 1 Specification The Open Group Berkshire UK 2013 H ning C Wilmans J Feyerabend N Thiel Clemen T MARS A next gen multi agent simulation framework In Simulation in Umwelt und Geowissen schaften Workshop Osnabruck 2014 1 14 Padilla J J Cloud Based Simulators Making Simulations Accessible To Non Experts and Experts Alike In Proceedings Winter Simulation Conference 2014 2012 3630 3639 Cayirci E Modeling and simulation as a cloud service A survey In Proceed ings of the 2013 Winter Simulation Conference Simulation Making Decisions in a Complex World WSC 2013 389 400 Bucher T Fischer R Kurpjuweit S Winter R Analysis and Application Scenarios of Enterprise Architecture An Exploratory Study In Enterprise Distributed Object Computing Conference Workshops 2006 EDOCW 06 Buckl
370. iskurswelt sind im Bereich der Modellierung von Workflows blich JaBS97 Betrachten wir dazu die Standards ARIS ScJo02 und SOM FeSi13 so werden dort die Betrachtung eines dynamischen Umfelds oder Kooperationen modelliert In Kuhn01 wurde eine Aspekterweiterung vorgenommen jedoch muss diese erganzt werden Aus dem in Abschnitt 2 und 3 Gesagten ergeben sich folgende zusatzli chen Aspekte zu den Standardworkflowaspekten Verantwortungsaspekt zur Einzelzuweisung von Aufgaben zum Festlegen von Ver antwortlichkeit oder Aktualit t von Zielen und deren Erreichen zur Gruppenzu ordnung f r interne oder externe Akteure Unterschriftenregelung Ggf auch ein Zugeh rigkeitsaspekt unter dem Vorgaben zu Budget Kompetenz auch Negation Gr e der Firma Partner Bewertung Sicherheiten Ansehen Branche Bedeutung f r Partner Entscheidungsinstanz modelliert werden Dieser Aspekt ist ein MUSS in virtuellen Unternehmen siehe dazu auch HeA 05 e Der strategische Aspekt wird zur Modellierung der strategischen Ausrichtung eines Unternehmens eingef hrt In ihm liegen alle Informationen zur Erstellung der not wendigen Bewertung zwischen Einflussgr en und Erfolgsgr en 188 e Der Informationsversorgungsaspekt dient der Unterst tzung der Informationsvertei lung und steuerung zwischen internen und externen Akteuren Beispielsweise soll ein kompetenter Akteur vom System zur Bearbeitung von Problemen vermittelt werden Oder e
371. iskutieren diesen Ansatz als Ausweg aus der Softwarekrise Petrasch 2006 2 Die Anwendung IsyPlus 2 1 Was ist StudiumPlus Im Jahr 2001 wurde StudiumPlus als duales und berufsbegleitendes Studienkonzept an der Technischen Hochschule Mittehessen THM gegr ndet Heute beschreibt Studi umPlus als Marke sowohl das duale Studienprogramm als auch das Weiterbildungspro gramm der THM Getragen wird StudiumPlus von drei Partnern der THM dem Compe tenceCenter Duale Hochschulstudien StudiumPlus e V CCD und dem Kammerverbund Mittelhessen unter Federf hrung der IHK Lahn Dill Das CCD fasst dabei die zurzeit ber 600 Unternehmen und Einrichtungen in einem Verein zusammen StudiumPlus 2015 W hrend im Gr ndungsjahr 31 Studierende bei StudiumPlus in einen dualen Bachelorstu diengang eingeschrieben waren wuchs diese Zahl bis zum Wintersemester 14 15 auf ber 1200 Studierende in zehn dualen Bachelor oder Masterstudieng ngen Insgesamt wer den aktuell 42 unterschiedliche Fachrichtungen angeboten Die Studienprogramme von StudiumPlus werden in enger Zusammenarbeit zwischen Hochschule und Unternehmen entwickelt sodass akademische Lehre und berufliche Pra xis gleicherma en im Curriculum zum Tragen kommen Bei den dualen Studienprogram men wird die Lehre w hrend des blichen Hochschulsemesters an der THM durchgef hrt W hrend der Semesterferien absolvieren die StudiumPlus Studierenden sogenannte Pra 215 xis oder Projektphasen in ihrem P
372. ist das Scaled Agile Framework SAFe von Dean Leffingwell Dieser Beitrag untersucht anhand einer Single Case Fallstudie die Auswirkungen des Ein satzes von SAFe auf den Erfolg eines Multi IT Projektes in der Telekommunikationsbran che Die zentralen Fragen der Fallstudie sind ob man mit der Skalierung von Agilitat die Vorteile die ein agiler Ansatz per se hat beibehalten kann und was die wesentlichen Er folgsfaktoren des SAFe Einsatzes sind Im Ergebnisteil des Artikels wird hierzu vorgestellt wie SAFe in das Multi IT Projektmanagement des Unternehmens eingebunden wird wel ches die Interdependenzen aus der Kombination mit Wasserfall Vorgehensmodellen sind und welche Auswirkungen dies auf die Beteiligten hat 1 Einleitung Die Verbreitung agiler Projektmanagementmethoden und deren Popularit t haben in den letzten Jahren einen starken Aufschwung erlebt Das ist zum einen dadurch begr ndet dass agile Methoden sehr fr h einen Blick auf das bieten was geliefert wird Zum anderen k nnen aber auch w hrend der Lieferungen immer noch die Ziele des Projektes an m gli che Ver nderungen im Unternehmen angepasst und Einfluss auf die Ergebnisse genom men werden Dies bietet die wichtige M glichkeit flexibel auf neue Gegebenheiten zu rea gieren und in kurzer Zeit ad quate L sungen zu entwickeln Die agilen Vorgehensmodelle bauen fast ausschlie lich auf kleinen Teamstrukturen auf Daher stellen sich viele Unter nehmen die Frage inwiefern si
373. it ten unterscheiden Konnektoren sind in Form von Gateways vorhanden Kenn zahlen in Form von Kosten und Zeitaufwand k nnen generiert werden aber dienen letzt endlich nicht der Simulation von Gesch ftsprozessen Es lassen sich lediglich Gesch fts prozesse hinsichtlich der Pr sentation animieren Inubit wurde auch vornehmlich f r die Modellierung und Automatisierung von Gesch fts prozessen entwickelt Eine vermeintliche Simulation von Gesch ftsprozessen kann ledig lich mit validierten und ver ffentlichen Diagrammen erfolgen Es muss aber betont werden dass es sich hier bei der Ausf hrung der Simulation um eine Animation handelt Dabei sind die Entit ten selbst nicht zu sehen sondern durch Zahlen an den Prozessen darge stellt Die H he der Zahlen gibt hierbei an wie viele Entities sich gerade in der Queue bzw in der Ausf hrung des entsprechenden Prozesses befinden 15 3 Res mee 3 1 Ergebnisse In der untenstehenden Tabelle sind die Ergebnisse der Einzeluntersuchungen zusam mengefasst s M 15 Eintr ge in Klammern haben eine einschr nkende Bedeutung Diese sind in dem Abschnitt Bewertung der Kriterien der entsprechenden Tools nachzu lesen Werkzeuge Evaluationskriterien Unterscheidung zwischen aktiven und passiven Entitaten 8 5 he A m AnyLogic BIC Design Innovator for Business Analysts 2 IYOPRO Einstellungen zur H ufig keit des Auftretens der ak
374. itgleiche Einf h rung des Incident und Problemmanagements sinnvoll Im n chsten Teilprojekt steht die Einf hrung des Asset amp Configuration Managements auf dem Plan Dieses legt ma geblich mit seiner CMDB die Informationsgrundlage f r ein aussagekr ftiges Change amp Release Management Eine fr here Einf hrung des Change amp Release Managements ohne diese Informationen ergibt wenig Sinn Des Weiteren ist es f r dieses Teilprojekt wichtig dass die Ergebnisse aus dem Teilprojekt Strategy amp Plan ning zur Verf gung stehen damit die Servicestruktur mit ihren Beziehungen und Abh n gigkeiten aus dem Servicekatalog sowie die SLAs in der CMDB abgebildet werden k n nen 37 Projekt Umsetzung Incident Management einf hren Problem Management einf hren S Service Desk einf hren IT Strategie definieren berpr fen Teilprojekt 1 Service amp Infrastructure Operations v y SLA vereinbaren IT amp Service Portolio definieren Service Catalog erstellen Configuration Management einf hren CMDB einf hren Change amp Release Management einf hren Schnittstellenprozesse anpassen Teilprojekt 3 Asset amp Configuration Management ben Bann a nn ee a IT amp Service Reporting einf hren Avalability Management Capacity Management einf hren einf hren L J Schnitt
375. k gearbeitet hat waren die technologische Transformation der her k mmlichen Business Suite in ein Cloud kompatibles Format die Bereitstellung von Infra struktur f r die eigene SAP HANA Plattform und schlie lich die Orchestrierung einzelner Dienstleistungen zu einem Serviceangebot das eine Softwarel sung zu einem Endpro dukt verpackt Dieses Endprodukt tr gt nun den Namen SAP S 4HANA und ist ein wichti ger Meilenstein von SAP in der Transformation zum Provider von On Premise und Cloud Applikationen Wie sich die Akzeptanz auf dem SaaS Markt in Bezug auf innovative Cloud Softwarel sungen entwickelt ist noch ungewiss Viele Standardsoftwarehersteller befinden sich al lerdings auf dem Weg diesen Markt ber neue und auch hybride Modelle zu erreichen ohne ihre On Premise Kunden zu vernachl ssigen Literaturverzeichnis BeHe15 Berg Achim Heidkamp Peter Pressekonferenz Cloud Monitor 2015 Prasenta tion BITKOM amp KPMG Berlin 2015 Gens 13 Gens Frank IDC Predictions 2014 Battles for Dominance and Survival on the 3rd Platform Studie IDC Framingham 2013 Ge 13 Gens Frank Adam Margaret Bradshaw David Christiansen Christian A DuBois Laura et al Worldwide and Regional Public IT Cloud Services 2013 2017 Forecast Studie IDC Framingham 2013 H ll14 H llwarth Tobias Cloud Migration 3 Aufl MITP Verlags GmbH amp Co KG Heidel berg 2014 ISBN 978 3 826 69458 5 JaLu11 Jaekel Michael L
376. kst ckes kann nun auch die Br cke zu dem betriebswirtschaftlichen Stack geschlagen werden Sind mehrere Beispiele zu den Abfolgen dargestellt worden wird die Gelegenheit genutzt innovative Produkt Service B ndel als Folge der Neu Kombination der Digitalisierung von Text Audio Bilder und Video zu zeigen Ein gutes Beispiel hierf r ist die Produktserie tptoi von Ravensburger mit der Kinder z B durch Antippen eines Bildsegmentes mit dem tiptoi Stift Audiosequenzen abrufen k nnen Dies ist m glich durch spezielle Muster in dem Bilderbuch einer Kamera in der Spitze des Stiftes sowie dem vorherigen Laden der relevanten Audiodateien auf den Stift Das Produkt tiptoi l sst sich gut im BTS dar stellen und gibt insbesondere mit der dazugeh rigen Infrastruktur auf Unternehmensseite spannende Einblicke f r die Studierenden Bew hrt hat es sich die Studierenden in ihrer Erfahrungswelt zur Digitalisierung abzuho len So finden sich unter den meistgenannten Anwendungen h ufig Flirting Apps Zur Verdeutlichung der Auswirkungen von Cloud Computing im BTS hat es sich als gutes Bei spiel erwiesen mit den Studierenden eine einfache Server Storage Kombination als laaS im AWS Umfeld zu konfigurieren und diese live f r die Studierenden zu starten 205 Nach Erstellung von zeitlichen Abfolgen der Digitalisierung f llt es den Studierenden zu nehmend leichter die Digitalisierung auf betriebswirtschaftliche Kontexte anzuwend
377. ktionsplanung und steuerung PPS Der Fokus der identifizierten Beitrage im Bereich der PPS liegt auf dem gesamten techni schen Auftragsabwicklungsprozess Dieser erstreckt sich von der Angebotsbearbeitung 51 bis hin zum Versand eines produzierenden Unternehmens Schu06 Aus diesem Blick winkel ist unter der Produktionsplanung nicht die materielle Ausgestaltung der Produkti onsprozesse durch beispielsweise Regaltechnik oder Maschinen an sich zu verstehen sondern die Planungsschritte im Rahmen der Auftragsabwicklung F r die PPS ist es ty pisch von bestehenden Rahmenbedingungen wie beispielweise einem Produktionssys tem auszugehen Die eigentliche Gestaltung der Produktions und Logistikabl ufe des Systems bleibt au en vor Mit insgesamt 34 Beitr gen sind zum Thema PPS die zweit meisten dokumentiert Die auff llige H ufigkeit ist darauf zur ckzuf hren dass der Begriff der PPS bereits seit Anfang der 1980er Jahre gepr gt wurde und Forschung und Ent wicklungen in diesem Bereich bis heute anhalten ScSS15 3 4 Supply Chain Management Das Supply Chain Management SCM richtet seinen Fokus auf die berbetrieblichen In formations und Materialflusse HoMe02 Somit behandelt der Referenzmodellbestand des SCM die optimale Integration der gesamten globalen Wertsch pfungskette von den Lieferanten ber den OEM bis hin zum Kunden Im Vergleich zu den bereits vorgestellten Modellclustern ver ndert sich der Blickwinkel von der Betrach
378. kzeug Bflow Alle ber die Simulation hinausgehenden Eigenschaften sind Eigenschaften von Bflow Dieses unterst tzt z B die Analyse von Gesch ftsprozessen Die Entwickler von Bizagi und jBPM geh ren zum Unterst tzerkreis des BPSim Stan dards BPSim in der Version 1 0 von Dezember 2013 beschreibt umfangreiche Simulati onsfunktionalit ten f r im BPMN 2 0 Standard formulierte Gesch ftsprozesse Das Werk zeug jBPM unterst tzt eine kleine Teilmenge des Standards Im Handbuch von Bizagi ist eine Unterst tzung postuliert Dies war jedoch anhand der von Bizagi erzeugten Dateien nicht zu erkennen Die Entwicklung von IYOPRO begann vor der Ver ffentlichung von BPSim so dass hier eigene Datenstrukturen entwickelt wurden um die simulationsspezifi schen Erweiterungen zu speichern Eine Anpassung an BPSim m sste ohne grunds tzli che Schwierigkeiten m glich sein Der EPC Simulator basiert genauso wie sein Wirtssys tem Bflow auf Ereignisgesteuerten Prozessketten Der EPC Simulator speichert seine Daten in einem Bflow eigenen Format ab Eine Anpassung an BPMN 2 0 Standard und BPSim ist aber geplant Es ist zu erwarten dass die vier in diesem Absatz genannten Werkzeuge sich zu m chtigen Tools im Bereich Simulation von Gesch ftsprozessen ent wickeln werden wenn sie beginnen die Funktionalit ten des BPSim Standards umfas send zu unterst tzen Eine Schwachstelle dieser Studie ist die Nichtbeachtung einer Reihe von Werkzeugen aus der
379. l und sich dann zwei Personen gegen bersieht von denen die eine der gesuchte Terrorist ist die andere der harmlose Zwillingsbruder Es werden L sungsstrategien entwickelt die allerdings in Bezug auf Kl und Sensorik sehr anspruchsvoll sind Aus technischen und ethischen Gr nden spricht vieles daf r auf Systeme solcher Art zu verzichten und einfachen moralischen Ma schinen den Vorrang zu geben Diese k nnen mehr und mehr auch Gegenstand der Wirtschaftsinformatik werden Zum einen sind sie in betrieblichen Zusammenh ngen und bei Kunden zu finden Zum anderen hat die Disziplin mit Prozessmodellierung einige Erfahrung und es k nnen sowohl vor handene Tools genutzt als auch Modellierungssprachen weiterentwickelt werden Die Wirtschaftsinformatik kann nicht zuletzt zwischen KI Robotik und Informatik auf der einen Seite und der BWL auf der anderen Seite vermitteln und mit daf r sorgen dass die Ma schinen sowohl leistungsf hig als auch benutzungsfreundlich sind Literaturverzeichnis Aege14 Aegerter J FHNW forscht an moralisch gutem Chatbot In Netzwoche 4 2014 S 18 AnAn11 Anderson M und Anderson S L Hrsg Machine Ethics Cambridge University Press Cambridge 2011 Azad14 Azad Manjiri M A New Architecture for Making Moral Agents Based on C4 5 Decision Tree Algorithm In International Journal of Information Technology and Computer Science IJITCS Vol 6 No 5 April 2014 S 50 57 Bend15a Bendel
380. lber zu organisieren und zu managen Die Abgrenzung des agilen Projektes vom klassischen Wasserfallmodell des Unterneh mens ist daher der erste wichtige Schritt um eine klare agile Projektgestaltung innerhalb der Teams auf den Weg zu bringen die vor allem auf der Team Ebene zu einer durch g ngigen iterativen Vorgehensweise f hrt 158 4 3 2 Auswirkungen auf die Kunden Da es sich um ein internes Multi IT Projekt handelt ist die Demand Unit als der Kunde anzusehen der die Anforderungen definiert und gestaltet Im Rahmen des Skalierungsframeworks muss sich das Demand Team noch st rker mit den Anforderungen auseinander setzen und f r sich bestimmen welche Features des Projektes f r sie am wichtigsten sind und wie sie diese von der Reihenfolge priorisieren wollen Dieses Vorgehen wird von den Interviewpartnern als der gro e Vorteil gesehen der im Rahmen des Projektes Leff umgesetzt werden konnte Da es sich hier allerdings um ein einziges kleines Team von weniger als zehn Personen handelt kann an dieser Stelle nicht von skalierter Agilit t gesprochen werden 4 3 3 Effizienz Das Skalierungsframework hat das Ziel die Effizienz agiler Vorgehensmodelle ber alle Ebenen des Unternehmens zu skalieren Das Unternehmen hat mit den agilen Vorge hensmodellen Scrum und Kanban bereits gute Erfahrungen gemacht die Time to Market der Produkte konnte durch agile Lieferstra en um ca 50 Prozent gegen ber den klassi schen Lieferstra en re
381. ldung 4 ist damit um eine weitere Sektion zu erweitern die spezifische Fragen in Be zug auf die prim ren Eigenschaften des Prozesses stellt Abbildung 9 stellt eine solche Erweiterung dar 77 Fremd bewertung Eigen bewertung Werden den Kunden vielf ltige Kontaktm glichkeiten angeboten Findet ein regelm iges Monitoring der Kundenumwandlungsrate KWR statt Sind die Eskalationswerte bekannt und akzeptiert Werden systematische Ans tze gelebt um die Kundenzufriedenheit zu steigern Abbildung 9 Erweiterung des Fragebogens f r ein Prozess Assessment in Bezug auf prim re Prozesse Prim rer Prozess Kundenbeziehungen Gibt es Eskalationsregeln wie auf bestimmte KWR Werte reagiert wird E 4 2 Beispiel sekund rer Prozess Abbildung 10 zeigt einen exemplarischen Beschaffungsprozess und damit Repr sentanten f r einen sekund ren Prozess wie sich aus der Anfangs und der Endaktivit t ergibt Diese sind zentral f r die Einbindung des Prozesses in der Unternehmung ng Einkaufsprozess Einkaufscontrolling Lieferantenauswahl Bedarf Anbieter Lieferant nfr age Aus Verhandlung Beschaffung Ver trags Internes erkennen bewerten ausw hlen schreibung controlling Feedback Abbildung 10 Exemplarischer Beschaffungsprozess mit seinen Phasen oben und einzelnen Aktivit ten unten Der Aktivit t Bedarf erkennen steht eine Bedarfsmeldung aus der Unternehmung gegen ber Hierf r muss es eine einfac
382. ldung 5 Beispielhafte EDEN Positionierungsmatrix siehe AlKn09 S 10 Der Fragebogen umfasst allerdings insgesamt 170 Einzelkriterien und ist entsprechend komplex hinsichtlich der Erhebung Aus diesem Grund sollte eine Prozessw rdigung vor gelagert werden um die Zahl der zu untersuchenden Gesch ftsprozesse zu reduzieren Das Ziel einer Prozessw rdigung ist dabei aus der Gesamtheit der Gesch ftsprozesse eines Unternehmens die mit Blick auf die Effektivit t strategisch relevanten Prozesse mit Blick auf die Effizienz operativ relevanten Prozesse und mit Blick auf die Verbindlichkeit die aus Sicht der Compliance relevanten Prozesse zu identifizieren Als weitere Dimen sion kann noch das Informationsmanagement und damit das Automatisierungspotenzial betrachtet werden 2 2 Reifegrad der Prozessorganisation Die Klassifizierung von Reifegradstufen f r die Prozessorganisation eines Unternehmens orientiert sich an den Reifegraden des Capability Maturity Model Integration CMMI vgl Ha08 S 50ff Aus diesen wurden die Reifegradstufen des Business Process Maturity Model BPMM gem Abbildung 6 gebildet 74 Reifegradstufe Prozessbereiche Unternehmensweite Verbesserungsplanung Unternehmensweite Leistungsausrichtung Fehler und Problemvermeidung Kontinuierliche Verbesserung der Kompetenzen Unternehmensweite Innovationssteigerung Unternehmensweit optimierter Ressourceneinsatz 5 Optimierend Unternehmensweite Verm gensverw
383. lemente um Zugriffberechtigungen f r Workflows modellieren zu k nnen Der interessierte Leser findet in FR12 eine umfassende Beschreibung von BPMN 2 0 BPMN verwendet grafische Elemente zur Beschreibung von Workflows Ereignisse als Kreise modelliert markieren Zeitpunkte wie den Anfang und das Ende eines Prozesses Tasks sind zeitverbrauchende T tigkeiten die operativ ausf hrbare atomare Bearbei tungseinheiten darstellen Mit Gateways werden Verzweigungen split und Zusammenf h rungen merge von Sequenzfl ssen abgebildet Gateways bilden die Logik des Prozess flusses ab Das XOR Gateway auch exklusives Gateway genannt l sst genau einen Pro zesspfad zu Im Gegensatz dazu veranlasst das AND Gateway dass alle ausgehenden Prozesspfade ausgef hrt werden Hier ist eine sp tere Synchronisation der parallelen Ak tivit ten durch ein zweites schlie endes AND Gateway notwendig 22 Activities Events Gateways start intermediate end where Ye A 8 where Re 2 0 4 in O71 exclusive Om Flows sequence flow O gt message flow in Om parallel Containers Artifacts group association text annotation Abbildung 1 Symbole der BPMN Der Pool ist ein grafischer Behalter fur einen Prozess einer Organisation Pools werden in Lanes Schwimmbahnen unterteilt Lanes stehen fur Organisationseinheiten Rollen oder Systeme Mit Pools und Lanes werden Zustandigkeiten und Verantwortli
384. len inzwischen ihre Wirkung eine intrinsische Motivation ist gefordert Eine weitere Fragestellung im Zusammenhang zum effizienten Arbeiten ist inwieweit die Bin dung von talentierten Mitarbeitern zum Unternehmen durch geeignete Ma nahmen erh ht werden kann Denn eine erneute Suche nach Mitarbeitern die in ein bestehendes Team passen und das passende soziale Verhalten und geforderte Knowhow mitbringen dauert In dieser Zeit der Suche und bei erfolgreicher Suche in der Einarbeitungszeit wird die Effi zienz des betroffenen Teams reduziert sein Wie wir aus der Gl cksforschung wissen scheint bei der Arbeit auch ein gewisser Grad an Flexibilit t zur Ausgestaltung des Ar beitsplatzes notwendig zu sein RuNiHa14 Inwieweit dient die Ber cksichtigung von Gl cksfaktoren der Effizienz und Effektivit t der zu leistenden Arbeit Ist dies in jeder Or ganisationsform m glich Da Mitarbeiter ein sehr hohes Gut f r ein Unternehmen darstel len ist das Unternehmen selbst auch sehr interessiert seine Mitarbeiter gesund zu erhal ten berlastungen oder Unterforderungen sind zu vermeiden Die forschungsf hrende Leitfrage lautet somit mit Hilfe welcher organisatorischer Konstrukte k nnen Einflussnah men auf Effizienz oder Effektivit t erzielt werden und inwieweit kann dies durch WFMS unterst tzt werden Zum Schluss erstellen wir in bersichtlicher Form die gesammelten Informationen welche zum einen der Personalabteilung zur Rekrutierung oder Schulun
385. ler kalkuliert Zusam menfassend l sst sich sagen dass sich mit einem zur ckhaltend kalkulierten Szenario das Systems mit ca 50 teilnehmenden Einzelh ndlern mit jeweils ca 50 Eink ufen pro Einzel handler im Monat nat rlich abh ngig vom Umsatz tragen kann Bez glich der unter den Erfolgsfaktoren genannten regionalen Adaptierbarkeit fand ein Besuch einer polnischen Delegation statt Weiterhin wurden hierbei Aufgaben zur Ermitt lung der regionalen Unterschiede in Polen definiert 297 7 Zusammenfassung Dass der Onlinehandel eine existentielle Herausforderung f r regionale Einzelh ndler dar stellt kann als unbestritten angesehen werden Nichtsdestotrotz kann der stetig steigende Anteil an ber den Onlinehandel vertriebenen Produkten nicht als negativ sondern als na t rliche Erscheinung im Wandel zur Informationsgesellschaft und Chance angesehen wer den Ziel des hier beschriebenen Projektes ist demnach weniger eine Ablehnungshaltung der regionalen Einzelh ndler zu st rken sondern vielmehr einen einfachen Eintritt in den Onlinehandel zu erm glichen Die Motivation der Einzelh ndler ist abgefragt und hat sich positiv best tigt Nun gilt es die hohen Erwartungen in der Pilotphase zu erf llen und das Konzept auch berregional zur Anwendung zu bringen Literaturverzeichnis Sued14 Stue14 Hand13 Dete 14 Bmel13 Kontakt S DWEST PRESSE Einzelh ndler klagen ber Kundenschwund 2014 http www swp
386. less definiert werden 5 Evaluation F r die Evaluation des AutoScalers wurde ein virtualisierter In Memory MySQL Daten bankcluster auf einer CloudStack Installation aufgesetzt Die physische Infrastruktur f r die CloudStack Cloud bestand aus f nf ber 1 Gbit Netzwerk miteinander verbundenen Rechnern je 2x2 4 GHz 2 GB RAM und 250 GB Festplattenspeicher Als Betriebssystem wurde CentOS 6 3 verwendet Die virtuellen Cloud Instanzen die den Datenbankcluster bildeten verf gten ber je 1 Kern mit 500 MHz 512 MB RAM und 10 GB HDD Abz glich des Betriebssystems CentOS 6 3 konnte somit jede Instanz 300 MB an Daten im RAM vorhalten Die Grundkonfiguration des Clusters bestand aus 1 MySQL Management Kno ten 1 SQL Knoten SQL Schnittstelle und 1 Datenknoten in dem die Daten abgelegt wa ren F r die Lastsimulation wurde der TPC W Benchmark mit 2 Tabellen Customer Ta 261 belle mit 288K Tupel und Address Tabelle mit 576K Tupel zugrunde gelegt Insgesamt ben tigte die Datenbank damit 293 MB an RAM Speicher J vms beim AutoScaler registrieren Anzahl VMs lt minVM Infrastruktur hochskalieren Infrastruktur herunterskalieren gt scaleDownDuration gt aLoadT _ Berechnung scaleUpDuration gt aLoadT averageLoad lt averageLoadT Anzahl VMs gt maxVM Infrastruktur Infrastruktur runterskalieren aLoad lt scaleDownValue aLoad gt scaleUpValue hochskalieren
387. li hs pforzheim de 240 Prof Dr Kurt Porkert Pforzheim University of Applied Sciences T 49 7231 28 6691 kurt porkert hs pforzheim de Absatzmarkt Cloud Gro e Standardsoftwarehersteller im Wandel Timo Krauskopf Harald Ritz Peter Szincs k Zusammenfassung Die Cloud etabliert sich zunehmend als Kanal ber den Software f r Unternehmen und Konsumenten angeboten werden kann Auch Standardsoftwarehersteller haben diese Ver nderung auf dem Markt erkannt und erweitern ihren Fokus vom klassischen On Premise Gesch ft auf die Cloud und hybride Szenarien Es wird gezeigt wie dies unter nehmensintern zu einer Neuausrichtung f hrt und dabei neue Bereiche und Aufgaben entstehen denen sich Standardsoftwareanbieter stellen m ssen 1 Ist die Cloud der k nftige Absatzmarkt Die weltweite Vernetzung und die fortschreitende Globalisierung ver ndern zurzeit stark die Arbeitswelt und die Wertsch pfung von Unternehmen K hl13 s S 158 ff Diese sogenannte digitale Transformation umfasst Themen wie Cloud Computing Mobile Com puting Social Business und Big Data Analytics Gens13 s S 2 f sowie Schlagw rter wie Industrie 4 0 Business Networks Internet der Dinge oder auch IT aus der Steckdose Doch auch die Cloud selbst ist eine evolution re Entwicklung Kavi14 s S 3 die ein zelne Innovationen wie Grid Utility oder Mobile Computing VoHH12 s S 15 ff mit Konzepten wie IT Outsoureing H ll14 s S 115 f verein
388. lich mittels Stereotypen voneinander unterscheid 275 bar gemacht werden In der Praxis wird stattdessen h ufig mit UML fremden Elementen wie Schraffierungen oder farblichen Unterscheidungen gearbeitet Der dritte Fall nach Modulen ist im Moduldiagramm ebenso abbildbar wie der zweite im Klassendiagramm Grenzen werden um Gruppen von Modulen statt um Gruppen von Klassen gezogen 3 Strukturmodell f r Risikoszenarien Eine immer wiederkehrende Aufgabe besteht in der Modellierung von Sicherheitsbedro hungen und geeigneten Gegenma nahmen Um die daf r notwendigen Kategorien zu er fassen und miteinander in Beziehung zu setzen wird als meistverbreitetes Strukturmodell ein UML Klassendiagramm vorgeschlagen Damit wird nicht die Modellierungsmethode erweitert sondern diese in Form eines spezi ellen Modells angewandt Dies erg nzt die Modellierung im Softwarelebenszyklus beliebi ger Anwendungen um die Erfassung einer Bedrohungslage die ihrerseits wieder bei der Erfassung von Sicherheitsanforderungen eine Rolle spielen kann Daher geht es dabei nicht um Syntax und Semantik einer Modellierungssprache sondern um deren Anwen dung Die Terminologie der verwendeten Kategorien ist in der Praxis nicht einheitlich Im Fol genden wird zun chst das aus dem IT Grundschutz bekannte Modell aufgef hrt vgl ITGr15 anschlie end wird ein Modell vorgestellt das nach Auffassung der Autoren die g ngigsten Begrifflichkeiten sinnvoll wiedergibt und in
389. lle 45 Frageb gen f r die Auswertung verwen det Dazu geh ren auch die Frageb gen bei denen bei manchen Fragen vereinzelt keine Angaben gemacht wurden Jedoch waren davon nur sehr wenige Frageb gen und wenige Bestandteile der 49 Kriterien f r die Bewertung der Einflussfaktoren betroffen neh ogist Handlungsfeld petal Ma Entwicklungsstufen Bewertungen element EA E 2 E3 E4 ES E1 E2 3 E4 ES Produkt Physisch beinhaltet Smart beinhaltet Smart amp connected Integrationin ein Abstimmung mit Mechanik Elektronik Sofware Sensoren drahtlose oder Produktsystem weiteren Systemen Pro ssoren drahigebundene ProduktenzB ber Vemetzung Mobile Device A amp fA spe BT ud Gesch ftsmodelle Pproduktieistung Grundfunkfonen Personifzierung RemoteFunkfionen Abstimmung mit Integration in weitere ven amp erweiterte berwachungund weiteren Produkten Systeme Leistungsangebot Funktionen Service neuartige Funktionen gemeinsame Bedienoberll che f r Anwender zB Daienhaltungund Sprachein Realtimefunkfionen ausgabe Technologien zur Bildschirme zur Touch Displays Mobile Devices zB Augmented Reality Lemf hige Unterst tzung des Visualisierung der Tablet PCs digitale Zusatz Assistenzsysteme Menschen inder Produktion informationen zB Produktion este Mensch amp Organisation Aussage trifft zu Wahrhaftigke der Aussage tiffizu mehr als 80 zu Aussage liegt weniger als 20 zu USS zwischen 20 und 80 Abbildung 4
390. ls bei internationalen Gro konzernen eine Rolle Au erdem muss dar ber nachgedacht werden ob auch Unternehmen die wenig Cloud Erfahrung gesammelt haben Hilfe bei dem Einstieg in die Cloud erhalten oder lediglich Expertise f r Cloud erfahrene Unternehmen angeboten wird K hl13 s S 22 247 3 4 Res mee Wie dieses Kapitel gezeigt hat beginnen mit der Transformation in die Cloud f r renom mierte Standardsoftwarehersteller viele Ver nderungen in der Organisation und im unter nehmerischen Denken Die Ver nderungen m ssen von der Unternehmensleitung einge f hrt und auf operativer Ebene akzeptiert und umgesetzt werden Zudem ist die Frage zu stellen welche Daten und Prozesse dem Kunden ffentlich verf gbar gemacht werden k nnen und welche eher im privaten Umfeld bestehen bleiben sollten Diese Transforma tion ist mit hohen Investitionen verbunden die mit der Ver nderung der Aufbau und Ab lauforganisation und der Errichtung von eigenen Rechenzentren f r das laaS Angebot einhergehen Durch den Umbau werden allerdings noch keine finanziellen R ckfl sse er reicht die diese Investitionen decken k nnen Somit sind Standardsoftwarehersteller auf finanzielle R cklagen und R ckfl sse aus dem noch gewinnbringenden klassischen Soft waregesch ft angewiesen 4 Die unterschiedlichen Perspektiven der Cloud Da die Transformation zum Anbieter von Cloud L sungen tiefgreifende Ver nderungen f r Unternehmen bewirkt kann sie nic
391. ls and Assurance in the Cloud 2011 http www isaca org knowledge center research researchdeliverables pages it control objectives for cloud computing controls and assurance in the cloud aspx accessed on 27 April 2015 Porkert K Sutton H Analysis Pattern for the Transformation of ERP System Landscapes by Saas In Piazolo F Felderer M eds Innovation and Future of Enterprise Information Systems ERP Future 2012 Conference Salzburg Austria November 2012 Revised Papers Springer Berlin et al 2012 p 131 139 Robinson l Jodha M Building and Maintaining Effective Mechanisms for Imple menting IT Governance http www isaca org Journal archives 20 13 Volume 1 Pages Building and Main taining Effective Mechanisms for Implementing IT Governance aspx accessed on 27 April 2015 Williams P 2005 Optimising Value Creation From IT Investments The McKin sey Quarterly The McKinsey Quarterly IT Governance Institute http www isaca org Knowledge Center Research Documents optimising Value Creation from IT In vestments_res_Eng_0105 pdf accessed on 29 April 2015 SAP AG ed SAP HANA Cloud Platform Online Documentation Walldorf http help sap com hana_cloud current on demand accessed on 27 April 2015 Dr Moustafa Elazhary Pforzheim University of Applied Sciences T 49 0162 473 9623 elazhary hs pforzheim de Prof Dr Frank Morelli Pforzheim University of Applied Sciences T 49 7231 28 6697 frank morel
392. ls aus dem Bereich des Gesund heitswesens f r verschiedene Organisationsformen untersucht Ausgangsbasis bilden die notwendigen Aktivit ten und Arbeitsfl sse zwischen verschiedenen Rollen in Hinblick auf die Zielerreichung des ausl senden Ereignisses Durch die Veranschaulichung der jeweils notwendigen zus tzlichen Bedingungen Aktivit ten Warteschleifen Rollen ausgel st durch die gew hlte Organisationsform wird die Unterschiedlichkeit hinsichtlich Effizienz transparent Diskutiert wird die gew nschte Effektivit t ausgew hlter Organisationsformen in Zusammenhang zu den Ressourcenaktivierungen und deren Wissen um den Nutzen den sie dem Unternehmen bringen Aufgezeigt wird der Umgang der Effektivit t in den jeweiligen Ans tzen durch das Ansprechen der Unterschiedlichkeit des Einsatzes von Rollen zur Koordinierung von Kommunikation mit ihren Verantwortungsbereichen und fachlichem Knowhow 2 Organisationsformen und Effizienz Unter Organisationsformen verstehen wir die Strategie eines Unternehmens die anfal lende Arbeit durch Aufteilung von Aufgaben und Verantwortungsbereiche zu regeln wobei der Steuerungsfluss die wesentliche Rolle spielt Kuhn01 Flie06 Wilh03 In diesem Ka pitel untersuchen wir die in klassische neoklassische moderne Schr99 und postmoderne HeA 05 Fied07 Kuhn14 aufgeteilten Organisationsformen auf deren organisatori sche Konstrukte in Bezug auf Effizienz Unter Effizienz verstehen wir den Zusa
393. lten Die F rderung der Kreativit t zur Innovationssteigerung steht im Vordergrund jedoch hat jeder ein klares Aufgabengebiet und nicht so wie im Agile Approach in dem je nach Situation in einem Team derjenige die Verantwortung tr gt der die meiste Kompetenz hat und alle anderen f gen sich seiner Anordnung Erstbehandlung erfolgt Zinweisung durch ja J durch den Ag Krankenschwester Rettungsdienst Notfall nein amp Weitere Behandlungen durch einen Facharzt Abbildung 6 Auszug aus dem Workflow Anmeldung eines Patienten im Krankenhaus im Systemic Management Kernpunkte des High Reliability Organisation Ansatzes gehen auf die unmittelbare Reak tion auf Probleme ein mit der Begr ndung schwerwiegende Fehler zu vermeiden die in der Folge zu Krisen f hren k nnten Erzielt wird dies durch kollektive Achtsamkeit F r unseren Workflow werden beispielsweise aufgrund einer steigenden MRSA Infektionsrate pr ventive Ma nahmen ergriffen die diese eind mmen soll Dazu wird jeder Patient beim Eintreffen in das Krankenhaus in eine Gefahrenkategorie eingeordnet und anschlie end gem der Gefahrenstufe behandelt Patienten der h chsten Stufe werden isoliert behan delt bis eine MRSA Infizierung ausgeschlossen werden kann Abbildung 7 zeigt diesen Sachverhalt A 9 Untersuchung Beendet MRSA Gefahreneihsch tzung niedrig x wi Krankenzimmer ry ja Abbildung 7 Auszug aus dem Workflow Anmeldung eine
394. m darin dass die Akteure vor allem in verfahrenen Situationen ber Ver nderungen phantasieren k nnen ohne gleich f r die Umsetzung der Ideen verant wortlich gemacht zu werden Oft zeigt sich dann dass hie und da Verhalten an den Tag gelegt wird welches bereits in die richtige Richtung geht Das hei t der Weg von der heu tigen Situation zur zuk nftig angestrebten wird fassbarer weil es einen Ankn pfungspunkt an Verhaltensweisen gibt die heute bereits wenn auch bislang nur in Ausnahmef llen bereits praktiziert werden Eine weitere wichtige Kategorie von Fragen zur M glichkeitskonstruktion sind die paradox formulierten problemorientierten Verschlimmerungsfragen Sie f hren auf entgegenge setztem Weg zu hnlichen Ergebnissen wie Verbesserungsfragen Durch sie wird deut lich wie Probleme aktiv erzeugt und aufrechterhalten werden Und dabei wird im Umkehr schluss deutlich was man unterlassen k nnte wollte man das Problem loswerden ScSc00 S 160 Ein Beispiel f r eine Verschlimmerungsfrage k nnte z B sein e Was m ssten Sie tun um die Silos noch besser gegeneinander abzugrenzen Zusammenfassend tr gt das systemische Fragen der generellen Einsicht der Organisati onsforschung Rechnung dass in einem sozialen System alles gezeigte Verhalten immer auch als kommunikatives Angebot verstanden werden kann ScSc00 S 138ff Alle Verhaltensweisen Gef hls usserungen sind demnach nicht nur objektive
395. m eigenen Bild sollen titt werden gewahrt werden is lt Ist es eine Pflanze ein Ist es ein Vogel 4 MA3 Tiere sollen nicht Wal ver ngstigt und vertrieben werden ae Ja Ist es scheu gt Nein WA1 Aufnahme lohnt sich lt g Ist es ein Ding Nein e Ist es selten gt Ja Ja t ja t Kein Fotografieren Fotografieren aus hoher Hohe Fotografieren aus verschiedenen H hen E g g Legende Annahme aus Sicht Moral BA Annahme aus Sicht Betriebssicherheit WA Annahme aus Sicht Wirtschaftlichkeit Sicherheit im Betrieb und fiir Betroffene Abb 2 Entscheidungsbaum f r Fotodrohne 3 3 Moralische Entscheidungen von Roboterautos In PKW Bussen und anderen Fahrzeugen werden immer mehr Fahrerassistenzsysteme verwendet Manche von ihnen helfen dem Fahrer informieren und unterst tzen ihn an dere verwandeln die von ihm beherrschte Maschine in eine teilautonome die zeit und teilweise unabh ngig von ihm funktioniert vgl Bend14d Beispiele sind Verkehrszei chenerkennung Brems Notbrems und Spurwechselassistent Abstandsregeltempomat und Einparkhilfe FAS sind meist fest im Wagen verbaut Auch vollautonome Systeme wie selbstst ndig fahrende Autos sind keine Science Fiction mehr vgl Bend15c Es gibt Prototypen wie das Google Auto sowie wissenschaftliche und kommerzielle Projekte Auch in europ ischen St dten sind sie unterwegs s Kolh13 und Stoll
396. machte Kundenversprechen kompatibel sind Der Ansatz erm glicht einem Unternehmen eine einzige unternehmensweite Daten schutzpolitik zu formulieren die Verarbeitung personenbezogener Daten gegen diese Po litik zu berwachen Zugangs und Aufbewahrungsrichtlinien f r alle Anwendungen und Datenspeicher innerhalb des Unternehmens zu erzwingen und die Einhaltung gesetzlicher 20 Vorschriften zu beweisen Wir veranschaulichen diesen Ansatz am Beispiel einer Buch handlung in der eine datenschutzkonforme Verarbeitung der Daten ber die Kundenkre ditkarten durchgef hrt wird 2 Datenschutzrichtlinien Klassische Richtlinien definieren welche Subjekte z B Nutzer oder Rollen auf welche Objekte z B Dateien Anwendungen in welchem Modus beispielsweise Lesen Schrei ben Ausf hren zugreifen k nnen Datenschutzregulierungen sind jedoch in der Regel nicht am einzelnen betroffenen Nutzer interessiert Ein Kunde bergibt seine Daten in die Obhut eines Unternehmens w hrend er einer Anzahl von Zwecken f r welche die Daten verwendet werden k nnen zustimmt Eine typische Datenschutzaussage wie Wir erfassen Ihr Geschlecht um die Einstiegsseiten unseres Katalogs anzupassen gibt nicht einer bestimmten Person Zugang zu den Gender Daten des Kunden sondern bestimmt jemanden innerhalb des Unternehmens in Wahrnehmung dieses Zweckes Im Allgemeinen definiert eine Datenschutzbestimmung welche Daten gesammelt und f r welche Zwecke sie
397. meier B Haberfellner R Referenzmodelle in der Automobilindustrie In Industrie Management 23 2007 S 47 50 Womack J P Jones D T Lean Thinking Campus Verlag Frankfurt am Main New York 2004 Alexander Schubel Hochschule Landshut Kompetenzzentrum Produktion und Logistik Landshut PuLL Am Lurzenhof 1 84036 Landshut T 49 871 506 632 alexander schubel haw landshut de 56 Prof Dr Christian Seel Hochschule Landshut Leiter Institut f r Projektmanagement und Informationsmodellierung Am Lurzenhof 1 84036 Landshut T 49 871 506 649 christian seel haw landshut de Prof Dr Markus Schneider Hochschule Landshut Leiter Kompetenzzentrum Produktion und Logistik Landshut PuLL Am Lurzenhof 1 84036 Landshut T 49 871 506 637 markus schneider haw landshut de 57 Bestimmung des Stands deutscher produzierender Unternehmen auf dem Weg zu Industrie 4 0 und Verwendung der Ergebnisse f r ein Industrie 4 0 Reifegradmodell J rg Puchan Heiko Seif Dennis Mayer Zusammenfassung Diese Studie untersucht den aktuellen Fortschritt von produzierenden Unternehmen zu Industrie 4 0 Die Studie zielt darauf ab produzierende Unternehmen bez glich Industrie 4 0 zu bewerten ihren Leistungsstand miteinander zu vergleichen und aus den gewonne nen Erkenntnissen deren Zukunftsf higkeit sowie Leistungssteigerungsszenarien anhand eines Industrie 4 0 Reifegradmodells aufzuzeigen Als Grundlage f r die Studie dient ein selbst entwi
398. meter ist es m glich die H ufigkeit des Auftretens aktiver Entit ten zu definieren Durch eine JavaScript Schnittstelle besteht ferner die M glichkeit den En tit ten Variablen zuzuweisen und in den Prozessen auszuwerten Da es formal keine pas siven Entit ten gibt existieren auch keine Mengen und Schedules Da die Modellierung von Konnektoren im vollen Umfang zur Verf gung gestellt wird kann die Austrittswahr scheinlichkeit der Entit ten eingestellt werden Die Modellierung von Triggern ist zwar m glich aber keine Simulation Ebenso ist es nicht m glich Kennzahlen zu generieren In jBPM besteht keine M glichkeit weder Modelle zu parametrisieren noch parallel ausf h ren zu lassen Die Tools GBTEC bzw BIC Design Innovator for Business Analytics und Inubit dienen vornehmlich der Modellierung und Automatisierung von Gesch ftsprozessen zum Teil lassen sich aber auch Prozesse zur Verdeutlichung von Zusammenh ngen animieren GBTEC bzw BIC Design ist in erster Linie ein BPM Modellierungstool und bietet keinerlei Unterst tzung f r die Simulation von Gesch ftsprozessen Somit konnten keine Kriterien hinsichtlich der zeitlichen Prozessabl ufe der Unterscheidung aktiver und passiver Enti t ten und der Parametrisierung der Prozesse evaluiert werden Auch Innovator for Business Analysts wurde in erster Linie f r die Modellierung und Ana lyse von Gesch ftsprozessen entwickelt Zwar lassen sich beispielsweise aktive und pas sive Ent
399. mmenhang zwischen Input und Output also das Verh ltnis zwischen dem Aufwand und dem Erreich ten Wir diskutieren die Effizienz anhand des Aufnahmeprozesses eines Patienten in ei nem Krankenhaus Die Prozesse wurden mit der Software BONITASOFT erstellt und k n nen aus Platzgr nden nur auszugsweise gezeigt werden 2 1 Klassische Organisationsformen Zu den klassischen Organisationsformen z hlen der b rokratische der administrative und der arbeitswissenschaftliche Ansatz Durch eine feste Hierarchie in der Arbeitsteilung wer den dem Personal pr zise die Aufgabe die Autorit t und die Verantwortung zugeordnet ein ja Gesundheitskarte m einlesen r Versicherungsdaten lesen Gesundheitskarte vorhanden a Krankenkarte oder Anmeldeforumular vorhanden r Anmeldeformular PR ausf llen Privatpatient Abbildung 1 Auszug aus dem Workflow Anmeldung eines Patienten im Krankenhaus im b rokratischen Ansatz In unserem Beispiel werden die Daten von einer einem Fachangestellten durch das Einle sen der Gesundheitskarte und durch das Ausf llen der Anmeldeformulare welche f r je den Patienten identisch sind erfasst Beim administrativen Ansatz w rde eine noch st r kere Abgrenzung und pr zisere Verteilung der anfallenden Aufgaben durch geordnete Hie rarchien erfolgen um eine Steigerung der Effizienz zu erzielen In unserem Fall w rden alle Patienten die eine Gesundheitskarte haben zu einer daf r verantwortlichen Person gehen
400. mobilen Plattform zur Bereitstellung technischer Dokumentation Michael L ttebrandt Martin Przewloka 1 Einleitung T glich werden Produkte gekauft zu deren Inbetriebnahme und Nutzung Informationen bereitgestellt werden m ssen wie bspw Installationshinweise Aufbauanleitungen oder Sicherheitshinweise W hrend in der Vergangenheit umfangreiche im Regelfall gedruckte Dokumente den Produkten beigelegt wurden erwarten die Kunden und Anwender immer mehr eine zeitsparende intuitive Inbetriebnahme und Nutzung der erworbenen Produkte bis hin zur Reklamationsbearbeitung und Ersatzteilversorgung im Falle auftretender Prob leme Insbesondere aus kologischen Gr nden ist die oftmals sogar mehrsprachige und umfangreiche Beilage von Papierdokumenten nicht mehr zeitgem Stattdessen ist heutzutage die l ckenlose und zweckgebundene Integration digitalisierba rer Medien wie bspw Videos Sprache Social Media und E Mail gefordert F r den Her steller bzw Anbieter Vertreiber von Produkten soll es dabei leicht m glich sein die not wendigen Informationen und Prozesse wie bspw Reklamationsbearbeitungen oder Repa raturen seinen Kunden effizient und automatisiert zur Verf gung zu stellen Ferner sollen auftretende Probleme von Produkten fr hzeitig erkannt werden um diesen proaktiv ge genzusteuern Zur L sung der zuvor beschriebenen Probleme wurde von den Autoren eine universelle Cloud Plattform verbunden mit einer mobilen Applikation ent
401. mrelevanz Die praktischen Problemstellungen vgl Kapitel 1 und die analy sierte Forschungsl cke vgl Kapitel 3 belegen die Problemrelevanz 3 Evaluation Die Evaluierung der Forschungsergebnisse erfolgt im Rahmen der an schlie enden Forschungsarbeiten vgl Kapitel 5 4 Forschungsbeitrag In Bezug auf die evidente Forschungsl cke vgl Kapitel 3 bie tet die Ordnungsrahmenentwicklung einen klar identifizierbaren Forschungsbeitrag 5 Stringenz der Forschungsmethode Das Vorgehensmodell zur Ordnungsrahmenent wicklung nach Meise s Meis01 stellt die methodische Stringenz sicher 6 Forschung als Suchprozess Der Abgleich der induktiven und deduktiven Forschungsergebnisse im Zuge der Ordnungsrahmenentwicklung unterst tzt einen iterativen Forschungsprozess T Kommunikation von Forschungsergebnissen Die Ver ffentlichung und somit Kommunikation der Entwicklungsergebnisse erfolgt durch den vorliegenden Beitrag 3 Referenzmodellbestand im Bereich der Produktions und Logistikplanung Im Rahmen einer Literaturanalyse des aktuellen Referenzmodellbestandes im Bereich der Produktions und Logistikplanung konnten 108 relevante Beitr ge identifiziert werden ScSS15 Die darin beschriebenen Referenzmodelle bilden ein breites und heterogenes Spektrum im Bereich der Produktions und Logistikplanung von produzierenden Unter nehmen ab Im Folgenden sind die Publikationen themenspezifischen Clustern zugeordnet und gruppenspezifisch analysi
402. mulation erf llt verf gt der EPC Simulator ber ein Validator Add on das in Bflow importiert wird Dies berpr ft auf Anforderung das Modell auf seine valide Modellie rung und legt die Grundlage f r die anschlie ende Generierung des Simulationsmodells Diese Generierung des Simulationsmodells basiert ebenso auf einem Add on f r Bflow wie die Simulation Die Umsetzung der validen Modellierung in ein Simulationsmodell erfolgt mittels des Generator Add ons Dies erzeugt auf Basis des Modells ein Java Programm das das zuvor modellierte Modell enth lt und die Ausf hrung und die Darstellung der Si mulation erm glicht 11 1 3 Auswahl der Evaluationskriterien F r die Evaluation der Modellierungswerkzeuge werden folgende Kriterien zu Grunde ge legt Ein wesentliches Kriterium ist die Differenzierung zwischen aktiven und passiven Entit ten in einem Simulationsmodell Im informationstechnischen Kontext ist eine Entit t grund s tzlich ein materielles oder immaterielles abstraktes Objekt wie beispielsweise Kunden Produkte oder Dokument Aktive Entit ten sind Verarbeitungseinheiten die die T tigkeiten in einem Modell aus ben Metaphorisch betrachtet bewegen sie sich aktiv in der Simula tion Passive Entit ten hingegen werden f r die Verarbeitung von T tigkeiten gebraucht bedienen quasi die aktiven Entit ten Sie sind also nicht aktiv und werden in einem Simu lationsmodell als Ressource betrachtet s Mull14 Pr h04
403. n der wissenschaftlichen Diskussion durchaus noch keine einheitliche Begriffsdefinition f r IT Referenzmodelle herausgebildet Fettke und Loos FeLo04 unterscheiden bei spielsweise alleine 5 verschiedene Deutungen von Referenzmodell e Referenzmodell als terminologischer Apparat Referenzmodell als Menge singul rer Aussagen e Referenzmodell als Menge genereller Aussagen Referenzmodell als Technik e Referenzmodell als Menge normativer Aussagen In der neueren Diskussion scheint sich ein Konsens vor allem im Hinblick auf die Bedeu tung von Referenzmodellen als Menge normativer Aussagen mit Empfehlungscharakter herauszubilden Referenzmodelle sind Modelle die zur Wiederverwendung empfohlen oder faktisch zur Konstruktion weiterer Modelle wiederverwendet werden FeVB14 Nur wenige Autoren diskutieren dabei jedoch explizit welcher erkenntnistheoretische Status diesen Modellen aus wissenschaftstheoretischer Sicht zukommen kann bzw zukommen sollte und welcher ontologische Status ihnen im Unterschied dazu oft in der Praxis zugeschrieben wird z B BeNV04 Diese L cke ist umso bemerkenswerter je st rker die in IT Referenzmodellen wie z B ITIL kodifizierten unternehmensorganisatorischen Leitvorstellungen als normati ves Vorbild z B f r die Professionalisierung von IT Service Organisationen ganzer In dustrien im internationalen Kontext dienen Ein weiterer Konsens ist dahingehend zu beobachten dass IT Referenzmo
404. n Ansatz zur Proble matik der Programmkorrektheit Dijkstra stellt fest es m sse eine formale Spezifikation der Funktionalit t geben nach der Programmcode entwickelt wird Da durch einen im Nachhinein verfassten Programmtest tendenziell nur die ohnehin vorhandenen Eigen schaften des Produkts getestet w rden m sse Hand in Hand mit dem Entstehen des Programms besser noch vorher ein Korrektheitsbeweis entwickelt werden dessen Anfor derungen das Programm erf llt Auf diese Weise k nne nach Dijkstra auch das Problem umgangen werden dass Tests lediglich die Anwesenheit von Programmfehlern belegen k nnen und nicht deren Abwesenheit Vor das zweifelhafte Ende fehlerbehafteter Softwareprodukte stellte Dijkstra drei Voraus setzungen T Die Einsicht dass ein nderungsbedarf in Hinblick auf die Methoden der Softwareentwicklung besteht 2 eine ausreichend gro e wirtschaftliche Notwendigkeit und 3 die technische Umsetzbarkeit des Ansatzes erst eine Spezifikation des gew nsch ten Programmverhaltens festzulegen und dann entsprechenden Code zu schreiben der diese Spezifikation erf llt 299 Antworten aus heutiger Perspektive k nnten lauten 1 Der Begriff Softwarekrise wurde bereits 1968 auf der Conference on Software Engineering in Garmisch Partenkirchen gepr gt und beschreibt die zunehmenden Anteile die Software an Computersystemen ausmacht und die damit verbundene steigende Komplexit t der Soft
405. n bzw IT Systemen auf der individuellen betrieblichen oder gesellschaftlichen Ebene engl digitalization als modernere Interpretation Als Startpunkt sollen die Studierenden basierend auf der ersten Interpretation von Digitali sierung verschiedene Beispielketten der berf hrung von analogen Speichermedien und formaten in entsprechende digitale Medien und Formate finden Die Studierenden k nnen hierzu leicht Beispiele aus ihrer eigenen Erfahrung und ihrem historischen Wissen geben Als Beispiel sei folgende zeitliche Kette aus dem Bereich Unterhaltungsmusik genannt Platte analog gt Musikkassette analog gt Compact Disc digital gt MP3 Datei digital hnliche zeitliche Abfolgen lassen sich f r zahlreiche Nutzungsarten der Grundtypen Text Audio Bilder und Video geben Erg nzen lassen sich diese Ketten sinnvoll um die dazu geh rigen Aufnahme und Abspielger te Die Darstellung der Ger te ist hilfreich um diese dann in den BTS einzuf gen und die Komponenten der Ger te den Schichten des Tech nology Stack wie Storage Computing und User Interface zuzuordnen Durch den Hin weis auf neue informationstechnologische Entwicklungen wie die heute weit verf gbare mobile Konnektivit t werden Erg nzungen zu der genannten Abfolge gefunden In diesem Fall die M glichkeit des Streaming von Musikinhalten Da das mobile Streaming zumeist ein anderes Gesch ftsmodell impliziert monatliches Abonnement des Streamings vs Kauf eines Musi
406. n gro e Unter schiede im Zeitbedarf f r eine bestimmte bung Teilweise bestanden die Gruppen aus berufsbegleitenden Studierenden die eine gro e Erfahrung in der Administration von In frastrukturen haben und den obligatorischen Teil der Labor bung sehr schnell fertigstellen konnten Weniger erfahrene Studierendengruppen mussten teilweise recht intensiv betreut werden 2 4 Beantwortung der Forschungsfragen Die Forschungsfragen die in diesem Entwicklungsprojekt aber nie gestellt wurden k nnten wie folgt beantwortet werden Die kritischen Erfolgsfaktoren f r den Aufbau eines virtuellen Labors sind e Gute Planung und seri se Vorbereitung der Labor bung unter st ndigem Einbezug der Lernziele e Gute Betreuung der Studierenden w hrend des gef hrten Selbststudiums Stabile Netzwerkverbindung f r die Rechner der Studierenden H ufig reicht der Datendurchsatz einer WLAN Anbindung nicht aus Gen gend unabh ngige Einstiegspunkte in die Labor bung Es muss damit gerech net werden dass einzelne Studierendengruppen bungsteile nicht erfolgreich erar beiten k nnen Falls die Abh ngigkeiten der einzelnen bungsteile klein gehalten werden k nnen die Gruppen bei Bedarf mit der n chsten bung weiterfahren Cloud Infrastrukturen wie beispielsweise Microsoft Azure k nnen in Labor bungen an Fachhochschulen erfolgreich eingebunden werden falls die folgenden Bedingungen erf llt sind Akzeptierbare Vereinbarungen
407. n hierarchisch aufeinanderfolgende Ent scheidungen zur Klassifikation bestimmter Objekte oder Zust nde Lore14 S 59 Ein moralisch ausgerichteter Entscheidungsbaum f r die konkrete Umsetzung wurde in Bend15a realisiert Autonome Autos sind wie Drohnen vielseitige Systeme Zu ihren Hauptaufgaben z hlt das Fahren Dabei m ssen zahlreiche Teilaufgaben bew ltigt wer den s Pell03 die Regelung der Geschwindigkeit das Halten und Wechseln der Spur etc Im Folgenden wird auf das Bremsen eingeschr nkt In der Modellierung Abb 3 wird von der Aktivit t des Fahrens ausgegangen Gepr ft wird ob sich ein Objekt auf der Fahrbahn befindet in einem Abstand von weniger als 40 Metern sinnvollerweise w rde man diese Angabe durch eine Formel ersetzen Wenn dies der Fall ist und ein Mensch in Sicht ist wird eine Not oder Gefahrbremsung einge leitet Wenn ein Tier in Gefahr ist wird hnlich wie bei der Drohne je nach Tierart weiter verfahren Es sollen Kollisionen mit gr eren Tieren vermieden und seltene Arten ber ck sichtigt werden Insekten sind ausgenommen da eine Bremsung f r diese unwirtschaftlich und die Mobilit t die Sinn und Zweck des Fahrens ist stark eingeschr nkt w re Wenn es sich um kein Lebewesen handelt werden weitere m gliche Fakten einbezogen Bei gr e ren Dingen muss gebremst werden da sonst das Fahrzeug besch digt und das Leben der Insassen gef hrdet wird Nat rlich kann die Wirklichkeit vielgestaltiger
408. n skizzierte Methode des systemischen Fragens bietet einen Werkzeugkasten um die in den IT Referenzmodellen schlummern den Potentiale sinn voll und handlungsleitend f r konkrete Organisationen wirksam wer den zu lassen Der Einsatz des systemischen Fragens sollte dabei stets von der ehrlichen Absicht geleitet sein der jeweiligen Organisation ergebnisoffen letztlich zu einer eigenen Antwort in Bezug auf das IT Referenzmodell zu verhelfen Literatur BeNV04 Becker J Niehaves B Knackstedt R Bezugsrahmen zur epistemologischen Positionierung der Referenzmodellierung In Jorg Becker Hg Referenzmodellie rung Grundlagen Techniken und domanenbezogene Anwendung mit 6 Tabellen Physica Heidelberg 2004 S 1 17 BrV005 Bruch H Vogel B Organisationale Energie Wie Sie das Potential Ihres Unternehmens aussch pfen 1 Aufl Gabler Wiesbaden 2005 Daun13 Daun A Referenzmodell f r den Einsatz von Bildungsmethoden f r E Learning Wissens und Kompetenzmanagement Essen Univ Diss Duisburg 2013 On line verf gbar unter http nbn resol ving de urn resolver pl urn urn nbn de hbz 464 20131002 093555 4 Abruf am 2015 05 09 FeLo04 Fettke P Loos P Referenzmodellierungsforschung In Wirtschaftsinformatik 46 5 S 331 340 DOI 10 1007 BF03250947 FevB 14a Fettke P vom Brocke J Referenzmodell In Kurbel Karl et al Hrsg Enzyklop die der Wirtschaftsinformatik Achte Auflage Oldenbourg M
409. nach Technik Prozess Struktur und Kultur unterschieden DFKRO5 empfiehlt in dieser Phase ebenfalls je Maturit tsstufe noch verschiedene Ebenen einzuf hren die es wiede rum erm glichen f r verschiedene Gebiete oder auch Zielgruppen die Maturit t detailliert festzulegen Diese Empfehlung wurde bisher nicht ber cksichtigt 85 In der Phase 3 Populate muss festgelegt werden was gemessen werden soll und wie Das hei t die Komponenten des Anwendungsbereiches m ssen identifiziert werden Dies kann durch eine Literaturanalyse durch Gespr che mit Experten oder durch das Projekt team das f r die Entwicklung des Maturit tsmodells zust ndig ist festgelegt werden F r den n chsten Schritt wie kann die Maturit t gemessen werden schlagen DFKRO5 eine quantitative Methode wie z B eine Online Umfrage vor Die Fragen daf r sollten entweder im Rahmen einer Literaturanalyse gewonnen oder durch Experten je Fachgebiet definiert werden In der Phase 4 Test soll die Relevanz und die Genauigkeit des Maturit tsmodells getes tet werden Dies kann durch Fokusgruppen oder Interviews erfolgen In der Phase 5 Deploy muss das Modell f r den Gebrauch zur Verf gung gestellt wer den Das geschieht in einem ersten Schritt am besten ber das Projektteam oder weitere Stakeholder und in einem zweiten Schritt ber unabh ngige Personen um zu sehen ob sich das Maturit tsmodell auch bew hrt In der letzten Phase 6 Maintain gilt es das Ma
410. nchen 2014 http www enzyklopaedie der wirtschaftsinformatik de Abruf am 08 05 2015 FevB14b Fettke P vom Brocke J Referenzmodellierung In Kurbel Karl et al Hrsg Enzyklop die der Wirtschaftsinformatik Achte Auflage Oldenbourg M nchen 2014 http www enzyklopaedie der wirtschaftsinformatik de Abruf am 08 05 2015 HUWi09 H lsbeck M Winterhalder S Schwerter zu Pflugscharen Von der klassischen zur systemischen Strategieentwicklung in Tomaschek N 2009 Systemische Organisationsentwicklung und Beratung bei Ver nderungsprozessen 2 Aufl Carl Auer Heidelberg 2009 97 Kott12 Kott14 Krcm 15 ScSc00 ScSc00 Spre01 VomB14 VomBO03 Kontakt Kotter J Leading Change Boston Harvard Business Review Press 2012 Kotter J Die Kraft des Netzwerks Change Management f r eine beschleunigte Welt Ein Gespr ch mit John Kotter In OrganisationsEntwicklung 3 2014 S 46 49 Kremar H Modellierung In Helmut Kremar Hg Informationsmanagement 6 Aufl Springer Berlin Heidelberg 2015 S 31 82 Schlippe A v Schweitzer J Lehrbuch der systemischen Therapie und Bera tung 7 Aufl G ttingen Vandenhoeck amp Ruprecht G ttingen 2000 Schlippe A v Schweitzer J Systemische Interventionen 2 Aufl G ttingen Vandenhoeck amp Ruprecht G ttingen 2010 Sprenger R Aufstand des Individuums Warum wir F hrung komplett neu denken m
411. nchen T 49 89 2154 8060 Lars Brehm hm edu http ow hm edu 161 Bestimmung des Potentials zur Steigerung der Performance einer exis tierenden Business Warehouse Implementierung mit SAP HANA Jan Weisenstein Hendrik Meth Jens Beck Thomas Barton Zusammenfassung Dieser Artikel beschreibt ein Konzept zur Bestimmung des Performance Potentials von In Memory Datenbanken auf Basis eines implementierten Datenmodells in analytischen Systemen mit zeilenorientierter Speicherung Auf Grundlage der Ergebnisse kann im Rahmen einer TCO Analyse das Performance Potential f r die Einf hrung von In Me mory Datenbanken den Kosten gegen bergestellt werden Das Performance Potential dient als Grundlage f r eine Kosten Nutzenanalyse Das Konzept wurde f r ein gro es Unternehmen in der Automobilindustrie entwickelt und angewendet 1 Einleitung Eine Studie des IDC Instituts aus dem Jahr 2011 evaluierte dass das weltweite Datenvo lumen sich jedes Jahr in etwa verdoppelt Idci11 Unternehmen m chten mit Hilfe von analytischen Systemen m glichst gro e Datenmengen dieser Daten auswerten um daraus wertsch pfende Ma nahmen ableiten zu k nnen Die heutigen analytischen Sys teme sind von den operationalen Systemen oftmals aufgrund der unterschiedlichen Ein satz und Zugriffsweise voneinander getrennt und werden gr tenteils mit traditionellen Datenbanksystemen betrieben welche Daten zeilenorientiert auf der Festplatte speichern Analytische
412. nd 0 45 zusammenliegen Diese Werte lassen eine mittelstarke Abh ngigkeit zwischen dem Einflussfaktor Mitarbeiteran zahl und den vier Handlungsfeldern zu Industrie 4 0 vermuten Die zweite Hypothese Hypothese 7 vgl Hypothese 6 die die Gr e eines produzieren den Unternehmens thematisiert kann ebenfalls best tigt werden Alle vier Spearman 64 Werte beim Einflussfaktor Umsatzerwirtschaftung liegen in einem positiven Bereich zwi schen 0 35 und 0 43 was auf einen Zusammenhang der Faktoren schlie en l sst Hypothese 8 kann nicht best tigt werden Aus den Werten ist nicht eindeutig ersichtlich ob einzelne Branchen unterschiedlich weit zu Industrie 4 0 fortgeschritten sind Die drei am h ufigsten teilgenommenen Unternehmensbranchen Maschinen und Anlagenbau Elektrotechnik und Fahrzeugzulieferer sowie die restlichen Branchen zusammengefasst unter Sonstige wurden betrachtet Auff llig ist dass der Fortschrittsgrad einzelner Bran chen in den jeweiligen Handlungsfeldern variiert Beispielsweise scheint der Maschinen und Anlagenbau im Handlungsfeld Marketing Vertrieb Service weiter fortgeschritten zu sein als im Handlungsfeld Vernetzung durch horizontale und vertikale Integration F r die Fahrzeugzuliefererbranche l sst sich zwischen diesen beiden Handlungsfeldern jedoch eine genau entgegengesetzte Entwicklung beobachten 5 Diskussion und Ausblick 5 1 Fortschritt und Reifegradmodell zu Industrie 4 0 Ne
413. nd Vermarkten Mithilfe der Anwendungsszenarien und aufbauend auf Cooper Coop10 k nnen Metriken definiert werden RMTK11 s S 1112 schlagen u a folgende vor Anzahl News Anzahl Kontakte im unternehmensinternen Netzwerk als Ma f r den zeitlichen Aufwand und das Potenzial der Ansprechpartnersuche Netzwerkdichte Verh ltnis der vorhandenen Beziehungen zur Anzahl maximal m glicher Beziehungen Wenn der Nutzen anhand von Nutzungsdaten ermittelt werden soll dann setzt das voraus dass die Nutzung des Intranets in einem positiven und konstruktiven Sinn erfolgt Herzog He 14 s S 6 verweist zus tzlich auf die Beachtung der bestehenden Datenschutzbe stimmungen In den erw hnten Publikationen wird nicht erw hnt wie hoch der zeitliche und finanzielle Aufwand ist um unternehmensspezifisch die Anwendungsszenarien und Metriken zu entwickeln zumal f r den strukturellen Nutzen eine Netzwerkanalyse durch gef hrt werden muss Des Weiteren kann anhand der Nutzungs und Nutzenberechnung weder der Stand des jetzigen Intranets aufgezeigt werden noch der Entwicklungsweg zu einem Corporate Social Intranet Daf r k nnten Maturit tsmodelle verwendet werden 9 2 Maturit tsmodell Intranet und Digital Workplace Maturit tsmodelle wurden entwickelt um den Reifegrad Maturit t im Sinne einer Kom petenz F higkeit in einem bestimmten Gebiet zu bestimmen Die Einsch tzung erfolgt an hand einer mehr oder weniger umfassenden Gruppe von Kriterien
414. nd hybriden Szenarien neu zu definieren Bei der bisherigen vorwiegenden Ausrichtung auf das On Premise Gesch ft erfordert dies ein Umdenken und Zeit 3 1 Ein neues Gesch ftsmodell Durch den Einstieg in den Cloud Markt ver ndert sich die Vision des Unternehmens Ba sierend auf den neuen strategischen Zielen muss ein Gesch ftsmodell eingef hrt werden das die Transformation effizient unterst tzt Das Produktportfolio muss darauf ausgerichtet werden welche Dienstleistungen auf Infrastruktur Plattform und Applikationsebene an geboten werden sollen um die Anforderungen der Kunden optimal abzudecken und wie diese Dienstleistungen bereitgestellt werden Matr12 s S 73 f Das Implementierungs projekt beim Kunden wie es im On Premise Gesch ft blich war gibt es in dieser Form in der Cloud nicht mehr Der Kunde erwartet eine zum gr ten Teil vorkonfigurierte Soft wareinstanz die direkt nach Erwerb on demand verf gbar ist und auf monatlicher Basis angemietet werden kann K hl13 s S 213 In dieser monatlichen Subskription sollten Lizenzen und Kosten f r Software Plattform und Infrastrukturnutzung sowie neue Re leases enthalten sein so dass keine hohen Anfangsinvestitionen mehr auf Kundenseite notwendig sind JaLu11 s S 7 f Um diese neuen Ziele zu erreichen muss das Gesch ftsmodell den unternehmensinter nen Einheiten erlauben flexibel an einer L sung zu arbeiten So m ssen in der Entwick lungsphase einz
415. nd propagiert L sungen wel che es Gesch ftsabteilungen erlauben ihre Prozesse ohne langwierigen Einbezug von IT Spezialisten selbstst ndig st rker zu unterst tzen Zurzeit gibt es nur wenige etablierte und auf Standards aufbauende Softwarel sungen f r diesen Markt Neue L sungsans tze zur Unterst tzung variantenreicher dynamischer Gesch ftspro zesse werden aktuell in Fachkreisen unter Begriffen wie Adaptive Case Management ACM agiles BPM Adaptive BPM oder Dynamic Case Management diskutiert siehe z B Swen 10 Wir sprechen im Folgenden vereinfacht von adaptiven Prozessen Gemeinsam mit dem Industriepartner bbv ICT Solutions AG haben wir von der Hochschule Luzern T amp A ein KTI Forschungsprojekt BPMLight BPML13 zur Softwareunterst tzung adaptiver Gesch ftsprozesse lanciert Im Rahmen dieser Forschungsprojekte konnten wir ein an CMMN angelehntes Fachmodell spezifizieren zentrale Elemente adaptiver Ge sch ftsprozesse identifizieren umsetzen und darauf aufsetzend eine Cloud Applikation bauen Ob die von uns propagierten und implementierten Elemente eines agilen BPM in der Praxis Bestand haben muss mittels Feldtests noch erh rtet werden 2 Zentrale Elemente adaptiver Prozesse In diesem Kapitel wollen wir die zentralen Elemente von adaptiven Prozessen herausar beiten Wir beziehen uns dazu auf die Arbeit des Autorenteams der Masons of SOA ACM Thesenpapier 2014 Sie unterteilen die BPM Welt in die folgenden zwei Ber
416. ndwerksbetriebe und Startups vernachl ssigt die in den beiden zitierten Definitionen auch enthalten sind 1 2 Herausforderungen f r den Mittelstand Globalisierung Variantenvielfalt immer k rzere Produktlebenszyklen erh hen auch den Wettbewerbsdruck auf mittelst ndische Unternehmen Das ERP System spielt eine Schl sselrolle bei der Abwicklung von Gesch ftsprozessen dergestalt dass Kunden schnell und zufriedenstellend beliefert werden k nnen In der Regel ist es im Unternehmen das f hrende System mit vielen Schnittstellen zu anderen Anwendungen Systemen Funktionieren beispielsweise die Schnittstellen zur Betriebsdatenerfassung nicht oder werden Besonderheiten des Lagers nicht ad quat ber cksichtigt kann dies f r das Unter nehmen wirtschaftlich sehr schnell problematisch werden 1 3 Herausforderungen bei Auswahl und Einf hrung eines ERP Systems Die Auswahlproblematik ist unter anderem dadurch gegeben dass mittelst ndische Un ternehmen in der Regel mit schmalen IT Budgets und ohne IT Abteilungen einem ERP System Angebot von mehreren Hunderten gegen berstehen Kenntnisse und Bewusst sein der eigenen Prozesse sind unzureichend sodass die Gefahr besteht angebotsorien tiert vorzugehen H ufig werden auch externe IT Dienstleister beauftragt und oder die Hilfe von Plattformen in Anspruch genommen Dabei sollte unbedingt vermieden werden dass schablonenhafte Lastenhefte entstehen die eher Wunschlisten als tats chliche Anfor
417. nelleren an in denen weitere M glichkeiten des Cloud Services von Azure demonstriert wurden Das notwendige Hintergrundwissen und das konkrete Vorgehen wurde den Studierenden in einem Word Dokument abgegeben Dieses Dokument diente gleichzeitig als Laborpro tokoll und wurde von den Studierenden im Verlaufe des Unterrichts erweitert Um sicher 229 zustellen dass die Studierenden auch begreifen was sie konfigurieren waren im Verlaufe der Labor bung viele Fragen zu beantworten Damit wurde sichergestellt dass die Kon zepte verstanden wurden Lernkontrolle Die Abgabe dieses Dokuments ist eine Testatbedingung Zulassung zur Pr fung Damit wird eine gewisse Verbindlichkeit der gesamten Labor bung erreicht Die verschiedenen Aspekte der Labor bung werden in der Modulendpr fung gepr ft 2 3 Erfahrungen mit der bung Labor bungen sind generell bei den Studierenden sehr beliebt Daher war das sehr gro e Engagement der Studierenden w hrend des begleitenden Unterrichts nicht erstaunlich F r die Betreuung der Gruppen stand zus tzlich ein Assistent zur Verf gung Es zeigte sich dass eine gute Betreuung der Studierendengruppen in dieser Art von Unterricht sehr wichtig ist Es tauchten immer wieder technische Probleme auf die von einzelnen Grup pen nicht in sinnvoller Zeit behoben werden konnten Teilweise war die Beschreibung auch zu wenig detailliert Vielfach hatten die Studierenden die Anleitung auch nicht richtig gelesen Es
418. ner Ausnahme bereits Tiere angesprochen werden Chatbots informieren auf Websites ber Produkte und Dienstleistungen und dienen Unterhaltung und Kundenbindung Bei Suizidank ndigungen reagiert die Mehrzahl inad quat Ein guter Bot in dieser Hinsicht ist SGT STAR von der U S Army der die Telefonnummer der National Suicide Prevention Lifeline nennt Ein besserer Bot w rde eine f r das jeweilige Land passende Notfallnummer heraus oder den Benutzer an eine Ansprechperson bergeben Ein solches Verhalten l sst sich durch eine Erweiterung der Wissensbasis und die Auswertung der IP Adresse er reichen Der GOODBOT erf llt diese Anforderungen s Aege14 Serviceroboter wie Haushalts und Gartenroboter sind in zahlreichen Ausf hrungen erh ltlich Ein gew hnlicher Saugroboter verschlingt das was vor ihm und unter ihm ist nicht nur Staubflocken und Kekskr mel sondern auch Spinnen und K fer Nach der Meinung vieler Menschen sollte man Tiere nicht einfach verletzen oder beseiti gen Man kann den Roboter mit Bilderkennung und Bewegungssensoren ausstatten und ihm beibringen Lebewesen vor dem Tod zu bewahren Auch M hroboter kann man auf diese Weise verbessern wobei ein Rasen ganz zu schweigen von einer Wiese eine relativ komplexe Umgebung ist Eine Designstudie zu einem lebens bejahenden Saugroboter wurde in Bend14a vorgestellt Private Drohnen sowie Unmanned Aerial Vehicles UAV die von Firmen Medien der Wissens
419. nforderungen sowohl klassischer Reife gradmodelle die gew hnlich zur Verbesserung von Gesch ftsprozessen in Unternehmen eingesetzt werden als auch der Strukturierungs und Reifegradmodelle im Industrie 4 0 Umfeld Bei den klassischen Reifegradmodellen besitzen ISO 15504 SPICE und das CMMI einen sehr hnlichen Aufbau Das PEMM Modell und das QMMG unterscheiden sich davon je weils deutlich von ihrer Struktur und Ausrichtung Bei der Auswahl der Strukturierungs und Reifegradmodelle zu Industrie 4 0 wurde darauf geachtet dass unterschiedliche An s tze und Inhalte abgedeckt werden um ein umfassenderes Bild zu Industrie 4 0 zu gene rieren 2 Hypothesen Anhand von Hypothesen wird untersucht welche Einflussfaktoren einen gro en Fortschritt zu Industrie 4 0 beg nstigen Die Strukturierung der Hypothesen richtet sich nach dem UNITY Managementmodell Konsequente Kundenausrichtung in den wertsch pfenden Prozessketten s BPPT15 2 1 Strategische Ausrichtung H1 Produzierende Unternehmen mit Differenzierungsstrategie sind weiter zu Industrie 4 0 fortgeschritten als Unternehmen mit Kostenf hrerschaft Strategie F r zwei der drei gene rischen Wettbewerbsstrategien Differenzierungsstrategie vs Kostenf hrerschaft nach Porter s Port85 soll gepr ft werden ob die strategische Ausrichtung eines Unterneh mens Auswirkungen auf den Fortschritt von Industrie 4 0 hat H2 Produzierende Unternehmen mit kundenindividuellen Produkten s
420. ng bergehen die auch f r die Arbeitspl ne zust ndig ist 199 5 2 Detailkonzepte Parametrisierungen Tests Anpassungen Bei der Einf hrung des FiBu Teils wird z B der Kontenrahmenparameter mit SKR4 verse hen und die Offenen Posten aus dem Altsystem bernommen Es folgt eine Inventur und anschlie end das Durchspielen von Kundenauftragsbearbeitungen Beschaffungsprozes sen Fertigungsauftr gen Lagerbewegungen Dabei werden alle relevanten Parameter Erfassungsmasken Benutzerkonzepte Das System soll ausschlie lich der Leitung Vertrieb erm glichen einen Kundenauftrag endg l tig anzulegen Formulare auszudruckende Dokumente PDF Datei die an externe Ge schaftspartner zu versenden sind und vieles mehr festgelegt Abl ufe im Soll Konzept die durch Parametereinstellungen nicht bernommen werden k nnen m ssen durch Pro grammierung angepasst werden Dies kann ein kleinerer ERP Anbieter vielleicht flexibler und kosteng nstiger vornehmen als ein gro er dennoch sollte man aus Kosten und Zeitgr nden deren Notwendigkeit sehr genau pr fen 6 Kurzzusammenfassung und Ausblick Die Komplexit t der Auswahl ist nicht zu untersch tzen Sie erfordert eine systematische praktikable Vorgehensweise zur Erstellung von bedarfsgerechten Lastenheften sowie zur zielf hrenden Auswertung von Angeboten Die Dauer der Einf hrung h ngt unter anderem sehr stark von der Datenqualit t ab zu deren Verbesserung schon vor P
421. ng kann als konsequente Fortf hrung der Industrialisierung in der IT angesehen werden Im Modul Future IT Infrastructure werden die folgenden Aspekte des Cloud Computings unterrichtet Aktuelle Trends im Umfeld der IT Infrastrukturen Hardware Software Betrieb e Technische Aspekte von reinen Cloud Infrastrukturen wie Amazon EC oder Micro soft Azure e Kostenaspekte des Outsourcings und der Cloud Infrastrukturen Neue T tigkeitsprofile von IT Fachpersonen die im Cloud Umfeld arbeiten Ausgew hlte Sicherheitsaspekte von Cloud Infrastrukturen F hrungs Ausbildungs und Planungsaspekte beim Einsatz von Cloud Infrastrukturen Die technischen Aspekte werden gr tenteils in einer Labor bung im begleiteten Selbst studium erarbeitet In Kleingruppen bauen die Studierenden eine recht komplexe Infra struktur mit lokalen Infrastrukturkomponenten und Cloud Ressourcen auf Einer der Schwerpunkte dieser Labor bung ist der breite Einsatz von Identity Federation Mechanis men Ein durchgehendes Identity Management d rfte ein wichtiger Erfolgsfaktor der zu k nftigen IT Infrastrukturen sein Die f r die Labor bung ben tigte Infrastruktur ist vollst ndig virtualisiert F r den Zugriff auf die verschiedenen Ressourcen ben tigen die Studierenden lediglich eine Verbindung zum Internet und einen Rechner der das Remote Desktop Protokoll RDP unterst tzt 1 Das Modul Future IT Infrastructure 1 1 Die Abteilun
422. ng tragen dass ein Unternehmen mit dem Schwer punkt Handel und Vertrieb in der Regel einen h heren Umsatz erzielt als ein Unternehmen des verarbeitenden Gewerbes das wiederum sehr h ufig ber ein h heres Gesamtver m gen verf gt Eine gro e Rolle bei der EU Definition spielt die Eigenst ndigkeit des Un ternehmens Es soll v llig unabh ngig von anderen Unternehmen sein oder in Partner schaft mit anderen Unternehmen existieren wobei der jeweilige gehaltene Anteil 25 nicht berschreiten darf Der Begriff Mittelstand wird haupts chlich in Deutschland verwendet F r das Institut f r Mittelstandsforschung IfM Bonn ist der wirtschaftliche Mittelstand die Gesamtheit der Unternehmen bei denen Eigentum und Leitung eine Einheit darstellen Familienunter nehmen Die seit dem 01 01 2002 geltenden Schwellenwerte sind dabei hnlich wie die der EU Definition vgl Tab 1 192 Unternehmensgr e Anzahl Mitarbeiter und Umsatz Jahr Klein lt 10 und lt 1 Mio EUR Mittel und nicht klein lt 500 und lt 50 Mio EUR KMU mittel und klein lt 500 und lt 50 Mio EUR Tab 1 KMU Schwellenwerte des IfM Bonn InfM15 Im allgemeinen Sprachgebrauch und so auch im Folgenden wird unter Mittelstand ein mittelgro es unabh ngiges produzierendes Unternehmen mit der Einheit von Eigentum und Leitung und einer Mitarbeiterzahl von 50 bis 500 verstanden Damit werden allerdings die sehr zahlreichen Ha
423. ngeholt Fragen zum Angebot sowie das Lastenheft bei Bedarf erl utert Angebotene Systeme die Muss Anforderungen nicht erf llen k nnen werden aussortiert Die verbleibenden Angebote ergeben die Longlist Diese werden einer Nutzwertanalyse vgl z B StHa05 S 303 unterzogen mit zu ge wichtenden Kriterien wie Gesamt Funktionalit t Benutzerfreundlichkeit usw Die 3 bis 5 am h chsten bewerteten Systeme ergeben die Shortlist Die Endauswahl findet in Form von Workshops meist ohne Durchf hrung von Systemtests statt Hierf r m ssten Stammdaten migriert werden was f r alle Beteiligten viel zu auf wendig w re Das Lastenheft wird mit dem jeweiligen Systemanbieter Punkt f r Punkt ausf hrlich durchgesprochen und dabei gekl rt was von den Soll Prozessen im System durchgef hrt werden kann und was nicht Daraus entsteht dann das Pflichtenheft das nach DIN 69905 die vom Auftragnehmer erarbeiteten Realisierungsvorgaben enth lt Am Ende dieser 3 5 Workshops ist dann die Entscheidung f r das einzuf hrende System zu treffen 5 Einf hrung Zu Beginn der Einf hrung kennt der Anbieter des ausgew hlten Systems bereits die auf bau und ablauforganisatorischen Verh ltnisse die vorhandene und geplante IT Infra struktur und das Konzept des Unternehmens Das Einf hrungsprojekt startet mit dem ge gebenen Pflichtenheft und einem Kick Off zur Planung der Vorgehensweise und Festle gung der Projektplanungsparameter Vgl hierzu z B Ta
424. nnvolle Zielstellung vertreten 3 Mobile Unternehmensapplikationen Die Entwicklung mobiler Apps ist von unreifen Prozessen Entwicklungs und Testwerk zeugen und schlie lich auch Endprodukten gezeichnet Gr nde daf r sind nicht nur die hohe Marktdynamik sondern auch die vielf ltigen und h ufig aktualisierten APIs und die hohe Ger tevielfalt Die u erst heterogenen mobilen Plattformen und Endger te kurze Entwicklungs und Release Zyklen und die steigende Anwendungskomplexit t z B durch Cloud basierte mobile Backends f hren ebenfalls zu einem erh hten Bedarf an qualit ts sichernden Ma nahmen Eine durchschnittliche nicht triviale mobile App kostet heute zwischen 5 000 und 25 000 Euro NSD14 Berechtigterweise ist die Frage zu stellen warum Softwareprodukte mit solch berschaubaren Aufw nden berhaupt st rker qualit tsgesichert werden sollten Die Antwort darauf ist vielschichtig Zum einen werden mobile Anwendungen in Zukunft komplexer werden Bereits die heuti gen Kombinationsm glichkeiten von Hardwareaspekten wie Ger tegr e Formfaktor Pi xeldichte und Sensorausstattung oder auch Softwarekonfigurationen aus Betriebssystem versionen und zus tzlichen Herstelleroberfl chen sind kaum berschaubar und stellen damit eine gro e Herausforderung f r die Qualit tssicherung in allen Phasen des Soft wareentwicklungszyklus dar Hinzu kommt jeweils auch immer noch ein mobiler Nutzungskontext der variable Netz werkv
425. nsergebnisse 16 3 2 Fazit Die untersuchten Werkzeuge werden alle aktuell weiterentwickelt und folgen alle mit Aus nahme des EPC Simulators und AnyLogic dem BPMN 2 0 Standard Die Werkzeuge las sen sich im Wesentlichen in drei Gruppen einteilen Klassische Simulationswerkzeuge die zur Bearbeitung allgemeiner Simulationsaufgaben konzipiert wurden Zu dieser Gruppe geh rt AnyLogic AniLo gic unterst tzt alle Evaluationskriterien enth lt aber keine gesch ftsprozessspezifi schen Eigenschaften Werkzeuge zur Gesch ftsprozessmodellierung analyse und automatisierung die auch Simulationsfunktionalit ten unterst tzen Zu dieser Gruppe geh ren Bizagi IYOPRO und jBPM Dies verdeutlicht z B die Frage nach der Unterst tzung von Interarrival Verteilungen bei der Generierung aktiver Entit ten und nach der Be rechnung selbstdefinierter Kennzahlen Werkzeuge zur Gesch ftsprozessmodellierung analyse und automatisierung die teilweise Gesch ftsprozessanimationen zur Verdeutlichung von Zusammenh ngen innerhalb der betrachteten Prozesse einsetzen Zu dieser Gruppe geh ren z B GBTEC Innovator for Business Analytics und Inubit Diese unterst tzen z B keine Interarrival Verteilungen Eine Ausnahme stellt der EPC Simulator dar der an der TH Wildau zur Simulation von Gesch ftsprozessen entwickelt wurde und damit alle Kriterien genauso wie AnyLogic erf llt Der EPC Simulator ist ein Plug in f r das Modellierungswer
426. nte Simulations view Ressourcen Prozesszeiten und Kosten einstellen Dar ber hinaus k nnen ber ei nen separaten Zeiteditor die Interarrival Zeiten die Dauer der Aktivit ten und anfallende Wartezeiten definiert werden Dabei kann zwischen zw lf stochastischen Verteilungen und konstanten Zeiteingaben gew hlt werden F r einzelne Aktivit ten k nnen Ressourcen festgelegt und die ben tigte Anzahl zur Ausf hrung eingestellt werden Des Weiteren ist in Bizagi eine animierte Darstellung des Simulationsvorgangs integriert IYOPRO zeichnet sich haupts chlich durch eine Gesch ftsprozessanalyse aus die mittels eines Simulationsreports umgesetzt wird Der Focus von IYOPRO liegt in der Gesch fts prozessmodellierung bietet aber ebenso umfassende Simulationsfunktionalit ten zur Analyse von Prozessen an Eine vergleichsweise animierte Ablaufsimulation wie beim EPC Simulator stellt IYOPRO nicht zur Verf gung Es wird lediglich ein fortschreitender Balken der Simulationszeit animiert dargestellt Das Triggern zu Synchronisation von akti ven Entit ten wird bei IYOPRO nur teilweise umgesetzt Eventbasierte Kennzahlen bei der Simulation von Gesch ftsprozessen werden unterst tzt Durch die Verwendung des BPMN 2 0 Standards lassen sich in jBPM aktive und passive Entit ten unterscheiden wobei passive Entit ten in dem Sinne in der Modellierung nicht vorgesehen sind sondern der Ressourcenbedarf in den Prozessen angegeben wird ber Simulationspara
427. nte des CMMN Modells dar Dieser Zusammenhang soll anhand einiger Beispiele aus dem CMMN Modell aufgezeigt werden 103 PlanitemControl PlanitemDefinition V A K V PlanFragment gt Z Abbildung 3 Planitem Definition in CMMN13 Die CMMN Entitaten PlanltemDefinition und PlanltemControl entsprechen den Planitems in BPMLight Diese k nnen in beiden Modellen in sogenannten Stages verwaltet werden Das Pendant zu Informationltems in BPMLight findet sich bei CMMN in den CaseFile Items welche f r Daten Files oder ein Verzeichnis stehen welches andere Files und Ver zeichnisse beinhaltet In BPMLight haben wir den Begriff CaseFile bewusst vermieden da wir BPMLight nicht auf Case Management einengen wollten Wir haben daher die entsprechende Entitat et was neutraler mit Informationltem benannt CaseFileltemDefinition 0 1 parent Abbildung 4 CaseFileltem Definition in CMMN13 Die Kopplung zwischen Planltems und Informationltems ber die Beziehung EntryCriteria im BPMLight Modell entspricht in der CMMN der Kopplung der Elemente ber sogenannte Sentries welche Eingangs und Ausgangskriterien definieren Siehe dazu untenstehende CMMN Notationsbeispiele Ra O Taka peee TaskB Abbildung 5 CMMN13 Task A wird durch Zustandsanderung in einem CaseFileltem aktiviert Task B wird durch das Ende von Task A aktiviert Sentries sind aktuell in BPMLight nicht wie in C
428. ntwickelt und umgesetzt werden 3 Corporate Social Intranet Es gibt keine einheitliche Definition f r den Begriff Corporate Social Intranet F r Schiller wein MeLS15 s S 18 sind die Begriffe Mitarbeiterportal Social Intranet Social Colla boration Enterprise 2 0 Social Business Knowledge Management Wissensmanagement und Digital Workplace Digitaler Arbeitsplatz verwandte Begriffe des Intranets die sich aber durchaus noch auf die eine oder andere Weise unterscheiden Grunds tzlich verf gen sie ber einen gemeinsamen Kern und das ist die Unterst tzung der Mitarbeitenden bei ihrer Arbeit mit besonderem Fokus auf die Wissensarbeit Gemeint sind damit infor mationsbasierte Aufgaben Back12 s S 7 arbeitet mit einer Begriffslandkarte Hier ist der Begriff Social Intranet ein Teil des Digital Workplace und unterst tzt ebenfalls die In formations und Wissensarbeit Der Digital Workplace selbst nutzt Social Software WeBK12 s S 112 geht einen Schritt weiter und meint dass Social Intranets ber das Prinzip der Kollaboration hinausgehen und eine neue Form der Unternehmenskultur be wirken k nnen die offen und kommunikationsorientiert ist 4 Marktanalyse Corporate Social Intranets in der Deutschschweiz Wie schon in Kapitel 1 erw hnt verschaffte sich die IOZ AG im Jahr 2014 zuerst mittels einer Online Umfrage einen berblick dar ber inwiefern Corporate Social Intranets in der Deutschschweiz eingesetzt werden Bl
429. nur unzu reichend ber cksichtigen Aber insbesondere dann wenn die Reifegradbestimmung mit Hilfe von Frageb gen erfolgt die sowohl eine Eigen als auch eine Fremdbewertung zu lassen ergibt sich die M glichkeit auch diese Aspekte zu behandeln und gem der je weiligen Relevanz f r das Unternehmen zu w rdigen Hierdurch wird vermieden den Auf wand f r die Bewertung so stark zu erh hen dass dies den Nutzen einer solchen Bewer tung in Frage stellt Derzeit wird die Erweiterung des Prozess Assessment entsprechend der in Abschnitt 4 genannten Aspekte in einem Unternehmen der chemischen Industrie konkret diskutiert Damit einher geht die Erwartung dass die Erweiterungen hinsichtlich der prim ren Pro zesse einen signifikanten Beitrag zur Erh hung der Effektivit t die Erweiterungen hin sichtlich der sekund ren Prozesse einen signifikanten Beitrag zur Erh hung der Effizienz und die Erweiterungen hinsichtlich der Managementprozesse einen signifikanten Beitrag zur Erh hung der Verbindlichkeit leisten Nach Durchf hrung von Assessments mit diesen Erweiterungen werden deren Aussagekraft und Wirkung ber strukturierte Interviews hin terfragt und diese Ergebnisse dann ver ffentlicht Literaturverzeichnis AhKn10 Ahlrichs F und Knuppertz T Controlling von Gesch ftsprozessen Sch ffer Poeschel Stuttgart 2 Aufl 2010 AlKn09 Allweyer T und Knuppertz T EDEN Reifegradmodell Prozessorientierung in Unternehmen BPM
430. nzahlen Umsetzung 2 Auflage Wiesbaden Vieweg Teub ner 2008 Mayring P Qualitative Inhaltsanalyse Grundlagen und Techniken 7 Auflage Weinheim Beltz 2003 Teunissen T Konzeption und Implementierung eines IT Service Management in einem mittelstandischen Unternehmen Masterarbeit Institut fur Verbundstudien NRW 2013 Statistisches Bundesamt Mehr als 60 der tatigen Personen arbeiten in kleinen und mittleren Unternehmen https www destatis de DE ZahlenFakten GesamtwirtschaftUmwelt Unterneh menHandwerk KleineMittlereUnternehmenMittelstand Aktuell_ html 08 05 2015 Tobias Teunissen Dorotheenstr 16 48145 Munster tobias teunissen gmail com Prof Dr Can Adam Albayrak Hochschule Harz Friedrichstr 57 59 38855 Wernigerode calbayrak hs harz de Prof Dr Dirk Schreiber Hochschule Bonn Rhein Sieg Grantham Allee 20 53757 St Augustin Dirk Schreiber h brs de 39 Business Process simulation with the cloud based Massive Multi Agent System MARS Christian H ning Eike Christian Ramcke Stefan Sarstedt Ulrike Steffens Abstract Analyzing and understanding large scale distributed business applications and enterprise architectures is particularly important to align an enterprise s overall business with the supporting IT infrastructure It is necessary to model and simulate the dynamic complexity properly as well as capture possible emergent effects in real world enterprise architectures and process landscape
431. objekte dienen zur Speicherung von Informationen auf die ein lesender und oder schreibender Zugriff lokal oder global m glich ist Dies ist ein weiteres Kriterium inwiefern Informationsobjekte zur Nutzung komplexer Datenstrukturen in Simulationsmo dellen geeignet sind s M B 12 Ein weiteres Kriterium ist das Triggern zur Synchronisation von aktiven Entit ten Es wird analysiert inwiefern unter Zuhilfenahme eines Triggers eine zeitliche Abstimmung Syn chronisation von Entit ten und ihren dazugeh rigen Aktivit ten im Simulationsmodell m glich ist Auf der Basis der Modellierung und der Simulation eines Gesch ftsprozesses werden M glichkeiten analysiert eventbasierte und funktionsbasierte Kennzahlen KPI und Sta tistiken in das Modell zu integrieren die dann Aufschluss geben k nnen ber Optimie rungspotenziale und Schwachstellen Dies k nnen beispielsweise mengen oder zeiten spezifische Kennzahlen bezogen auf Entit ten und oder Aktivit ten der Entit ten sein Es wird ebenso evaluiert ob die M glichkeit besteht Simulationsmodelle zu parametrisie ren Parameter erm glichen eine dynamische Steuerung einer Modellsimulation Es las sen sich verschiedene Szenarien durch die Modifikation von Parameterwerten ohne di rekte nderung der Werte in den Modellen simulieren Die Ausf hrung gleichzeitiger Modellsimulationen mit unterschiedlichen Einstellungen ist ein weiteres Evaluationskriterium 12 Zum Schluss werden no
432. ocs sencha com touch 2 4 getting_started getting_started html Abruf am 2015 04 28 Suchbegriffe Einheitlicher Ansprechpartner Mobile Applikation plattformunabhangig Workflow Management SAP OAM Kurzbiografie Christian Heigele Herr Heigele studiert Informatik am Fachbereich Mathematik Naturwissenschaften und Informatik der Technischen Hochschule Mittelhessen Den Bachelor of Sciences erlangte er im Jahr 2014 und befindet sich aktuell im Studium zur Erlangung des Master of Sciences Kontakt Christian Heigele Technische Hochschule Mittelhessen Fachbereich MNI Wiesenstra e 14 D 35390 Gie en christian heigele mni thm de Kurzbiografie Martin Przewloka Als Senior Vice President leitet Prof Dr Martin Przewloka innerhalb der SAP SE mit glo baler Verantwortung das Innovation Center an Standorten in Kanada Deutschland und S d Afrika Er erhielt seine Universit tsabschl sse in Physik Wirtschaftswissenschaften und Medizinischer Physik in Gie en CERN Genf Schweiz und Kaiserslautern sowie dem Universitatsklinikum Homburg Honorarprofessurt tigkeiten f r Wirtschaftsinformatik und Mathematik an mehreren Hochschulen runden sein Profil neben zahlreichen Ver ffentli chungen Keynote Vortr gen wie auch Gutachter und Beiratst tigkeiten ab Kontakt Hon Prof mult Dr Martin Przewloka Technische Hochschule Mittelhessen Fachbereiche MNI und MND Wiesenstra e 14 D 35390 Gie en martin przewloka sap com 272 Information
433. odell Beim Role Responsibility Modell RRM von BPMLight geht es analog zu CMMN nicht nur um ein Berechtigungssystem Es geht vielmehr darum bestimmten Benutzerrollen in einem bestimmten Kontext die richtigen Informationltems und Planltems anzubieten zu pr sentieren und damit die bersicht zu wahren F r jede Beziehung zwischen einer konkreten Benutzerrolle und einem Planltem kann in einer ResponsibilityMatrix die Verantwortlichkeit festgelegt werden wobei gleichzeitig 6 Das besser bekannte aber rechtlich gesch tzte Stage Gate Modell von Cooper kann als Sonderfall des GSM Modelles angesehen werden 106 mehrere m glich sind Aktuell sind in BPMLight exemplarisch folgende Responsibilites vorhanden e Subscriber ich bin an nderungen eines Planltems interessiert Dies kann z B dazu f hren dass ich per Email ber nderungen informiert werde e Owner Ich bin im Besitz eines Planltems Ich darf alle Attributes eines Planltems ver ndern e Follower Ich kann grunds tzlich Elemente lesen Aber bei Checklisten darf ich auch Status nderungen ausf hren Dieses Rollenmodell kann z B dazu verwendet werden den Prozessbeteiligten die f r sie relevanten sortierten Checklisten in einer Listenansicht bersichtlich anzuzeigen 4 Auspr gungen zentraler BPMLight Elemente aus Benutzersicht Abbildung 8 Auszug aus dem GUI von BPMLight 1 Eine Liste aller aktiven Prozessausf hrungen ProcessExecutions
434. oftwarequalit t konzentrieren sich dabei auf Verfahren der analytischen QS also das nachtr gliche Auffinden von Fehlern um diese dann zu beseitigen Die von Dijkstra geschilderte Grundproblematik bleibt also erhalten 301 Formale Verifikation 2 Formale Techniken Symbolischer Test Reviews EEE SES Stlanalyse RE EEE ars see Aa Anomalieanalyse Grafiken Tabellen EEE Statische Analysen Ma e EEE System Abnahmetest Werkzeug ee System Abnahmetest Verfahren ee ee ee ee HW SW Integrationstest Werkzeug HW SW Integrationstest Verfahren ae Fe SW Integrationstest Werkzeug ja ee SW Integrationstest Verfahren Eee re ee Modultest Werkzeug See eer EEE S BEN a ee Re yyy SAA Te ey Dynamischer Test Abbildung 2 Nutzung von QS Techniken in der Praxis Quelle Spillner und Liggesmeyer 1994 Weiterhin soll noch auf die Untersuchungen von Liggesmeyer in Ligg02 hingewiesen werden in denen nach wissenschaftlicher Recherche festgestellt wird dass zwischen the oretisch bekannten QS Ansatzen und praktischer Anwendung eine erhebliche Diskre panz herrscht Dies weist auch auf die geringe praktische Relevanz vieler formaler und modellgetriebener Verfahren hin die die Softwarequalit t drastisch steigern k nnten Immer wieder werden Null Fehler Ans tze wie Cleanroom Engineering oder Zero De fects diskutiert die eine mit den heutigen Entwicklungsmethoden praktisch nicht erreich bare und wirtschaftlich nicht si
435. ohin sich Individuen und Schw rme bewegen Mit Hilfe von Sensoren w re es m glich im weiteren Umfeld ein Fr hwarnsystem aufzubauen das auch V gel und Flederm use ber T ne und Lichtreize vertreiben k nnte Einzelne tierfreundliche Prototypen sind bereits in Betrieb s Fede14 Die Liste kann beliebig fortgef hrt werden Deutlich wurde dass es um ganz unterschiedli che Maschinen gehen kann um Software und Hardwareroboter um prozessorgesteuerte 172 Gro anlagen mit beweglichen Teilen und um elektronische Kleinger te Von den Ent scheidungen und Nichtentscheidungen sind sowohl Menschen als auch Tiere betroffen 3 Entscheidungsbaume f r einfache moralische Maschinen Im Folgenden wird auf Saugroboter Fotodrohnen und autonome Autos bzw Fahrerassis tenzsysteme fokussiert Grunds tzlich wird angenommen dass Entscheidungen gegen ber Menschen vor allem wenn sie deren Gesundheit und Leben betreffen sehr komplex sind Insbesondere die Wahl zwischen dem Wohl verschiedener Menschen stellt fast im mer ein moralisches Dilemma dar Es ist z B die Frage ob der Wagen wenn die Bremsen versagen den Mann t ten soll die Frau die Einzelperson die Gruppe von Menschen etc Die gesellschaftliche und mediale z T auch die wissenschaftliche Diskussion um Robo terautos wird fast ausschlie lich mit Hilfe von Dilemmata wie dem Trolley Problem oder einer Variante dem Fetter Mann Problem gef hrt Man will damit in meist tendenzi se
436. ommen und Dia gramme erstellt F r die berpr fung der Hypothesen 1 7 wurde der Rangkorrelationskoeffizient nach Spearman ausgew hlt da es sich bei den Skalen jeweils mindestens um Ordinalskalenni veau handelt Der m gliche Einflussfaktor bei Hypothese 8 weist Nominalskalenniveau auf und kann damit nicht mit Spearman berechnet werden Deshalb wird die Hypothese an hand der einzelnen Befragungswerte bewertet Der Rangkorrelationskoeffizient nach Spearman basiert auf der Messung eines linearen Zusammenhangs zwischen den Rangpl tzen rg der Variablen Hierf r wird die folgende Formel f r die Werte xi und yi verwendet s Mitt14 Da P80 78 rR 78 I Cat rg de rg y rg 1 lt r lt l Der Koeffizient kann innerhalb von 1 und 1 liegen 1 steht f r einen stark negativen Zusammenhang 1 f r einen stark positiven Zusammenhang Bei 0 besteht kein Zu sammenhang s Maye13 3 5 Stichprobenbeschreibung Bei der Branchenaufteilung kommen 53 der Unternehmen aus dem Maschinen und Anlagenbau An zweiter Stelle folgen 18 der Teilnehmer aus der Branche Elektrotechnik danach Fahrzeugzulieferer mit 11 Im Vergleich dazu nahm nur ein Teilnehmer eines Fahrzeugherstellers an der Umfrage teil Die 16 der sonstigen Teilnehmer kommen aus den Branchen Konsumg ter Kunstoff Medizintechnik und Pharma Chemie 78 der Teil nehmer sind in der Hierarchiestufe Abteilungsleiter oder h her angesiedelt Das zeigt d
437. on werden beispielhaft f r den HDPI und den HDCI jeweils zwei Ausz ge aus dem Projekt beschrieben Zun chst wird das Ergebnis f r den HTAI aufgezeigt Der HTAI f r den Auszug der in Tabelle dargestellt ist betr gt 37 5 Dieser Wert ergibt sich direkt durch Anwendung der Formel X HIAI weighted HTAI 5s Number of Executions auf die Daten in Tabelle 6 Der Auszug beinhaltet nur Datenbankabfragen aus dem Re porting Analysis Bereich Das Ergebnis wird haupts chlich durch den DPF beeinflusst da diese Datenbankabfragen sehr viel Zeit f r die Datenbereitstellung aus der Datenbank be 167 n tigen Aber auch die aktuelle Laufzeit der Datenbankabfragen besitzt Potential zur Ver besserung Au erdem besitzen die Top 3 der am h ufigsten ausgef hrten Abfragen ein gro es Potential zur Verbesserung Query Number of Total Avg Total DB Avg HIAI HIAI Description Executions Time NSF Time DPF weighted Query 1 16746 37 166 57 33 713 84 151 8 600 Query 2 14026 22 244 44 19 090 80 138 5 292 Query 3 13944 18 490 38 14 252 74 30 4 129 Query 4 3283 34 337 82 33 821 89 180 2 616 Query 5 8702 16 399 38 11 631 43 27 2 347 Query 6 2501 77 391 86 76 890 89 184 2 100 Query 7 9628 29 481 40 14 088 27 19 1 813 Query 8 5776 6 193 33 5 346 81 128 1 646 Query 9 5868 6 902 33 5 703 79 128 1 639 Query 10 2665 3 747 43 3 160 85 137 991 Tabelle 6 Beispiel In
438. ontaktperson J rg Hofstetter CC D3S Kontakt Prof J rg Hofstetter Hochschule Luzern T amp A Technikumstra e 21 6048 Horw 41 41 349 33 14 joerg hofstetter hslu ch 111 Design and evaluation of a business process framework to approach integrated Governance Risk and Compliance management within federated organizational structures Erik Neitzel Andr Nitze Sachar Paulus Robert U Franz Klaus Turowski Abstract Within this article an integrated framework for the development of GRC optimized busi ness processes meaning business processes using information secured against availabil ity integrity and confidentiality threats is developed based on other business process and GRC management frameworks Its goal is to analyze design implement monitor and opti mize business processes from a GRC perspective Information security criteria shall be used to demonstrate its effectiveness regarding a mobile supported federated End to End Order to Cash business process OTC While traditional approaches address symptoms of GRC incidents the framework at hand shall address their origin which lies in the spe cific nature of work performed within each business process Most importantly common information security specific frameworks focus on the implementing organization only which results in a lack of efficacy for federated business scenarios A new framework ad dresses this problem in particular by aggregating risk analysis res
439. oper Cooper The Stage Gate Model siehe http www stage gate com Forr11 The Forrester Wave Dynamic Case Management Q1 2011 Forr10 R Hull et al 2011 Introducing the Guard Stage Milestone Approach for Speci fying Business Entity Lifecycles In Web Services and Formal Methods Lecture Notes in Computer Science Volume 6551 2011 pp 1 24 http link springer com chapter 10 1007 2F978 3 642 19589 1_1 page 1 Gart10 Forecast Enterprise Software Markets Worldwide 2009 2014 4Q10 Update 31 10 2010 110 Strij11 Swen 10 WFMC11 Strijbosch et al 2011 Master Thesis Adaptive Case Management http www ru nl publish pages 578936 ks_ _public_ _master_thesis_with_appendices_ _1_0 koen_strijbosch pdf K D Swenson Hg Mastering the Unpredictable How Adaptive Case Man agement Will Revolutionize The Way That Knowledge Workers Get Things Done Tampa Meghan Kiffer Press Workflow Management Coalition 2011 Adaptive Case Management http www xpdl org nugen p adaptive case management public htm The Forrester Wave Business Process Management Suites Q3 2010 Abkurzungen Begriffe und Links auf Firmen und Organisationen bbv ICT Solutions AG www bbv ict ch Kontaktperson Adrian Bachofen KTI Hasler Stiftung Kommission f r Technologie und Innovation www kti admin ch F rderung der Informations und Kommunikationstechnologie www haslerstiftung ch Hochschule Luzern T amp A www hslu ch d3s K
440. orderungen Zweck und Ziele des Prozesses abgeleitet Sind die im Prozess festgelegten Rollen mit Aufgaben Verantwortung und Befugnissen geregelt und kommuniziert Sind die Prozessbeteiligten f r ihre Aufgaben hinreichend qualifiziert Verf gt der Prozesseigner ber ausreichende Ressourcen und Befugnisse um seine Aufgabe angemessen zu erf llen Ressourcen amp Verantwortung Wird der Prozess entsprechend der g ltigen Dokumentation gelebt der Praxis effizient umgesetzt Leben amp Compliance Wird die Zielerreichung Kundenzufriedenheit Termineinhaltung Qualit t der Ergebnisse vom Prozesseigner regelm ig gepr ft Sind die Prozesskennzahlen systematisch aus den Prozesszielen abgeleitet Sind die Prozesskennzahlen in Kennzahlensteckbriefen definiert Werden die Prozesskennzahlen regelm ig gemessen reportet ggf Ma nahmen abgeleitet und nachweisbar dokumentiert Werden die Prozesskennzahlen regelm ig auf ihre Eignung hin berpr ft Wird der Prozess regelm ig auf Verbesserungspotenziale und ge nderte Anforderungen gepr ft und werden Optimierungen abgeleitet Sind Prozessoptimierungen Teil von Zielvereinbarungen Sind die Prozessbeteiligten in die Optimierung eingebunden Werden die Verbesserungsma nahmen systematisch abgearbeitet Werden Prozess Benchmarks durchgef hrt Messen amp Optimierung Sind die Schnittstellen mit anderen Einheiten Prozessen geregelt und in i A
441. oring and 5 adjustment are common framework phases but do not address business or IT or GRC issues only but all of them in a com bined way 5 2 Matching Business Process Modules to Controls based on GRC requirements Within the design phase controls are derived from GRC requirements of each critical infor mation of each business process module Table 4 shows general controls and their addressed GRC requirements Note that the compliance aspect e g auditability is de pendent on the business policies and external regulations and therefore cannot be pre scribed by the control set 119 Control i Avail i ability Authentication and authorization Encryption of transmitted and stored data Access logging Data persistency Configuration management Collection of system metrics Securing application and network infrastructure Information security audit review process Table 4 Control and information security requirement matrix This control set helps a framework to generate control suggestions based on risk analysis of the business process at hand Those controls must then be scaled towards the specific protection requirement of each process module However mobile scenarios are not sufficiently covered with specific corresponding con trols which is a set of specific controls for mobile application usage within common feder ated business scenarios was defined and successfully evaluated References E108 Inc En
442. otential der zu erwartenden Performancevorteile durch den Austausch mit einer In Memory Datenbank zu beschreiben Als Datengrundlage des Kennzahlenmodells dienen die Laufzeitstatistiken von Daten bankabfragen und Prozesskettenausf hrungen welche durch die SAP Business Wa rehouse Anwendung bereitgestellt werden Aufgrund der Tatsache dass eine Datenbank zur Datenspeicherung und Datenbereitstellung verantwortlich ist beeinflusst die Migration 162 genau diese beiden Elemente Die Datenbankabfragen profitieren durch den schnelleren Zugriff auf die Daten w hrend die Prozessketten von der performanten Ausf hrung einzelner Prozesskettentypen profitieren 2 Performance Potential Messung Die Performance Potential Messung wurde in Kooperation mit einem Unternehmen aus der Automobilindustrie entwickelt Es wurden zwei Szenarien aus dem bestehenden Data Warehouse ausgew hlt und auf dessen Basis das Kennzahlensystem entwickelt Zur Mo dellierung ist die SAP Business Warehouse 7 0 Version im Einsatz gewesen Das Kenn zahlenmodell basiert auf den Statistikdaten die durch die SAP Business Warehouse An wendung bereitgestellt werden Im Folgenden werden Datengrundlage und Kennzahlen system erl utert 2 1 SAP BW Technical Content Als Grundlage zur Identifizierung von Performance Potentialen dienten die Laufzeiten der Datenbankabfragen und Prozesskettenausf hrungen E BI Statistics Framework New Event Concept Example from the new BI query
443. ound project management practice is mandatory Critical success factors for project im plementation need to be monitored and evaluated PoSu12 p 135 138 Particular con sideration to data synchronization and compliance requirements is emphasized 3 6 Realization of Benefits Key performance indicators for customers satisfaction quality of the new business pro cesses value from invested money and solution outcome and employees commitment for learning and innovation have to be implemented We need to know if we got where we wanted to be 3 7 Review for Effectiveness It is necessary to know if we can sustain the success we achieved and to build upon it We need to evaluate the achievement of the business objectives and the governance ap proach used and if there are new requirements and risks as well as the actions to be made Continual improvements have to be followed to maximize the value gained and to minimize the threats old and new encountered 4 Conclusion Senior management support and IT governance are mandatory for the success of cloud solutions implementation The case study works as an example that integrated frameworks may be used for small and medium sized companies without disruption The enhanced ISACA IT Governance Cloud Circle approach can be neatly combined with the seven phases of the ISACA Implementation Life Cycle Thus a roadmap regarding the success factors for an adequate cloud solution is able to be establish
444. ozu umog doy Wego uoa uSuONEWLIOFU Sdeiqeusgusumyog gt fenusz Jouenu Sayostssepy uOIew IoJuf Jzmys zpm PIM uonestueZloxinepy PuL jo punog aus WIsUNSYYIeIe_ my ASJAS UREP JN SUMTEMISASTOISIO A gZ Wepueqoa amyeay ymogareys Sumeisuonerogejjoy uone iogegjoy 112497 zuaredsuezy Sunzyeydsusyy umenzN uM REPPI uSuonewIoFu nz Zue nz BUS YO ymy Zueys UOneyTmmmoy spaypyesuy wougsuran Zunnomuersajsgl gt s mn j gt egp22g Jane aqe uspuspr gt qzejpy Jap Zump gt eo uonestue lojsq ag PIES 411993 pun wezzo ya pzyespun a usuonewt ofu uawa Zeue eseg yuswsdeuepy ssed01g sseutsng s3Jq3 39 sudyo0 yuswsdeuepy u gt pyezuu gt y uoa Zunsetstpenst Zamury uozuassdmpagy ISqn wayteqry mesur p STepnULIO J ayPstuon gt I SMOTFAIO m PyDsyewome zyys ym yosmony j ss zordsmzyysrzuN sSUWSTEULIOT ZTUSM UONENTUNUNLON Joep Ul USISOJSUOHTEISJUJ JAL sddy PHMUSIITH Jeyotpperyosiayum joqesuy essezolg AlS Yy u uoyeuuozuj 1 p SUNISISITEUOSIEg PYILIS INJYD 1S ssezo1g ayelaspuyq Iafigom uoyeisejuy AZURA SaF SIDLU URLI PAJ opnq AIV Ppusmuy ny 3unsoT a91A12sJ 2S WeaAr o poy UaleQUsUIMOY uyi mze g eI90S ASIF Zunretsnemony JOO 3usws3eurwmmolssIo M sddy uoA uars Zamurg uszus zsuogexrddy Iqu ZunmaIsggnesuoneutzofuf ayerespuq Jopgowm uoyelsagup estsuesyong 0NeUO euer gz OMEN TEDOS estudiayuy yug gt gt L smopyom uoa zyesurg zeqdny sa jenu
445. p www netjmc com digital workplace snapshot of the digital workplace Abruf am 03 04 2015 Richter A M rl S Trier M Koch M Anwendungsszenarien als Werkzeug zur v Ermittlung des Nutzens von Corporate Social Software In Bernstein A Schwabe G Hrsg Wirtschaftsinformatik Proceedings of the 10th International Conference on Wirtschaftsinformatik Vol 2 Zurich Switzerland February 16 18 2011 S 1104 1113 Schillerwein S 2013 Intranet amp Digital Workplace Maturity Models http www intranet matters com de resources intranet maturity models Abruf am 02 04 2015 WeBK12 Weber C Brandt Pook H Krieg A 14 Jahre Intranet der Bertelsmann AG Res mee und Erfolgsfaktoren In Brandt Pook H Fleer A Spitta T Watten berg M Hrsg Nachhaltiges Software Management Fachtagung des Gl Fach ausschusses Management der Anwendungsentwicklung und wartung im Fachbe reich Wirtschaftsinformatik WI MAW Gesellschaft f r Informatik Bonn 2012 S 111 122 Kontakt Prof Ute Klotz Hochschule Luzern Wirtschaft Institut f r Wirtschaftsinformatik Zentralstra e 9 Postfach 2940 CH 6002 Luzern T 41 41 228 4111 ute klotz hslu ch Andreas Naef Daniel Schnyder Stefan Blattler IOZ AG Sankt Georg Stra e 2A CH 6210 Sursee T 41 925 84 00 andreas naef ioz ch daniel schnyder ioz ch 89 Systemische s Fragen zur Verbesserung der Wirksamkeit von IT Referenzmodellen Urs Andelfinger
446. part of our sales and CRM data which can always be synchronized in both directions The part of the data hosted in the cloud will integrate with the mobile app of our choice The hosting doesn t need to be with our ERP vendor Instead we can select one of the best cloud service providers in this field who will offer us all the specifications we require including the needed control framework for our data integration and storage in the cloud Our auditor will provide us with assurance services for these controls We require our investors to have reasonable assurance for our new investment The company will integrate its ERP CRM on premise with a CSP such as SAP or Amazon It is going to utilize SAP HANA cloud integration That will enable the company to utilize SAP mobile platform SAP HANA Cloud Integration supports integration for customer application to on premise SAP CRM SAP ERP Further SAP offers the combination of mobile device management MDM solutions and mobile enterprise applications platform MEAP SAP Mobile Plat form gives the tools needed to build and deploy mobile initiatives across the entire organi zation such as exchanging data between traditional back end systems to multiple mobile devices with protection of data with end to end encryption and enhanced application secu rity SAP claims that SAP Mobile Platform cloud version is an available mobility service based on a scalable and a secure SAP HANA Cloud platform It offer
447. plikationsmanagement aufgrund von reduzierten Main tenancearbeiten Skalierungseffekte bewirkt werden K hl13 s S 49 Automatisierung in 248 den Rechenzentren sowie im Bereitstellungsprozess und im Betrieb der Applikation lassen zudem personelle Aufwendungen auf Seiten des Providers einsparen VoHH12 s S 94 Auch die Interoperabilit t der Cloud L sung spielt im Cloud Umfeld eine wichtige Rolle um auch die Anforderungen an ein Hybrid Cloud Szenario zu unterst tzen So m ssen standardisierte Schnittstellen zur Verf gung stehen die es erlauben eine nahtlose In tegration mit anderen Cloud aber auch On Premise Produkten zu erreichen MeRV11 s S 130 ff Dabei darf jedoch nicht die Sicherheit der Verbindung und der Daten bertra gung vernachl ssigt werden 4 2 Cloud Management W hrend der Technologieaspekt mehr auf die Entwicklung der Cloud L sung anspielt richtet die Cloud Management Sicht einen Fokus auf das Angebot und den Betrieb dieser L sung Die Frage nach der Individualisierbarkeit der L sung f r den Kunden ist vor dem Angebot zu treffen Im On Premise Gesch ft ist seither die Individualisierung der Software in einem aufw ndigen Implementierungsprojekt beim Kunden geschehen Im Cloud Um feld wird die Software in hohem Ma e vorkonfiguriert bereitgestellt damit der Kunde nach Ankauf diese direkt verwenden kann MeRV11 s S 64 Aus finanzieller Sicht bedeutet also eine hohe Individualisierungsm glichkeit ent
448. pment Series Addison Wesley Professional Upper Saddle River NJ 2007 Leff1 1 LEFFINGWELL D Agile Software Requirements Lean Requirements Practices for Teams Programs and the Enterprise Agile Software Development Series Addison Wesley Boston 2011 Le 14 LEFFINGWELL D YAKYMA A JEMILO D KNASTER R OREN l SHALLOWAY A Scaled Agile Framework Big Picture 2014 URL http scaledagileframework com Abruf 30 01 2015 160 Like04 MiHS14 Rein09 Rubi12 ShDv07 Yin14 Kontakt LIKER J The Toyota Way McGraw Hill New York 2004 MILES M B HUBERMAN A M SALDANA J Qualitative Data Analysis A Methods Sourcebook 3rd edition SAGE Publications Los Angeles 2014 REINERTSEN D G The Principles of Product Development Flow Second Generation Lean Product Development Celeritas Publishing Redondo Beach CA 2009 RUBIN K S Essential Scrum A Practical Guide to the Most Popular Agile Pro cess Addison Wesley Professional Upper Saddle River NJ 2012 SHENHAR A J DVIR D Reinventing Project Management The Diamond Approach to Successful Growth and Innovation Harvard Business School Press Massachusetts 2007 YIN R K Case Study Research Design and Methods 5th edition Applied Social Research Methods Series SAGE Publications Thousand Oaks California 2014 Prof Dr Lars Brehm Hochschule Munchen Fakultat fur Betriebswirtschaftslehre Am Stadtpark 20 81243 Mu
449. pplication Server PaaS bzw der eigentlichen Anwendungs instanzen SaaS dynamisch der jeweiligen Last anzupassen Des Weiteren ist die hier vorgestellte L sung auf das CloudStack Framework beschr nkt F r einen generischen Ansatz w re die Integration des Prototyps in andere Cloud Frame works notwendig Dies ist allerdings aufgrund fehlender Standards und Schnittstellen der zeit nicht m glich Allerdings l sst sich das Konzept der Template und Policy Definition auf andere Frameworks bertragen Weiterhin sollten sich in einer generischen Skalie rungsl sung auf aaS Ebene neben der CPU Auslastung weitere Skalierungsparameter wie z B Arbeitsspeicher Netzwerkauslastung usw in einer Policy definieren lassen 263 Weitere m gliche Parameter f r eine Policy sind dabei beispielsweise in KoSp14 zu fin den Literaturverzeichnis Baro13 BIiWA13 CXYZ12 F5ws15 FuZh12 Hlip14 KoSp14 LI 14 MeGr1 1 Makr14 NaCS12 SeAE 13 VDWF12 264 Baron P Big Data f r IT Entscheider Hanser Verlag M nchen 2013 Bist M Wariya M Agarwal A Comparing delta open stack and Xen Cloud Platforms A survey on open source laaS In Proceedings of the 2013 3rd IEEE International Advance Computing Conference IACC 2013 Dehli India 2013 Cai B Xu F Ye F Zhou W Research and application of migrating legacy systems to the private cloud platform with cloudstack In IEEE In
450. praktikable Vorgehensweise auf gezeigt werden die es mittelst ndischen Unternehmen erm glicht bei schmalen IT Bud gets ohne IT Abteilungen und bei einem un berschaubar gro en Angebot ein passendes System auszuw hlen und einzuf hren Der Kaufentscheidung sollte eine prozessorientierte Ist und Schwachstellen Analyse vo rausgehen um sich die gelebten Prozesse bewusst zu machen Das daraus resultierende Lastenheft sollte die Systemunterst tzung widerspiegeln die im Unternehmen gew nscht wird und sollte so eindeutig formuliert werden dass die darauf basierenden Angebote miteinander vergleichbar sind Zur Einf hrung wird eine schrittweise prozessorientierte Vorgehensweise empfohlen Da bei werden Key User bereits bei der Daten bernahme und Parametrisierung mit dem System vertraut gemacht und in das Testen eingebunden So entf llt eine umfangreiche Schulungsphase und das System Know how bleibt dem Unternehmen erhalten 1 ERP Systeme im Mittelstand 1 1 Der Mittelstand Begriff Die EU Kommission hat am 01 01 2005 eine europaweit geltende Definition eines Kleinen bzw Mittelst ndischen Unternehmens KMU ver ffentlicht Ein KMU ist demnach ein ei genst ndiges wirtschaftliches Unternehmen das weniger als 250 Personen besch ftigt und einen Jahresumsatz von h chstens 50 Mio EUR und oder eine Jahresbilanzsumme von h chstens 43 Mio EUR erzielt vgl EuGe06 S 16 Die Verwendung zweier Finanz kennzahlen soll dem Umstand Rechnu
451. r Mitarbeiter Expertise in IT Beratungsbetrieben MKWI 2002 Aschaffenburg 2002 DaBW89 Davis F D Bagozzi R P Warshaw P R User acceptance of computer technology A comparison of two theoretical models Management Science 35 982 1003 1989 Deth04 Dethloff C Akzeptanz und Nicht Akzeptanz von technischen Produktinnovationen Papst Science Publishers Lengerich 2004 Funk 13 Risikowahrnehmung aus psychologischer Sicht Online verf gbar unter http www rzuser uni heidelberg de b53 KTS Funke_Risikowahrnehmung pdf 2008 Abruf am 22 Febr 2013 GoMa08 Risiko Akzeptanz und Akzeptabilitat Was die Nanotechnologie von der Gentechnologie lernen kann in Koslowski P und Hubig C Hrsg Maschinen die unsere Br der werden Mensch Maschine Interaktion in hybriden Systemen Wilhelm Fink 2008 Hart11 Die Praxis des Vertrauens suhrkamp Verlag Frankfurt am Main 2011 HoSc14 Hofmann G R Schumacher M Studie zur Akzeptanz von Cloud Computing EuroCloud Deutschland_eco e V K ln 2012 berarbeitete Neuauflage 2014 139 HoSa14 KaTv00 Kalo10 KiHe06 Lack13 Less03 LitfoO Luck97 Luhmo1 Mert49 Mert09 Mitt96 M6BL04 Oste04 Thal91 Toma10 Yahi12 Kontakt Hofstadter D Sander E Die Analogie Das Herz des Denkens Klett Cotta Stuttgart 2014 Kahnemann D Tversk A Hrsg Choices Values and Frames Cambridge University Press New York 2000 Kalogerakis K Innovative
452. r Weise entweder zeigen dass moralische Maschinen kaum m glich sind oder dass man eine Weltformel braucht um eine breite Akzeptanz in der Bev lkerung zu erzielen eine breite Nutzung zu erm glichen und Haftungsfragen auszur umen vgl Holz15 Wenn man sich auf Tiere konzentriert sind die Situationen bersichtlicher und die Ent scheidungen einfacher Die Priorisierung unterschiedlicher Tiere wird kaum jemanden ab sto en wenn Leben gerettet oder eine Art gesch tzt werden kann Zudem sind konventi onelle Versuche durchaus vertraut wenn man an Verkehrsschilder zur Kr tenwanderung oder zum Wildwechsel denkt Die vordem dumme Maschine wird so der Vorschlag aus einer sich bescheidenden Maschinenethik heraus etwas kl ger und sie ger t aus dem Amoralischen ins Quasi Moralische ohne sich zwischen zu vielen Optionen zu verzet teln Das Tier ist berhaupt f r die Maschinenethik interessant nicht nur als zu ber ck sichtigendes Objekt sondern auch als einzuordnendes Subjekt W hrend das Tier kein Subjekt der Moral sein kann und allenfalls wie der Schimpanse oder der Elefant vor moralische Qualit ten hat ist die intelligente Maschine in der Lage bestimmten vertretba ren Entscheidungen rationalen berlegungen folgend den Vorrang zu geben Sie ist of fenbar ein bisher nicht dagewesenes durchaus unvollst ndiges und doch machtiges Subjekt der Moral 3 1 Moralische Entscheidungen von Saugrobotern Saugroboter auc
453. r Accountmanager als auch der Projektleiter in unserem Beispiel sind der Ansicht dass sich die Rahmenbedingungen oder die anderen Mitarbeitenden ndern m ssen ihr eigenes Verhalten jedoch nicht tangiert wird In Situationen wie dieser k nnen systemische Fragen auf zwei Arten den Ver nderungs prozess unterst tzen n mlich zur Wirklichkeits sowie zur M glichkeitskonstruktion ScSc10 S 49 Fragen zur Wirklichkeitskonstruktion k nnen dabei zu einem gemeinsa men Problemverst ndnis f hren Ganz im Sinne unserer gem igten konstruktivistischen Grundhaltung werden Probleme n mlich nicht als objektive Sachverhalte oder Dinge ver standen sondern als Kommunikations und Deutungs Prozesse gebildet durch Kom munikation und Handlungen verschiedener Personen ScSc10 S 46 Als praktisches Bespiel f r systemische Fragen zur Wirklichkeitskonstruktion k nnte unser Accountmana ger und unser Projektleiter mit folgenden Fragen konfrontiert werden e Wer ist von der Siloorganisation in der Firma am meisten betroffen Wen st rt es am meisten Mit dieser Klassifizierungsfrage werden die Akteure aufgefordert Ranglisten zu erstellen Diese erm glichen dass die unterschiedlichen Sichtweisen der Involvierten verdeutlicht werden Um Unterschiede deutlich zu machen k nnen auch Fragen nach Anteilen ber einstimmungen oder Vergleichen gestellt werden An welchen Verhaltensweisen sind die Silos erkennbar e Wo zeigen sich diese
454. r Applications Elsevier 41 2014 2014 Nathani A Chaudhary S Somani G Policy based resource allocation in laaS cloud In Sloot P Hrsg Future Generation Computer Systems Elsevier 28 2012 2012 Sefraoui O Aissaqui M Eleuldj M Comparison of multiple laaS Cloud platform solutions In Proc Of the 7th WSEAS International Conference on Computer En gineering and Applications CEA 2013 Nanjing China 2013 VonLaszewski G Diaz J Wangund F Fox G Comparison of multiple cloud frameworks In Proceedings of the 2012 IEEE 5th International Conference on Cloud Computing CLOUD 2012 Honolulu Hawaii 2012 Kontakt Jens Kohler Hochschule Mannheim Paul Wittsack Str 10 68163 Mannheim T 49 621 292 6739 j kohler hs mannheim de Prof Dr Thomas Specht Hochschule Mannheim Paul Wittsack Str 10 68163 Mannheim T 49 621 292 6765 t specht hs mannheim de 265 Mobiles Antragsmanagement f r beh rdliche Verfahren Christian Heigele Martin Przewloka 1 Einleitung Beh rdeng nge k nnen zeitraubend aufwendig und l stig sein Das deutsche Bundes land Hessen hat sich zum Ziel gesetzt ber das Konzept des Einheitlichen Ansprechpart ners zeit und nervenraubende Hindernisse aus dem Weg zu r umen und in diesem Zu sammenhang eine Online Plattform basierend auf dem Produkt SAP Online Antragsma nagement SAP OAM der SAP SE eingef hrt die es erlaubt Verfahren wie bspw die Er ffnung eines Hand
455. r Gesetze des sozialen Verhaltens oft aufgegeben zugunsten einer quantifi zierenden quasi prosaischen Darstellung 134 Ein Ausweg aus dieser wenig befriedigenden Situation ist der Verzicht auf raum zeitlich unbegrenzte naturwissenschaftliche Theorien Grand Theories zugunsten der Theorien Mittlerer Reichweite Middle Range Theory Dieser Begriff wurde von MERTON 1949 begr ndet und den 1960er Jahren weiter ausgearbeitet Mert49 Die Theorien Mittlerer Reichweite gehen ber die Mikrotheorien der blo en empirischen Beschreibung sozialer Verhaltensweisen hinaus und verfolgen einen subjektiv interpretati ven Ansatz der auf der synoptischen Modellbildung auf Basis historisch empirischer Be obachtungen gr ndet man begn gt sich daher mit lokalen r umlich und zeitlich be grenzten Aussagen Die Aussagen der Theorien Mittlerer Reichweite sind weder als hoch komplex noch als trivial anzusehen 4 Die Methode der Case based Evidence als Ansatz zur L sung des Akzeptanzproblems Ein Weg sich der Frage nach der prospektiven Akzeptanz eines IT Systems zu n hern f hrt ber Analogien Dass Analogien sehr n tzlich f r das Verstehen eines Problems sein und hilfreiche Ans tze f r die L sung bieten k nnen ist leicht nachvollziehbar F r ein Lernen aus analogen F llen werden jedoch die eigenen Kenntnisse ber relevante Paral lelen schnell verlassen Die Herausforderung besteht also zum einen dar
456. r L sungsansatz einer generischen Skalierm glich keit geht von einer induktiven Vorgehensweise aus Daher wird nun zun chst eine L sung entwickelt die auf Basis der CPU Auslastung der bestehenden Infrastrukturinstanzen neue virtuelle Maschinen erstellt provisioniert und startet Dazu muss im Vorhinein ein entsprechendes Template definiert werden Dieses sog Template dient als Vorlage um virtuelle Maschinen Instanzen innerhalb der aaS Cloud zu erstellen In einem Template sind also das zugrunde liegende Betriebssystem und der komplette Technologiestack in klusive Konfiguration f r die sp teren Instanzen die zur Skalierung verwendet werden definiert Das Template dient damit als Schablone um neue Instanzen die der AutoScaler sp ter erstellt und startet oder herunterf hrt und zerst rt entsprechend zu provisionieren Diese Vorgehensweise schr nkt den generischen Ansatz allerdings in zweierlei Hinsicht ein Es m ssen im Vorhinein ein Template definiert und dessen Schnittstellen z B Netz werkadresse Anwendungsschnittstellen usw konfiguriert werden Nur so kann die dyna mische Skalierung automatisch zur Laufzeit ohne weiteren Benutzereingriff erfolgen Zu dem muss eine Skalierungsmetrik angegeben werden in einer sog Policy Datei in der 259 die Parameter CPU Arbeitsspeicher Festplattenauslastung etc f r das Hoch bzw Herunterskalieren definiert sind So wurde f r die nachfolgend gezeigte Implementierung als Skalie
457. r Modulendpr fung gel scht 227 Abbildung 1 Studierende bei der Durchf hrung der Labor bung Die nachfolgende Skizze gibt einen berblick ber die Infrastruktur Komponenten die jede Gruppe konfigurierte und in Betrieb nahm Federation Serveq mit AD IPSEC VPN Tunnel Smartphone Abbildung 2 berblick ber die Infrastruktur Komponenten der Labor bung Die Informatikabteilung der Hochschule Luzern Technik amp Architektur betreibt fur Ausbil dungs und Forschungszwecke eine recht gro e eigene IT Infrastruktur das Enterpriselab siehe www enterpriselab ch Aktuell sind auf dieser Infrastruktur ungefahr 600 virtuelle Rechner konfiguriert Jeder bungsgruppe wurde f r diese Labor bung je ein Windows Server ein Windows Client und eine eigene Firewall im Enterpriselab vorkonfiguriert Die WLAN Interfaces der Firewalls konnten ber eine ffentliche IP Adresse direkt vom Inter net aus angesprochen werden Die Studierenden hatten vollen administrativen Zugriff auf alle 3 Rechner Mit diesen 3 Ressourcen wurde die interne IT Infrastruktur einer KMU 228 Firma simuliert Zu Beginn der Labor bung haben die Studierenden das Activ Directory AD auf dem Server konfiguriert und den Client Rechner in die neu erstellte Dom ne auf genommen F r jede Studierendengruppe wurde zudem eine Subscription in Microsoft Azure einge richtet Jeweils ein Mitglied der Gruppe erhielt administ
458. r die Erzeu gung der lauff higen Anwendung zugreift Weitere Aspekte wie GUI Design und Berechti gungsverwaltung werden mittels eigener Modelle beschrieben Im Folgenden sollen einige detaillierte Betrachtungen zu diesem Vorgehen angestellt werden Eclipse RAP ist ein Framework f r die Entwicklung von Web Anwendungen die zwar in einem Browser laufen in ihrer Funktionsweise aber einer Desktop Anwendung sehr nahe kommen RAP2015 Damit sind Features wie Drag amp Drop verschiebbare Fenster und Tastenk rzel m glich RAP bietet dem Entwickler die M glichkeit an bereits fertige Bau steine f r die Anwendung zu nutzen Diese sind Views Fenster f r die Sicht auf Ressourcen des Programms z B Auflistung aller Entit ten e Editoren Fenster f r die Bearbeitung der in der View dargestellten Ressourcen z B eine konkrete Entit t Perspektiven Komposition bestehend aus einer oder mehrerer Views Wizards Dialog zur Abwicklung eines Prozesses mit vorgegebenen Vorw rts und R ckw rts Button z B Erstellung einer Entit t 218 Die Bausteine werden mit dem SWT Framework gem den Anforderungen ausgestaltet SWT2015 Ziel des IsyPlus Generators ist es auf Basis eines abstrakten Modells eine lauffahige RAP Anwendung zu generieren Die RAP Anwendung ist dabei grundsatzlich in zwei Teile aufgeteilt Zum einen den statischen Teil Zum anderen den dynamischen bzw generierten Teil Wahrend der statische Teil modellunabhangig
459. r klassi schen empirischen Sozialforschung da versagen notwendig versagen m ssen wo die Befragten der Qualifikation entbehren zu den gestellten Fragen eine fachlich fundierte sinnhafte Position entwickeln zu k nnen Insbesondere sind rational konomische und kausale Ans tze dann zu hinterfragen wenn die rationalen Gr nde der Akzeptanz nicht immer verfangen bzw sich eine Kausalit t der Faktoren nur sehr schwer erschlie t Technisch exzellente und n tzliche Systeme erfah ren keine Akzeptanz gleichwohl werden technisch unterentwickelte oder weniger n tzliche darunter auch preislich massiv berteuerte Systeme von K ufern und Nutzern akzep tiert Tats chlich beobachtete Akzeptanz und klassische rational konomische Motivation und Kausalit t erscheinen mithin zumindest teilweise orthogonal und unabh ngig von einander Die besondere Herausforderung f r die Akzeptanzforschung in der Wirtschaftsinformatik ist darin zu sehen dass sich sowohl akzeptanzf rdernde Faktoren wie 133 intersubjektive Reputation von IT Systemen basierend etwa auf inwieweit tats ch lich begr ndeter Weiterempfehlung von K ufern und Nutzern e einem IT System entgegengebrachte Sympathie nach Ma gabe subjektiver Empfin dung des Nutzers e die durch ein IT System verursachte Freude des K ufers oder Nutzers vergl etwa die als erfolgreich bekannten Freude am Fahren und Fahrvergn gen im Automobilsektor
460. r noch eine notwendige Vorausset zung Innovationen und nderungen der IT Infrastruktur f hren notwendigerweise auch zu Umstellungen des Nutzungsverhaltens so dass sich direkt die Frage nach der Akzeptanz stellt Dies ist insbesondere dann der Fall wenn diese nderungen einen Paradigmen wechsel wie beispielsweise beim Cloud Computing mit sich bringen Aber auch eine von Nutzern getriebene Ver nderung der IT Landschaft eines Unternehmens wie sie typisch f r die Verflechtung privater und professioneller IT mit dem Stichwort Bring Your Own 132 Device assoziiert ist wirft neben technischen und rechtlichen Fragen die Frage nach der Akzeptanz auf Akzeptanz setzt wiederum Vertrauen des Bedarfstr gers in die anbietende Partei voraus Vertrauen ist somit Grundlage jeglicher menschlicher interpersoneller Kooperation Toma10 Rational konomisch ist Vertrauen viel billiger und nat rlicher als Misstrauen weil es die Komplexit t der Umwelt reduziert Hart11 Luhm01 Im konkreten Fall stellt sich die Frage wie vertrauensbildende Ma nahmen konstruiert und kommuniziert werden k nnen HoSc14 M BLO4 Die Frage nach der eigentlichen Akzeptanz der IT Systeme beim Kunden aktive Akzep tanz in Form von Erwerb und Nutzung gegen Entgelt sowie passive Akzeptanz in Form von Duldung der Nutzung durch Dritte ggfs gegen Entsch digung erscheint in der akademischen Diskussion der Wirtschaftsinformatik weni
461. rahierend im Referenzmodell beschriebe nen Guten Praktiken auch in anderen organisatorischen Kontexten mehr oder weniger in identischer Weise wiederverwendbar seien z B FevB14a Von der Einf hrung von IT Referenzmodellen werden typischerweise Effizienz und Qualit tsverbesserungen Trans parenz Kundenorientierung erwartet Ob diese Zielsetzungen aber auch tats chlich er reicht werden ist jedoch nach unserer Erfahrung stark davon abh ngig wie die Organisa tion die Impulse welche durch das Modell gegeben werden verarbeitet und mit ihrem Kontext verbinden kann W hrend es in der Wissenschaft nun umfangreiche Ans tze gibt zur methodischen Ablei tung und systematischen Konstruktion von abstrahierenden Referenzmodellen z B Krcm15 VomB03 gibt es f r die Re Kontextualisierung und Einf hrung von IT Refe renzmodellen f r die individuelle Organisation bislang au er eher allgemein gehaltenen Ans tzen des organisatorischen Veranderungsmanagements z B Kott12 kaum aner kannte Ans tze vgl f r eine bersichtsdarstellung z B VomB14 sowie erg nzend FeVB14b Aus unserer Sicht sind drei zentrale Herausforderungen bei der Einf hrung von IT Referenzmodellen 1 eine gemeinsame Wirklichkeitskonstruktion bei allen Beteiligten zu erreichen 2 den Einstieg richtig zu gestalten und 3 dem Ver nderungsprozess Sinn und Bedeutung verleihen Ein m gliches Werkzeug diese Herausforderungen zu meistern ist die Methode de
462. rameworks der Softwareentwicklung Der initiale Entwickler des Frameworks Dean Leffingwell verkn pft daf r die Ans tze agiler Softwareentwicklungsmethoden wie Scrum Rubi12 und eXtreme Programming Beck00 mit den Elementen des Lean Thinking Like04 und des Product Development Flow Rein09 und gleicht diese kontinuierlich mit Erfahrungen ab die in der Unternehmenspraxis gemacht wurden Die ersten Konzepte des Frameworks sind in den B chern Scaling Software Agility Best Practices for Large Enterprises Leff07 und Agile Software Requirements Lean Requirements for Teams Programs and the Enterprise Leff11 sowie in dem Blog Scaling Software Agility be schrieben Im Jahr 2011 wurde SAFe erstmals unter http scaledagileframework com publiziert Die Grundlage fur die vorliegende Arbeit ist die Version 3 0 vom 28 Juli 2014 Als zentraler Orientierungspunkt von SAFe gilt das sogenannte Big Picture Das Big Pic ture ist eine Grafik welche individuellen Rollen Teams Aktivitaten Artefakte und Werte beschreibt die notwendig sind um Agilitat vom einzelnen Team bis zur Unternehmens ebene hin skalieren zu k nnen Le 14 Abbildung 1 zeigt dass die Skalierung ber die drei Ebenen Team Programm und Portfo lio erfolgt Die Team Ebene bildet mit den agilen Teams welche Software Inkremente de finieren entwickeln testen und vollst ndig an das Gesamtsystem liefern die Fabrik der Softwareentwicklung Auf der Programm Ebene des Framewo
463. rank Morelli Kurt Porkert Abstract Due to the growing importance of business services and because of benefits based on the rapid technological progress in offered cloud platforms related scenarios get more and more into the viewpoint of user companies The focus of this paper is on the Platform as a Service PaaS approach as well as on the Software as a Service SaaS model consid ering the whole spectrum of organization forms private cloud public cloud and hybrid ap proaches In addition the concerns of small and medium sized enterprises SMEs are taken into account A fictitious medium sized company within the discrete manufacturing industry deals as a starting point Corresponding companies operate in a global cost oriented market Streamlined business processes allowing appropriate management decisions can provide a competitive advantage The sample company runs a productive ERP system and plans to extend existing features to mobile apps Therefore it is examined whether a cloud solu tion is suitable for this purpose In order to clarify these issues the SAP HANA cloud is evaluated qualitatively as an example for a potentially suitable solution To answer this question the article deals in a first step with a roadmap for managing cloud solutions As relevant factors for the associated transformation the affected objects the impact on the scope of the IT landscape the used software and IT products responsibili ties and operating loc
464. raschend ist dass der semantische Dienste Katalog mit dem h chsten relati ven Nutzwert abschlie t weist er doch bei einem Kriterium deutliche und bei den weiteren Kriterien ebenfalls relevante Vorteile auf Die eigentliche Aussage steckt in dem klaren Vorsprung vor den weiteren Alternativen Das Gesamtergebnis ist in Abbildung 4 darge stellt 148 Doc E Relationenabbild DMS Prozesssupport E Informationsversorgung Sem 0 20 40 60 80 Abb 4 Relativer Nutzwert der Umsetzungsalternativen eines IT Dienste Katalogs an der FHB Die Ergebnisse des AHP bestatigen eindrucksvoll die Eingangsthese Es sei jedoch darauf hingewiesen dass fur eine valide Auswahlentscheidung eine Reihe weiterer Kriterien hin zuzuziehen ware die in diesem Beitrag au erhalb der Betrachtung blieben Hier waren insbesondere der Entwicklungsaufwand der Pflegeaufwand sowie die Integrationsfahig keit einer weiteren Anwendungskomponente in die Systemlandschaft der Hochschule zu nennen 6 Fazit Die Bedeutung von IT Dienste Katalogen an Hochschulen kann als zentral anerkannt an gesehen werden In der Praxis gibt es eine Reihe von guten CMS basierten Implementie rungen berwiegend an Universit ten Semantische Katalogsysteme die den Anforde rungen an IT Dienste Kataloge wesentlich besser entsprechen wurden jedoch nicht ge funden Ausgehend von der Tatsache dass CMS basierte IT Dienste Kataloge weit verbreitet sind erscheint
465. rative Berechtigung auf diese Sub scription Im Rahmen der Labor bung konfigurierten die Studierenden u a die folgenden Services in der Microsoft Cloud e In einer Kennenlernphase wurde ein einfacher Server konfiguriert In einer sp teren Session wurde auf diesem Server eine Web Applikation installiert auf der man sich mit dem SAML2 Protokoll Federated Identity Management authentisieren konnte Die den Studierenden abgegebene Web Applikation zeigte den Inhalt des bermit telten SAML2 Token an Diese bung brachte den Studierenden die Konzepte des Federated Identity Management n her In der zweiten Session konfigurierten die Gruppen in Azure ein eigenes Netzwerk das mittels eines VPN Tunnels mit dem internen Netzwerk im Enterpriselab ver bunden wurde Die nicht ganz triviale Konfiguration eines IPSEC VPN Tunnels be reitete einigen Gruppen Probleme sodass in diesem Schritt die Betreuer recht ge fordert waren Zudem erstellte jede Gruppe einen eigenen Storage Bereich f r die weiteren Azure Server und die Cloud Dateiablagen In der n chsten Session erstellten die Gruppen einen zus tzlichen Server der mit dem vorher erstellten Azure Netzwerk verbunden wurde Dieser Cloud Server konnte danach in die Dom ne des lokalen AD im Enterpriselab aufgenommen wer den e Recht anspruchsvoll waren der Aufbau eines weiteren Benutzer Directories in Azure und die Konfiguration der Synchronisation zum eigenen AD im Enterpriselab Mit dieser Konf
466. rbei ein wesentliches Element im Rahmen der Umsetzung dieser Richtli nie Konsequenterweise wird damit auch die elektronische Abwicklung ber das Internet adressiert unabh ngig davon ber welche Medien bzw Kan le die Kommunikation erfolgt wie bspw durch einen browserbasiertem Zugriff oder ber eine mobile Applikation Der Einheitliche Ansprechpartner ist allerdings nicht nur als Empf nger von Antr gen und Formularen zu verstehen er soll vielmehr auch direkte Hilfestellungen f r den Beh rden kunden anbieten Im Falle einer elektronischen Implementierung sind letztere von zentra ler Bedeutung Das Regierungspr sidium Gie en ist neben den Bezirken Darmstadt und Kassel eine der drei Lokationen an denen Hessen den Einheitlichen Ansprechpartner eingerichtet hat 266 3 SAP Online Antragsmanagement SAP OAM Das Regierungspr sidium Mittelhessen hat im Vorfeld im Rahmen des Konzepts des Ein heitlichen Ansprechpartners erfolgreich das von der SAP SE zun chst kundenspezifisch entwickelte Produkt eines Online Antragsmanagements OAM eingef hrt SAP OAM ist eine von der SAP Deutschland AG amp Co KG entwickelte L sung fur Beh rden Mit dieser L sung k nnen B rger und Unternehmen beh rdliche Verfahren online mit Hilfe eines Web Browsers ber das Internet dezentral durchf hren wie beispielsweise eine Ge werbeanmeldung siehe hierzu Sapa12 Die von der SAP ausgelieferte L sung l sst sich nicht zufriedenstellend
467. rchf hrung von Promotionsvorhaben zu unter st tzen Zuversichtlich bin ich dass die Doktoranden aus der Teilnahme einen Nutzen ziehen werden Viele Teilnehmerinnen und Teilnehmer gestalten die Wirtschaftsinformatik Studieng nge an Ihren Heimat Hochschulen Dem tr gt der hochschulpolitische Teil Rechnung G n gige Wochenzeitschriften wie die Wirtschaftswoche berichten davon wie selbstverst nd lich die Wirtschaftsinformatik eingesetzt wird Zugespitzt formuliert entsteht der Eindruck dass dies jeder k nnte trotzdem nicht als commodity im Sinne der Aussage von Nicholas G Carr IT Doesn t Matter im Rahmen eines Beitrags f r die Zeitschrift Harvard 6 Business Review im Mai 2003 Auf der anderen Seite weisen die Hochschulen betr chtli che Abbruchquoten aus Beide Themen sind zentral f r den zweiten Tag das erste be r hrt die essentiellen Themen der Wirtschaftsinformatik und das zweite Kennzahlen zur Messungen der Qualit t von Studieng ngen So bearbeiten wir das Thema Schwund quote oder die Komplexit t der Kennzahl besch ftigen uns mit Gl Empfehlungen f r In formatik Studieng nge und diskutieren ber Inhalte von Wirtschaftsinformatik Studien g ngen zum einen basierend auf einer Erhebung zu existierenden Studieng ngen und zum anderen basierend auf dem Miteinander zwischen Wirtschaftsinformatik und Infor matik unter anderem an der Hochschule Luzern Zuversichtlich bin i
468. re Intuition dass der Zweck eines Zu griffs abgeleitet und damit dem Workflow zugeordnet werden kann in dem sie stattfinden Wenn man insbesondere einem Zweck einen Task zuordnet kann eine klare Interpretation des Zweckes erreicht werden Russello et al fokussieren auf die Einbindung von Zustim mung consent RDD03 Die Ausf hrung eines Tasks beinhaltet gen gend Informationen um zu bestimmen ob Zustimmung bereits implizit gegeben wurde oder explizit eingeholt werden muss Durch Gateways und Schleifen k nnen Datenfl sse in Gesch ftsprozessen sehr komplex werden Es ist deshalb wichtig eine gute Anbindung zwischen dem Kontrollfluss der im BPMN 2 0 Standard im Fokus steht und dem Datenfluss zu erreichen Die folgenden Ar 28 beiten erg nzen daher den vorgestellten Ansatz Meyer et al entwickelten Erweiterungen um komplexe Datenabh ngigkeiten aus Prozessmodellen ableiten zu k nnen MPFW13 Proietti und Smith f hren Annotationen ein die Datenmanipulation in BPMN Prozessen beschreiben und stellen ein darauf aufbauendes Verifikationssystem vor PS14 Chinosi und Trombetta entwickelten f r die Gesch ftsprozesssprache BPMN 1 0 ein Da tenmodell und zeigten wie solch ein erweiterter Prozess auf bereinstimmung mit einer P3P Politik berpr ft werden kann CT09 Short und Kaluvuri erweiterten diesen Ansatz in dem P3P Politiken nicht mehr nur einem Pool sondern auch einzelnen Aktivit ten zu geordnet werden k nnen SK11 Es is
469. re application The customer uses the applications provided by the cloud over its infrastructure The customer is only aware of the application without any control over the infrastructure like Gmail and Salesforce The cloud deployment models include different terms HLST11 p 15 FuFr15 p 302 Private cloud is a property of an organization either on premise or off premise and the infrastructure is either managed by the organization itself or by a third party Public cloud describes a property of a cloud service provider which offers its ser vices to the general public Community cloud represents a cloud shared by a specific community with common interests and either managed by the organizations or a third party on premise or off premise Hybrid cloud consists of two or more clouds of the above three types that remain separate but enables data and application portability such as load balancing 2 Cloud Governance Cloud governance bases on ISACA s five domains Will05 p 7 as shown in the ISACA IT governance figure 1 234 Strategic alignment dictates that the IT strategy has to be aligned with the business strategic plans The IT must add value to the products or services improve decision making optimize costs and eventually increase competitiveness Risk management with the objectives of minimizing vulnerability and threat minimizing the likelihood of occurrence and improving the risk response Value delivery necessitat
470. re usually interconnected by a large number of interfaces ex changing data in order to realize the enterprise s business processes To be sure that a new application instance fits into the landscape the enterprise architect has to make sure that it a meets all functional requirements and consumes and provides data in a semanti cally correct way and that it b also meets non functional requirements e g it should meet performance requirements given by the business processes in which it is involved Enter prises with mature enterprise architecture management document these interfaces and the data exchanged However especially for Commercial off the Shelf Software but also for historically grown parts of the application landscape this is not always possible In a respective simulation scenario the aforementioned technical agents can be used to simulate the data exchange between the existing landscape and the new software appli cation Data exchange is driven by business processes induced by customer or employee agents A simulation could e g explore whether all affected process still run through or could employ monitoring in order to document opaque interfaces 4 3 Mutations on Dependencies This scenario features agents which may intercept data sent to a component s interface analyze or even change it and finally delegate it to the targeted component To accomplish that behavior an agent can offer the same endpoint as the original componen
471. rechpartner und Firmeninformationen verf gen Die separate Identit t des Einzelh ndlers muss f r den Kunden auch im Onlinehandel ersicht lich bleiben da der regionale Bezug erhalten werden muss um auch die Stammkunden mentalit t als Erfolgsfaktor zu nutzen Weiterhin wird das Shopsystem dahingehend erweitert dass es nach dem Bestellvorgang automatisch einen Ausdruck erzeugt der als Rechnung Lieferadresse und eindeutiger Produktkennzeichnung ber den gesamten Bestell Liefer und Bezahlvorgang fungiert der nach der Zusammenstellung der Bestellung im station ren Gesch ft der Ware ange h ngt und dann vom Zustelldienst zum Transport weiterverwendet werden kann 295 5 3 Projektb ro Das Team des Projektb ros sorgt f r ein klassisches zentrales Projektmanagement und stellt die Einhaltung von zeitlichen Vorgaben Meilensteinen und Zielvorgaben sicher Eine weitere wichtige Rolle kommt der Erstellung von unterschiedlichen Gesch fts und Be zahlmodellen zu Hierbei werden die anfallenden Ausgaben z B Kosten f r Transport und IT Personal mit m glichen Szenarien von Bezahlungsmodalit ten verglichen um das Modell mit der h chsten Akzeptanz und gleichzeitig gr ter Chance auf finanziellen Erfolg zu identifizieren Hierbei werden verschiedene Bezahlmodelle bereits existierender Platt formen f r Onlinehandel einbezogen 5 4 Logistik Komponente Die Logistik bzw die Zustellung der Produkte zum Kunden stellen wie zuvor erw hnt
472. ren Beziehungen nicht zu manueller berarbeitung der Standardfunktionalit t gef hrt haben Die Komplexit t nimmt zu wenn weitergehende Aspekte Zugriffsberechtigungen und komplexere Benutzerschnittstellen im Modell dargestellt werden m ssen Beide Aspekte m ssen in einer Weise abstrahiert werden die einerseits einen allgemeinen Generie rungsprozess erm glicht und andererseits hinreichend spezifische Beschreibungen der zu modellierenden Sachverhalte zul sst Hierf r m ssen entsprechende Metamodelle bzw Instanziierungen gegebener Metamodelle vorhergesehen werden Erste Arbeiten f r die Realisierung einer Berechtigungsverwaltung die sehr feingranulare Zugriffsberechtigungen zulassen sind erfolgt In einer Instanziierung des gegebenen Me tamodells von EMF werden Berechtigungen als Instanzen von EClass definiert die zum Beispiel mit Benutzern oder auch mit Services verbunden werden k nnen Damit sind Zu griffseinschr nkungen sowohl auf Zeilen als auch auf Spalten m glich die zur Laufzeit von entsprechenden Services gepr ft werden Hier liegen die n chsten Herausforderungen die bestehenden Ans tze zu weiterer Reife zu entwickeln 222 Literaturverzeichnis EMF 2015 https www eclipse org modeling emf Abruf 8 5 2015 Petrasch 2006 Petrasch R Meimberg O Modell Driven Architecture Heidelberg 2006 RAP 2015 http eclipse org rap Abruf 8 5 2015 Stahl 2007 Stahl T V lter M Efftinge S Haase A Mod
473. ren auch station re Filialen Davon abgesehen charakterisiert sich der regionale station re Einzelh ndler ber seinen direkten Vertriebsweg Der Kunde erwirbt das Produkt im entsprechenden Gesch ft oder bestellt es neuen Trends folgend zuvor online und nimmt es dort direkt in Empfang Viele station re Einzelh ndler werben daher auch mit der Null Tage Lieferzeit um dieses Krite rium in den Vordergrund zu stellen Aus diesen berlegungen ergibt sich ein weiterer Erfolgsfaktor f r das in diesem Beitrag skizzierte Projekt Der Vorteil der zeitnahen Entgegennahme der Ware bei dem station ren Einzelh ndler vor Ort darf nicht verlorengehen Das entsprechende L sungskonzept muss also M glichkeiten enthalten die erworbenen Produkte schnell aber auch ohne in akzeptabel hohe Kosten auszuliefern 4 5 Portierbarkeit in andere Regionen Die Anwendung des L sungsansatzes in nur einer ausgew hlten Region w rde dem ge w nschten gr er dimensionierten Ansatz zur St rkung der innerst dtischen Zentren und dazugeh rigen Einzelhandlern im Allgemeinen widersprechen Es m ssen daher auch Stellgr en und Faktoren identifiziert werden die die Adaptierbarkeit des Ansatzes auf verschiedene Regionen mit erwartungsgem auch unterschiedlichen Anforderungen m glich machen Der Nachweis der breiten Anwendbarkeit des L sungsansatzes soll durch die Implementierung in verschiedenen Regionen erbracht werden 5 Projektorganisation und L sungskonz
474. rerer Zeitpl ne zur Erzeugung von aktiven Entit ten evaluiert werden Der Gesch ftsprozess Tide bildet das Szenario von Ebbe und Flut ab auf Basis dessen Schiffe in den Hafen einfahren d rfen oder nicht Die Tide bernimmt die Funktionssteue rung des Zustandswechsels zwischen Flut oder Ebbe und agiert dabei als Trigger ak tive Entit t Ein Schiff n hert sich dem Hafen und muss solange vor der Hafeneinfahrt warten bis der Zustand der Tide auf Flut gewechselt hat Danach d rfen Schiffe in den Hafen einfahren solange der Zustand Flut aktiv ist Evaluationskriterium in diesem Pro zess ist die Verwendung von Triggern zur Synchronisation aktiver Entit ten 2 Ergebnisse der Evaluation Im Folgenden werden die Ergebnisse der Evaluation entsprechend den definierten Krite rien dargestellt wobei jedoch nicht auf die Spezifika der Gesch ftsprozesse eingegangen wird Um es vorweg zu nehmen Das Tool AnyLogic erf llt im Prinzip alle definierten Evaluati onskriterien Entit ten k nnen in AnyLogic als Agenten betrachtet werden Diese bilden die Oberklasse f r aktive und passive Entit ten die als sogenannte Entit tstypen und Ressourcentypen zu Verf gung gestellt werden Die H ufigkeit des Auftretens der aktiven Entit ten l sst sich in den Eigenschaften dieser Objekte definieren Hier stehen alle g ngi gen Verteilungsmuster zur Verf gung Die Einstellungen der Verf gbarkeit von passiven Entit ten lassen s
475. rg 2006 Cord 13 Cordts S Datenqualit t in Datenbanken mana Buch Heide 2013 Engl99 English L P Improving Data Warehouse and Business Information Quality Wiley Computer Publishing New York 1999 Hipp05 Hipp J Datenqualit t Ein zumeist untersch tzter Erfolgsfaktor erschienen in Dadam P Reichert M Hrsg Informatik 2004 Informatik verbindet Band 1 Beitr ge der 34 Jahrestagung der Gesellschaft f r Informatik e V Bonner K llen Verlag Bonn 2005 213 FrSm11 Gros09 Lee06 OMG96 Wang01 Kontakt Friedman T Smith M Measuring the Business Value of Data Quality Gartner Group 0 A 2011 Grosser T Bange C Datenqualit t in SAP Systemen BARC Institut W rzburg 2009 Lee Y W Pipino L L Funk J D Wang R Y Journey to Data Quality MIT Press Cambridge Massachusetts 2006 Object Management Group Common Facilities RFP 4 Common business objects and business object facility OMG TC Document CF 96 01 04 Framingham 1996 Wang R Y Ziad M Lee Y W Data Quality Kluwer Academic Publishers Nor well Massachusetts 2001 Prof Dr S nke Cordts Fachhochschule Flensburg Fachbereich Wirtschaft Studiengang Wirtschaftsinformatik Kanzleistra e 91 93 24943 Flensburg T 49 461 805 1406 soenke cordts fh flensburg de 214 Modellgetriebene Entwicklung einer Eclipse RAP Anwendung unter Verwendung des Eclipse Modeling Frameworks Marco Richter
476. rit t ihrer Marken durch den Einsatz von Datenschutzrichtlinien die den Zugang zu sensiblen Informationen kontrollieren sch tzen Sie ver ffentlichen Datenschutzpolitiken welche einen fairen Umgang mit den gesammelten pers nlichen Daten versprechen Trotzdem sind folgende Probleme oft ungel st Gesch ftsabl ufe werden ohne Ber cksichtigung von Datenschutzaspekten entwor fen e Unternehmen sammeln und speichern verschiedenste Arten von personenbezoge nen Daten und es besteht u U nur ungen gende Kenntnis dar ber welche perso nenbezogenen Daten gesammelt werden und wo sie gespeichert sind Es sind deshalb Datenschutzregeln notwendig die zentral eingesetzt werden k nnen und deren Einhaltung ber die gesamte IT Infrastruktur m glich ist dabei Effizienz schaffen und die Verwaltungskosten verringern Zudem gibt es h ufig nur ein vages Verst ndnis ber den Fluss personenbezogener Daten innerhalb des Unternehmens und keine auto matisierten Kontrollen Unternehmen k nnen daher versehentlich ihre ver ffentlichte Da tenschutzerkl rung verletzen Dieser Artikel beschreibt ein Datenschutzmodell das personenbezogene Daten vor Ver letzungen der Privatsph re sch tzt indem unternehmensweit die Datenschutzrichtlinien erstellt und durchgesetzt werden Es wird gezeigt wie Gesch ftsprozesse darauf berpr ft werden k nnen dass sie mit den bestehenden obligatorischen Datenschutzanforderungen wie gesetzliche Vorschriften und zuvor ge
477. ritten sind als andere 3 Strukturierungsmodell Industrie 4 0 und Untersuchungsmethode 3 1 Strukturierungsmodell Industrie 4 0 und Studieninhalte Die Studie basiert auf dem eigens entwickelten Strukturierungsmodell Industrie 4 0 pro duzierender Unternehmen Abbildung 2 Es verbindet die Sichtweise produzierender Unternehmen horizontale Achse mit s mtlichen Wertsch pfungsstufen vom Zulieferer bis einschlie lich des Kunden Die drei Welten Internet der Dinge Internet der Daten und Dienste sowie Internet der Menschen vertikale Achse stehen f r die Industrie 4 0 Sicht weise Aus dem Strukturierungsmodell lassen sich neun Handlungsfelder f r produzierende Un ternehmen ableiten Die eigene Studie basiert auf den vier zentralen Handlungsfeldern Vernetzung durch horizontale und vertikale Integration Produktion amp Logistik Marke ting Vertrieb Service und Mensch amp Organisation Abbildung 2 gibt einen berblick ber den inhaltlichen Umfang der eigenen Studie sowie ber bestehende Erhebungen die ebenfalls auf konkreten Bewertungskriterien basieren Die Studien wurden durch eine In ternetrecherche ausfindig gemacht Ein Anspruch auf Vollst ndigkeit kann nicht gegeben werden 61 Wertsch pfungsstufen produzierender Unternehmen ad Auftrags lal Marketing Vertrieb 7 Produktentstehun ow C 2 abwicklung Service Business Intelligence L 3 v so cf 5a 2 cPS F GOOG ein
478. rkert Pforzheim University of Applied Sciences T 49 7231 28 6691 kurt porkert hs pforzheim de Prof Roland Portmann Hochschule Luzern Technik amp Architektur Technikumstra e 21 CH 6048 Horw T 41 41 349 3383 roland portmann hslu ch Eva Prader prader consulting gmbh Dentenbergstra e 59B CH 3076 Worb T 41 79 506 68 04 eva prader prader consulting ch 310 Hon Prof mult Dr Martin Przewloka Technische Hochschule Mittelhessen Fachbereiche MNI und MND Wiesenstra e 14 D 35390 Gie en martin przewloka sap com Prof Dr J rg Puchan Hochschule M nchen Fakult t f r Wirtschaftsingenieurwesen Lothstra e 64 80335 M nchen T 49 89 1265 3937 joerg puchan hm edu Eike Christian Ramcke HAW Hamburg Berliner Tor 7 22099 Hamburg eike christian ramcke haw hamburg de MSc Marco Richter Technische Hochschule Mittelhessen KITE Kompetenzzentrum f r Informationstechnologie Wilhelm Leuschner Str 13 61169 Friedberg T 49 6031 604 4783 marco richter mnd thm de Prof Dr Harald Ritz Technische Hochschule Mittelhessen THM Campus Gie en Fachbereich MNI Wiesenstr 14 35390 Gie en T 49 641 309 2431 harald ritz mni thm de Prof Dr Haio R ckle Hochschule Ludwigshafen am Rhein Ernst Boehe Str 4 67059 Ludwigshafen T 49 621 5203 227 haio roeckle hs lu de Prof Stefan Sarstedt HAW Hamburg Berliner Tor 7 22099 Hamburg T 49 40 42875 8434 stefan sarstedt haw hamburg de Prof Dr Markus Schn
479. rks wird die Leistung der agilen Teams abgestimmt und integriert um einen gr eren Wert f r die Bed rfnisse des Unternehmens sowie seiner Stakeholder zu schaffen Die h chste Ebene von SAFe ist die Portfolio Ebene auf der die Programme entlang von Wertsch pfungsketten nach der Ge sch ftsstrategie des Unternehmens ausgerichtet werden Die Portfolio Vision repr sentiert die h chste Ebene der L sungsfindung und definition Die hier getroffenen Entscheidun gen steuern die gesamte Wirtschaftlichkeit des Portfolios 2 2 Konzeptioneller Bezugsrahmen und Forschungsfragen Nach MiHS14 l sst sich ein konzeptioneller Bezugsranmen folgenderma en beschreiben A conceptual framework explains either graphically or in narrative form the main things to be studied the key factors variables or constructs and the presumed in terrelationships among them s S 20 153 Scaled Agile Framework A SAFE PORTFOLIO VISION O 20 Se g ree span wy 8 releases Program Strategic Epic Owners Y zu Portfolio Themes Kanba z o Management oO Sr E um 3 Architecture ft VY NERS amp evolves ro i Enterprise W m continuously Z Architect Portfolio 5 Metrics Coordination Content Integration Releasing gt ART Metrics Value Streams deliver solutions AGILE RELEASE TRAIN 29 20 ana 5 wdd ia Shared DevOps UX System RT
480. rkzeugen und Implementierungshilfen f r die kon krete Umsetzung von ITSM in KMU Die Notwendigkeit fur den Einsatz von IT Service Management in kleinen und mittleren Unternehmen wird aktuell erkannt jedoch existieren keine anerkannten und praktikablen Modelle zur Umsetzung Die am h ufigsten genannten und somit als besonders relevant betrachteten Aspekte f r die Umsetzung eines IT Service Managements in KMU sind e Den Organisationsverh ltnissen entsprechende Komplexit t und Inhalte Konkrete Implementierungshinweise und Hilfestellung f r die Umsetzung Umfassendes und effizientes Management von IT anhand der Unternehmensziele und prozesse e Transparente Darstellung des IT Angebots und des Wertbeitrags Kostentranspa renz e Steigerung der Effizienz durch standardisierte und transparente Abl ufe und Verfahren 32 e Qualit tsverbesserung und Steigerung der Kundenzufriedenheit Um diese Punkte und weitere Anforderungen konkret auf die Prozesse des ITSM adaptie ren zu k nnen wurden die zusammengefassten Inhalte entsprechend der Anzahl ihrer Nennung in den unterschiedlichen Ver ffentlichungen gewertet Angereichert wurden diese Daten mit den Ergebnissen der empirischen Untersuchungen der analysierten wis senschaftlichen Ver ffentlichungen Diese Daten sind mittels der Querschnittsanalyse als Ranking Kennziffer 10 hoch O niedrig eingeflossen Die so ermittelten Anforderungen aus den zehn untersuchten Studien und Ver ffentli
481. rojektstart Ma nahmen ergriffen werden sollen Bei der Einf hrung selbst m ssen Key User fr hzeitig eingebunden werden sodass System Know how erworben und im Unternehmen bleiben kann Literaturverzeichnis DSOP13 Die SOPHISTen Schablonen f r alle F lle 2014 https www sophist de fileadmin SOPHIST Puplikationen Broschueren SOPHIST _ Broschuere_MASTeR pdf Abruf am 2015 03 18 EuGe06 Europ ische Gemeinschaften Die neue KMU Definition Benutzerhandbuch und Mustererklarung 2006 Fing12 Finger J Erfolgreiche ERP Projekte Ein Rezeptbuch f r Manager 2 Aufl Springer Berlin Heidelberg 2012 HaNe12 Hansmann H Neumann S Prozessorientierte Einf hrung von ERP Systemen In Becker J Rosemann M Kugeler M Hrsg Prozessmanagement Ein Leitfaden zur prozessorientierten Organisationsgestaltung 7 Aufl Springer Gab ler Berlin u a 2012 S 327 366 InfM 15 Institut f r Mittelstandsforschung IfM Bonn KMU Definition des IfM Bonn http www ifm bonn org mittelstandsdefinition definition kmu des ifm bonn Abruf am 2015 01 05 Konr11 O V Konradin ERP Studie Einsatz von ERP L sungen in der Industrie Leinfel den Echterdingen 2011 http www industrieanzeiger de erp Abruf am 2014 01 06 Leit12 Leiting A Unternehmensziel ERP Einf hrung IT muss Nutzen stiften Springer Gabler Wiesbaden 2012 200 PrMI08 Rupp07 Schw12 StHa05 Trov1 1 Kontakt
482. rozessmodell f r das IT Service Management das sich aus ITIL ablei tet Kapitel 3 Sie beschreiben anschlie end in Kapitel 4 die exemplarische Einf hrung in einem Unternehmen Die Ergebnisse basieren auf der Masterarbeit des erstgenannten Hauptautors Teun13 31 2 Anforderungen an das IT Service Management in KMU Um ein geeignetes Prozessmodell f r KMU welches sich an bekannten Strukturen und Rahmenwerke des IT Service Managements ITSM orientiert zu entwickeln ist es zu n chst wichtig die Anforderungen von KMU an das IT Service Management zu kennen Damit kann ermittelt werden ob die aus gro en Organisationen bekannten Prozesse und Strukturen f r den Einsatz in kleinen und mittleren Unternehmen bernommen werden k nnen und welche davon berhaupt daf r geeignet sind Hierzu wurde vom Hauptautor zun chst eine Analyse aktueller wissenschaftlicher Ver ffentlichungen und verschiedener Fachliteratur sowie ein Experteninterview durchgef hrt um im Nachgang systematisch die Anforderungen an ein IT Service Management in kleinen und mittleren Unternehmen ab zuleiten Mit Hilfe der zusammenfassenden Inhaltsanalyse nach MAYRING Mayr03 konnten die wissenschaftlichen Ver ffentlichungen und die Fachliteratur systematisch untersucht und auf das Wesentliche reduziert werden Die so entstandene Abstraktion stellt ein ber schaubares aber getreues Abbild des Grundmaterials dar Mayr03 S 58f Im Anschluss wurden die Ergebnisse des Exp
483. rst vor kurzem anvisiert sondern schon einige Erfahrungen in der Vergan genheit gesammelt und befinden sich nun mitten in der Umstrukturierung Gerade durch die Komplexit t des Cloud Modells und die manchmal noch ungewissen Aspekte der Technologie Wirtschaftlichkeit und der rechtlichen Seite ist der Weg zu einem Cloud Un ternehmen ein sehr aufwendiges Unterfangen das nur ber eine schrittweise Einf hrung und einer vom Management vorgegebenen Strategie erreicht werden kann Diese Unter nehmen investieren zurzeit stark in die Cloud und konsolidieren die parallel laufenden Ini tiativen in ein neues SaaS Angebot Cloud Computing gestaltet sich erst f r den Anbieter als wirtschaftlich wenn ein hoher Grad an Standardisierung und Konsolidierung erreicht wird Dadurch besitzt das Cloud Gesch ft einen wichtigen Aspekt der sich von dem von Standardsoftwareherstellern ge wohnten On Premise Gesch ft in dem die Individualisierung f r den Kunden im Vorder grund steht unterscheidet Die Kunst in der Cloud Bereitstellung von Software liegt darin ein Produkt zur Verf gung zu stellen das von einem sehr breiten Kundenkreis trotz gerin ger Variabilit t in der Anpassung akzeptiert wird Aus den aktuellen und vorhergesagten Entwicklungen wird deutlich dass sich SAP noch in der Umstrukturierungsphase befindet obwohl auch schon erste finanzielle R ckfl sse aus dem Cloud Gesch ft hinzukommen Die Bereiche an denen SAP im vergangenen Jahr mit Hochdruc
484. rt werden Es ist zwar plausibel den Einsatz eines neuen Vorgehensmodells erst einmal im Rahmen eines Pilot Projektes zu testen um die negativen Auswirkungen im Falle eines Misserfol ges so gering wie m glich zu halten Aber um die Auswirkungen von SAFe auf die Organi sation repr sentativ ermitteln zu k nnen ist es demnach nicht empfehlenswert nur einen Teil eines Multi IT Projektes agil zu gestalten 4 3 5 Zusammenf hrung der Ergebnisse in eine Einflussmatrix In der folgenden Tabelle werden auf der Basis der sechs Komponenten von SAFe die Auswirkungen auf die Komponenten des Projekterfolgs im betrachteten Projekt Leff ab gebildet 159 Projekterfolg SAFe Auswirkungen Auswirkungen Effizienz Stakeholder auf das Team auf die Kunden Sue zufriedenheit Commitment Roadmap Vision Transparente Dokumentation Kommunikation Selbstorganisierende agile Teams O O O O Value Streams O O Iterative Vorgehensweise O Tabelle 2 Auswirkungen von SAFe auf den Erfolg des Projektes Leff Legende sehr positive Auswirkungen O neutrale Auswirkungen sehr negative Auswirkungen 5 Fazit In Anbetracht des sich stetig ver ndernden Unternehmensumfeldes liegt in der betriebli chen Praxis gegenw rtig der Fokus darauf agiler in Prozessen Strukturen und der Orga nisationskultur zu werden um flexibel und schnell auf Ver nderungen am Markt reagieren zu k nnen und sich so m
485. rtschaftsinformatik Lack13 Der Gegen stand der Wirtschaftsinformatik sind Informations und Kommunikationssysteme in Wirt schaft und ffentlicher Verwaltung Mert09 Wirtschaftsinformatik ist die Wissenschaft von dem Entwurf der Entwicklung und der Anwendung computergest tzter Informations und Kommunikationssysteme und techniken in Unternehmungen und Verwaltungen zur Unterst tzung ihrer Gesch ftsprozesse Lack13 Eine geschlossene Darstellung der Forschungs und Lehrgegenst nde der Disziplin Wirt schaftsinformatik fehlt bis heute Auch die im Rahmen der wissenschaftlichen Disziplin Wirtschaftsinformatik anzuwendenden quasi zul ssigen wissenschaftlich methodi schen Ans tze sind Gegenstand aktueller Diskussion unter anderen ste04 Wir m chten meinen dass die beiden zentralen Fragen technischer nach der ingenieur m igen Gestaltung und betriebswirtschaftlicher Art nach den Nutzwerten der Anwen dungen einen klaren Schwerpunkt der Wirtschaftsinformatik im deutschsprachigen Raum bilden Es ist im Rahmen des Requirements Engineerings der Anforderungs und Bedarfsana lyse eine gewisse Konzentration auf die Ermittlung objektiver Bedarfe zu beobachten Hier wird freilich bersehen dass das blo e Matching von Bedarf und Angebot nicht im mer hinreichend f r das Entstehen von Nachfrage im konkreten Fall ist F r letzteres ist die Akzeptanz des Angebots durch den Bedarfstr ge
486. rukturplan der das Ge samtprojekt in handhabbare Teilprojekte unterteilt und den Projektgegenstand bersicht lich darstellt Die operativen Prozesse dienen als Start und Ausganspunkt da in diesen Prozessberei chen h ufig der gr te Handlungsbedarf besteht und gleichzeitig Erfolge schnell sichtbar werden Andererseits sind strategische Aspekte wie die IT Strategie oder das Service portfolio f r eine Ausrichtung an den Unternehmensanforderungen von entscheidender Bedeutung Aufgrund dieser Relevanz des Teilbereichs Strategy amp Planning wird dieser als zweites Teilprojekt initiiert und parallel zum ersten Teilprojekt durchgef hrt Aspekte die die operativen Prozesse betreffen gilt es im Anschluss an das Teilprojekte Strategy amp Planning in die operativen Prozesse zu integrieren Hier sind insbesondere die SLAs und die Servicestruktur aus dem Servicekatalog zu nennen Das Incident und Problemmanagement sind zwei unterschiedliche Prozesse In der Pra xis geh ren das Incident und Problemmanagement aber unmittelbar zusammen Aus diesem Grund sollte die Einf hrung zeitgleich in einem Teilprojekt erfolgen Diese Not wendigkeit resultiert aus der Tatsache dass beim h ufigen Auftreten gleichartiger In cidents in der Regel ein Problem die Ursache ist Um dieses Problem zu beseitigen ist das Problemmanagement gefordert dem nachzugehen und das identifizierte Problem zu analysieren und letztendlich zu beheben Aus diesem Grund ist eine ze
487. rungsparameter die aktuelle durchschnittliche CPU Auslastung der Instanzen gew hlt Zusammenfassend l sst sich festhalten dass ein Template und eine Skalie rungsmetrik im Vorhinein definiert werden m ssen Auf Basis der Informationen die in ei ner Policy abgelegt sind skaliert dann der AutoScaler die Cloud Infrastruktur dynamisch zur Laufzeit und zwar unabh ngig vom verwendeten Technologiestack Dies wird nun im folgenden Abschnitt n her betrachtet 4 Implementierung Um den eben skizzierten L sungsansatz zu implementieren wurde als technologische Basis eine CloudStack Infrastruktur verwendet Hauptgr nde f r diese Entscheidung wa ren die gro e Community und die damit einhergehenden Supportm glichkeiten die fort geschrittene Dokumentation und die vergleichsweise beste Hypervisor Skalierf higkeit SeAE 13 Eine detailliertere Analyse und ein Vergleich mit anderen Open Source Frame works w rden den Rahmen dieser Arbeit sprengen Daher sei daf r an dieser Stelle auf die Literatur verwiesen SeAE13 BIWA13 VDWF 12 Die CloudStack Installation beruht wie oben skizziert auf Legacy Commodity Hardware CXYZ12 Baro13 Hierf r wurden f nf Rechner je 2x2 4 GHz 2 GB RAM und 250 GB Festplattenspeicher ber ein 1 Gbit Netzwerk miteinander verbunden Dabei dient ein Rechner als Managementserver und die verbleibenden vier Rechner als Knoten Nodes auf denen die Instanzen betrieben wer den Der implementierte AutoScaler besteht nun
488. s So technologies and methods that extend static analyses like delivered by typical enterprise architecture tools are needed This work proposes an approach for such dynamic analyses in which agent based mod eling and simulation is utilized through the MARS System a cloud based massive multi agent system The system continuously simulates the operation and transformation of the application landscape in order to support advancing business scenarios Agents in this approach may represent any entity They may be customers and suppliers as well as users and stakeholders of the business application but may also represent any internal component of the enterprise system like servers services or certain applications MARS is an MSaaS Modeling amp Simulation as a Service system which enables users to setup and control complex distributed massive multi agent simulations from within a web application Models can make use of GIS data and integrate it with arbitrary information from other sources thus creating a multi layer environment which depicts the whole busi ness application landscape This paper presents the current state and possibilities of the MARS system and discusses an example model to showcase the agent based simulation approach and its possible advantages for dynamic and continuous enterprise architecture analysis 1 Introduction Analyzing and understanding large scale distributed business applications and enterprise architectures i
489. s bestehenden Modells zielen direkt auf die angestrebte Erh hung der Flexibilit t und Er weiterbarkeit ab Dies soll hier exemplarisch am Beispiel der Personendaten verdeutlicht werden In der ersten Version des Systems wurden die Personendaten getrennt nach der Funktion einer Person in den Entit ten Student Ansprechpartner Mitarbeiter oder Dozent abgelegt Dies wurde bis zur letzten Version beibehalten Daraus entstand beispielsweise das Problem dass die Entwicklung einer Person vom Studenten ber Ansprechpartner im Unternehmen bis hin zum Dozenten nicht verfolgt werden kann Zudem mussten jeweils 217 eigene teilweise redundante Datens tze gepflegt werden Aus diesem Grund werden Personendaten zuk nftig in sogenannten Rollen abgebildet siehe Abbildung CCD Vorstand Vorstand Organisation CCD Abbildung 1 Personendaten Dieser Entwurf l sst es zu dass Personen mehrere Rollen nacheinander oder auch zeit gleich innehaben ohne dass es zu Redundanzen kommt Dieses Konzept wurde auch auf andere Bereiche wie den Bereich der Partnerunternehmen angewendet 4 Modell und Generator F r die Neuimplementierung von IsyPlus sollte ein durchg ngig modellgetriebener Ansatz gew hlt werden Die Anwendung soll als Webanwendung genutzt werden k nnen und da bei ein einheitliches Look And Feel aufweisen Dazu werden die UML Modelle in EMF Ecore Modelle bertragen auf die dann ein eigens entwickelter Generator f
490. s Patienten im Krankenhaus im High Reliability Organisation Ansatz Im Virtual Organisations Ansatz schlie en sich unabh ngige Einzelunternehmen f r einen bestimmten Zeitraum zu einer Kooperation zusammen KreuoJ 185 Weiterleitung an geeignetes Krankenhaus en a Nein Untersuchung been Ja gt Aufnahme Erstuntersuchung durchf hren geeignet Pr fung ob das Krankenhaus geeignet ist Abbildung 8 Auszug aus dem Workflow Anmeldung eines Patienten im Krankenhaus im Virtual Organisations Ansatz Dies bedeutet beispielsweise f r unseren Workflow dass wenn bei der Erstuntersuchung festgestellt wird dass die Diagnose des Patienten die eigene Kompetenz berschreitet der Patient an eine geeignete Partnerklinik berwiesen wird 2 5 Die verschiedenen organisatorischen Mittel zur Effizienzsteigerung und deren Wahl in den Organisationsformen Wir haben die verschiedenen Organisationsformen vorgestellt und anhand eines Beispiels die Auswirkung auf die Arbeit und das Verhalten der Mitarbeiter vorgestellt Hier sind die Ergebnisse in tabellarischer Form Organisatorische Mittel Organisationsformen klassische neoklassische modern postmodern feste Hierarchie in der Autorit t wird Autorit t wird Linienkontrolle Arbeitsteilung pr zise nicht ange nicht angezwei Zuordnung von Auto zweifelt felt ritat und Verantwor tung pr zise Zuordnung von jeder wei was jed
491. s a single comprehensive Web administration and a monitoring portal for configuring and managing mobile applica tions The platform provides authentication secure on boarding native push notifications and reporting capabilities for enterprise mobile applications The SAP Mobile platform enterprise edition cloud version enables SAP partners and customers to deploy Business to Consumer B2C as well as Business to Employee B2E solutions and to custom online mobile applications in a cloud environment We may need business process optimization for part of our business activities to accom modate the new services utilized That will necessitate changing some of our controls and replacing them We need to be ready for the new activities We are thrilled to have them and we will do our best to get more value than we paid for as we are going to have new 236 opportunities and more customer satisfaction Our staff is willing to learn and adapt the new implementation with huge enthusiasm 3 3 Definition of the Roadmap The CEO has outlined the strategic value of the cloud computing implementation and the target for improvement to be desired state We selected this solution because it is strategically aligned with our business objectives for improved customer satisfaction through better shopping experience and more conven ient service management Furthermore we do expect more sales and after sales revenue Being able to compete wi
492. s durch Ex pertengespr che verifiziert Der Fragebogen erm glichte es innerhalb von 10 Minuten s mtliche Bereiche von Industrie 4 0 abzufragen Darauf basierend lie en sich zum einen Fortschrittsgrade und Muster f r die Einf hrung zu Industrie 4 0 identifizieren zum ande ren 49 Bewertungskriterien f r die Bewertung von Einflussfaktoren zum Fortschritt von Industrie 4 0 verwenden Durch einen Pretest wurde der Fragebogen optimiert und vali diert Auf Basis der einzelnen Ergebnisse der Befragung und anhand der aufgestellten 66 Bewertungskriterien k nnen nun verschiedene Entwicklungsszenarien f r ein Industrie 4 0 Reifegradmodell entstehen K nftige Forschungsvorhaben Ein Vorhaben k nnte sich darauf konzentrieren f r aus gew hlte Wertsch pfungsstufen vertiefende Analysen vorzunehmen Dabei k nnte das Strukturierungsmodell zu Industrie 4 0 f r diese Bereiche detaillierter ausgearbeitet und beschrieben werden sowie durch weitere Kriterien erg nzt werden F r die identifizierten Handlungsfelder k nnten Elemente festgelegt und Entwicklungsszenarien ausgearbeitet werden Ein weiteres Vorhaben k nnte im Zuge von Industrie 4 0 neu entstehende Wert sch pfungsstufen durch aufkommende smart products analysieren Dabei k nnte gepr ft werden ob sich durch die technische Vernetzung neue Wertsch pfungsstufen ergeben und ob neue Partner aus anderen Branchen wie z B Versicherungen integriert werden k nnten und sollten Ein weiteres
493. s einen vom gem igten Konstruktivismus getragenen Ansatz der konsensorientierten Referenzmodellierung Allerdings bleibt bei einer Sichtung des aktuellen Diskussionsstandes z B FevB14b Daun13 weiterhin der Schwerpunkt der wissenschaftlichen Diskussion auf vielf ltigen Ans tzen zur Konstruktion und Gewinnung von Referenzmodellen so z B auch Krcm 15 S 43 mit dem Unterabschnitt Die Entstehung von Referenzmodellen Ein analoger Ab schnitt Die Nutzung von Referenzmodellen ist in Krcem15 dagegen nicht zu finden Die Anwendung der Referenzmodelle wird also in vielen wissenschaftlichen Arbeiten nur ansatzweise thematisiert Die Nutzung der Referenzmodelle das hei t der R ckweg vom Referenzmodell in den jeweils individuellen Organisationskontext bleibt damit typischer weise eine L cke in der wissenschaftlichen Diskussion Ob diese Fragestellung generell als nicht wissenschaftliche Aufgabe anzusehen ist oder einfach als au erhalb des derzei tigen Selbstverst ndnisses der akademischen Wirtschaftsinformatik angesehen wird muss f r den Rahmen dieses Beitrags offen bleiben Die Fragestellung der praktischen Nutzung und effektiven Nutzung der Potentiale eines IT Referenzmodells ist jedoch umso dr ngender aus Anwendersicht Dabei ist hier ganz im Sinne von Krcm15 S 40 sogar verst rkt auf intersubjektive Verst ndlichkeit zu achten nur eben in umgekehrter Richtung d h vom Modell in die individuelle
494. s particularly important to align an enterprise s overall business with the supporting IT infrastructure It is necessary to model and simulate the dynamic complexity properly as well as capture possible emergent effects in real world enterprise architectures and process landscapes So technologies and methods that extend static analyses like delivered by typical enterprise architecture tools are needed This work proposes an approach for such dynamic analyses in which agent based mo deling and simulation is utilized through the MARS System HWFT14 a cloud based massive multi agent system The system continuously simulates the operation and trans formation of the application landscape in order to support advancing business scenarios Agents in this approach may represent any entity They may be customers and suppliers as well as users and stakeholders of the business application but may also represent any internal component of the enterprise system like servers services or certain applications An initial step to enable a simulation based dynamic enterprise architecture analysis is the mapping of typical enterprise architecture meta model entities to a MARS simulation model and the simulation of some first simple enterprise architecture scenarios in order to vali date the approach of dynamic analysis This paper sketches concepts and exemplary 40 scenarios in order to achieve this It has to be understood as an initial research outline Descr
495. s semantischen Differenzials verwendet Drei verschiede Ska lenauspr gungen werden genutzt um jeweils spezifisch auf die verschiedenen Hand lungsfelder einzugehen 3 3 Durchf hrung der Untersuchung F r die Untersuchung wurde ein Onlinefragebogen mit dem Freewaretool google docs an gelegt In einem Pretest des Fragebogens wurden drei Teilnehmer aus produzierenden Unternehmen und zwei Teilnehmer aus einem Beratungsunternehmen befragt Anschlie Bend wurde er optimiert und dann freigeschaltet Die Befragung wurde anonym durchge f hrt und verlief vom 16 10 2014 bis zum 13 01 2015 Um ausreichend Teilnehmer f r die Studie zu gewinnen wurde eine Verlinkung zum Onlinefragebogen in Newslettern Rund schreiben Social Media Plattformen und BRD Forschungsprojekten platziert Nach Inter netrecherchen zu produzierenden Unternehmen in Deutschland wurde auch eine direkte Kontaktaufnahme zu Unternehmensansprechpartnern per E Mail hergestellt 3 4 Auswertung der Daten Zu Beginn wurden die Antworten aussortiert die von nicht produzierenden Unternehmen stammten Dazu z hlen insbesondere Unternehmensberatungen und Dienstleister Von urspr nglich 52 ausgef llten Frageb gen wurden 45 Frageb gen f r die Auswertung be r cksichtigt Dabei wurden auch die Frageb gen verwendet bei denen Teilnehmer bei einzelnen Fragen keine Angabe gemacht haben F r die Auswertung der Frageb gen 62 wurden die Daten codiert und darauf basierend Berechnungen vorgen
496. s sollen bei Ver nderungen eines geplanten Verlaufs eines Prozes ses alle betroffenen Akteure benachrichtigt werden e Zugangsaspekt Berechtigung f r Aufgabe und Daten jetzt auch zu Ver nderun gen und zu m Steuerungsdaten fluss Da immer mehr global zusammengearbeitet wird f hren wir den Verhandlungsas pekt ein In ihm werden Ziele Strategien Projekte Organisation Struktur mit Rechten und Pflichten Erfolgsfaktoren Kennzahlensystem sowie Rahmen f r zu l ssige nderungen modelliert e Leistungs Nutzenaspekt Termin berwachung Kosten berwachung Lageroptimie rung Controlling nderungsaspekt Markierung betroffener Aspekt elemente dies kann zur Simulation der Auswirkungen herangezogen werden Best tigung zur nderung Sichtung von nderungen e Aktualisierungsaspekt Benachrichtigung bestimmter Personen Gruppen Aktualisie rung von FAQ Systemen Vertr ge aufl sen weitere Vereinbarungen Wie wir sehen k nnten sehr viel mehr Modellelemente generell zur Verf gung gestellt werden und so den Einsatz von IT erleichtern 4 2 Dynamische Anforderungen Nicht nur planen steuern und kontrollieren muss unterst tzt werden Die dynamischen Anforderungen erfordern eine einfache Ver nderungsm glichkeit an den Steuerungsfl s sen sowie eine Integrationsf higkeit zus tzlicher Arbeitspakete Ebenso ist es wichtig Verantwortlichkeiten vor w hrend oder nach der Laufzeit eines Workflows zu ver ndern
497. s sys temischen Fragens Dabei geht es darum durch Fragen zum einen einer Organisation zu 90 helfen zu einem gemeinsamen Problemverst ndnis zu finden und zum anderen neue M glichkeitskonstruktionen zu stimulieren Dabei k nnen bzw sollen die Inhalte des je weiligen Referenzmodells als Leitfaden f r die Fragen dienen die Beantwortung sollte je doch von der Organisation selbst im Hinblick auf die Angemessenheit und Sinnhaftigkeit f r die konkrete Situation erfolgen und nicht unter dem Aspekt einer dogmatischen Com pliance zum Wortlaut eines bestimmten Referenzmodells Die Methode ist vor allem ge eignet beim Einstieg in Einf hrungsprojekte f r IT Referenzmodelle um die Akteure zu einem intrinsischen Mitwirken bei der Umsetzung der Inhalte der Referenzmodelle zu mo tivieren 2 Was k nnen IT Referenzmodelle leisten und was nicht IT Referenzmodelle wie z B ITIL oder COBIT sind aus der betrieblichen Praxis nicht mehr wegzudenken Sie beschreiben typischerweise Praktiken und Artefakte und schlagen Rollenmodelle vor die sich in vielen Organisationen bei der Durchf hrung hnlicher Auf gaben immer wieder bew hrt haben Damit sind sie idealtypische von organisationsspezi fischen Besonderheiten bewusst abstrahierende Beschreibungen von T tigkeiten z B im IT Betrieb oder in der IT Governance Sie pr gen in hohem Ma e die Professionalisierung und globale Standardisierung dieser T tigkeiten in IT Organisationen Dabei hat sich i
498. s unter der LGPL Lizenz ver ffentlich ist Damit ist es m glich in Java einfaches Objekt Relationales Mapping zur Verf gung zu stellen Um dies zu erreichen werden Tabellen der Datenbank auf Java Objekte abgebildet und umgekehrt vgl HIB15 Innerhalb der Plattform dient das Framework als Zwischenschicht zwischen der Datenbank und der Autorenumgebung in klusive der REST Dienste F r die Implementierung der Autorenumgebung wurde Apache Wicket als Framework verwendet Dies ist ein komponentenbasiertes Open Source Apache License V2 0 Web Framework Es erm glicht eine klare Trennung von Logik und Darstellung und arbeitet nach dem Model View Controller Entwurfsmuster siehe APW15 287 6 Zusammenfassung und Fazit Es konnte erfolgreich eine erste Version eines vollst ndig integrierten Systems zur Bereit stellung technischer Dokumentationen ber mobile Endger te dargestellt werden Sowohl die Mobile Applikation in Form einer webbasierten und damit plattformunabh ngigen An wendung wie auch die Autorenumgebung wurden vollst ndig entwickelt und getestet In einem separaten Projekt wurde zus tzlich gezeigt wie alternative Medien bspw Videos und neuartige Navigationsmechanismen beim Navigieren in der mobilen Anwendung bspw Gesten direkt integriert werden k nnen Der Einsatz modernster Endger te wie bspw Datenbrillen und aufwendige Visualisierungstechniken l sst in Kombination mit der entwickelten L sung ein hohes Poten
499. s wird der Guard Stage Milestone Approach von Hull 2011 refe renziert Kollaborations Elemente In der Arbeit von Strijbosch Strij11 ber adaptives Case Management wird aufgezeigt dass Kollaborationselemente einen wesentlichen Be standteil einer Prozessunterst tzung darstellen Die Prozessbeteiligten sollen sich einfach und zielgerichtet austauschen k nnen Einfach zu nutzende Kollaborations elemente stellen ein zentrales Element einer laufenden Prozessverbesserung Op timierung dar History Wichtige Ereignisse z B die Visierung eines Vorgesetzten ein Statuswechsel eines Milestones m ssen verfolgbar sein Vorschl ge Die Prozessbeteiligten sollen kontextabh ngig Vorschl ge f r weitere sinnvolle Aktivit ten und Informationsquellen erhalten Diese k nnen angenommen oder abgelehnt werden denn grunds tzlich kann die Abfolge der Aktivit ten selber festgelegt werden Es ist ein zentraler Gedanke von BPMLight aktuelle Informationen und Wissen im Rah men von Dokumenten Notizen und Planungsinformationen im Kontext eines Prozesses 101 allen Beteiligten unabh ngig vom jeweiligen Standort einfach und bedarfsgerecht verf g bar zu machen Die Eignung der oben aufgef hrten Elemente und ihre Kombination in einem Werkzeug m ssen in der Praxis noch detailliert untersucht werden Erste Hinweise ber deren N tz lichkeit konnten wir bereits mit dem Forschungsprojekt BPMLight erbringen 3 Das BPMLight Modell und dessen Bezug
500. sanforderungen betroffen Die notwendige technische Umsetzung kann sehr unterschiedlich sein zu denken ist an H rtungsma nahmen Patchzyklen oder verschl sselte Persistierung Sicherheitsanforderungen k nnen sich nach Benutzergruppen nach Teilmengen der zu verarbeitenden Daten oder nach Komponenten unterscheiden Der erste Fall nach Benutzergruppen l sst sich auf die bereits behandelte Thematik der Autorisierung zur ckf hren kann hier also vernachl ssigt werden Der zweite Fall nach Daten hnelt der Problematik der Trust Boundaries ist mit ihr aber nicht identisch W hrend Trust Boundaries beschreiben welche Daten mit welchen Teil systemen geteilt werden geht es hier um die Abw gung zwischen Sicherheitsniveau und Kosten einerseits sowie zwischen Sicherheitsniveau und Usability andererseits Sicherheit ist teuer und f r Benutzer oft unbequem Sowohl der monet re Aufwand als auch der Be dienungsaufwand fur die Benutzer lassen sich auf einer Kurve abbilden die exponentiell mit der Ann herung an ein maximales Sicherheitsniveau steigt Je nach Sicherheitsanfor derungen ist ein angemessener Punkt auf dieser Kurve auszuw hlen Dieser kann sich f r Teilmengen der Daten unterscheiden Die naheliegenden L sungen sind dieselben wie oben beschrieben System Boundaries und Activity Partitions Sollen sowohl Trust Boundaries als auch nach Daten abgestufte Sicherheitsanforderungen modelliert werden m ssten beide Notationselemente nat r
501. sch ftsprozesse bei den Unternehmen unternehmensweit definiert mit Lieferanten und Kunden abgestimmt und durch Reifegrade messbar sind 60 2 3 IT Management H5 Der IT Anteil im Unternehmen produzierender Unternehmen w chst proportional mit dem Fortschrittsgrad zu Industrie 4 0 Anhand des m glichen Einflussfaktors IT Anteil be stehend aus dem IT Anteil der Produkte und IT Anteil in der Produktion bei Unternehmen wird untersucht ob ein Zusammenhang mit Industrie 4 0 existiert 2 4 Allgemeines H6 Der Fortschritt produzierender Unternehmen zu Industrie 4 0 steigt proportional zu ihrer Mitarbeiteranzahl In Hypothese 6 soll beurteilt werden ob die Gr e eines produzie renden Unternehmens gemessen an der Mitarbeiterzahl ausschlaggebend f r die Nutzung von Industrie 4 0 Ansatzen ist H7 Der Fortschritt produzierender Unternehmen zu Industrie 4 0 steigt proportional zu ihrer Umsatzerwirtschaftung pro Gesch ftsjahr Hier soll bewertet werden ob die Gr e eines produzierenden Unternehmens gemessen an der Umsatzerwirtschaftung ma geb lich den Fortschritt zu Industrie 4 0 Ans tzen beeinflusst H8 Einzelne Branchen sind unterschiedlich weit zu Industrie 4 0 fortgeschritten F r Hy pothese 8 soll gepr ft werden ob unter den teilgenommenen Unternehmen eine Aussage zum Fortschritt zu Industrie 4 0 nach der Branche gemacht werden kann Es soll bewertet werden ob bestimmte Branchen weiter zu Industrie 4 0 fortgesch
502. sch ftsprozesse mit den genannten Merkmalen zuzulassen diese in einen umfas senden strategischen Rahmen einzuordnen sie mit ausreichenden Kompetenzen und Ressourcen auszustatten ihren Nutzen zu messen und schlie lich kontinuierlich zu ver bessern Abbildung 2 fasst diese Aspekte in einer Abbildung zusammen und dr ckt das Wechselspiel zwischen Gesch ftsprozessmanagement als Ganzem und den einzelnen Prozessen aus Die Prozessstrategie oftmals in einer Prozesslandkarte visualisiert schafft dabei den Rahmen in dem die einzelnen Prozesse gestaltet und gesteuert werden und somit eine Prozesskultur geschaffen wird Strategisches Management und dies gilt auch f r eine Prozessstrategie umfasst immer diese Strategie mit den n tigen Ressourcen auszustatten Es ist daher essenziell dass in Unternehmen die Gesch ftsprozessmanagement betreiben die folgenden Rollen etabliert sind wobei diese durchaus in Personalunion mit anderen Aufgaben und Rollen kombiniert sein k nnen Ein verantwortliches Gesch ftsprozessmanagement Board eine verantwortliche Person f r die Prozessdokumentation und den Betrieb eines integrierten Managementsystems sowie geschulte Prozesseigner die ihre Gesch ftsprozesse abgeleitet aus den Prozesszielen f hren an den Grenzen zur Aufbauorganisation Konflikte kl ren und insgesamt optimieren 70 Prozessstrategie entwickeln Effektivit t sichern Verbindlichkeit fordern Einzelnen Gesch ftsproz
503. sch in Namensr ume eingeteilt ber skalare Funktionen werden die grundlegenden Algorithmen phonetische Codes ap proximative Zeichenkettenalgorithmen Musteranalyse u a umgesetzt Das folgende Bei 211 spiel zeigt die Verwendung eines Named Entity Recognition Verfahrens um falsche Vor namen zu erkennen SELECT Vorname q Text PatternsNamedEntity Vorname FROM Kunde WHERE q Text PatternsNamedEntity Vorname lt gt FirstName Dieses einfache Beispiel berpr ft ber Nachschlagetabellen welcher Kategorie z B Vorname Nachname Ort ein bestimmter Wert zugeordnet werden kann Dadurch kann ermittelt werden ob beispielweise ein Nachname f lschlicherweise als Vorname gespei chert wurde siehe Abbildung 2 Samples1 sql PC 1 r PC 1 S nke 54 X Semantik der Daten erkennen SELECT Vorname q Text PatternsNamedEntity Vorname FROM Kunde WHERE q Text PatternsNamedEntity Vorname lt gt FirstName 100 v Ja Ergebnisse Vorname Unknown Karlsen LastName Burghart Unknown 3 Zeile n betroffen 100 Die Abfrage wurde erfolgr PC 1 12 0 RTM PC 1 S nke 54 Sauber 00 00 00 3 Zeilen Abbildung 2 Abfrage und Ergebnis der Funktion PatternsNamedEntity Tabellenwertige Funktionen werden vorrangig zur Analyse und zum Steuern eingesetzt um Informationen Uber z B Regeln und Datenstrukturen zu liefern Das folgende Beispiel liefert die Ergebnisse einer Primarschlusselerkennung SEL
504. schaftsinformatik Zentralstra e 9 CH 6001 Luzern karjoth acm org 30 Ein IT Service Management Prozessmodell f r kleinere und mittlere Unternehmen KMU Tobias Teunissen Can Adam Albayrak Dirk Schreiber Zusammenfassung F r das IT Service Management also f r die Ma nahmen zur Planung berwachung und Steuerung der Effektivit t und Effizienz von IT Services existieren Standardprozessmo delle wie beispielsweise ITIL oder MOF Kleine und mittlere Unternehmen KMU k nnen fur das IT Service Management oftmals nicht die IT Service Management Prozesse aus ITIL oder MOF nutzen da der zus tzliche administrative Aufwand zur Nutzung f r diese Unternehmen meist nicht rentabel ist Dies ist ein entscheidender Wettbewerbsnachteil da die Aufgaben und Themen im IT Service Management f r KMU der in gro en Unterneh men sehr hnlich sind Die Autoren ermitteln in diesem Beitrag typische Anforderungen an das IT Service Ma nagement in KMU entwickeln anschlie end ein f r KMU geeignetes Prozessmodell f r das IT Service Management das sich aus ITIL ableitet und beschreiben abschlie end die exemplarische Einf hrung in einem Unternehmen 1 Einleitung Kleine und mittlere Unternehmen nehmen eine u erst wichtige Stellung in der Landschaft der deutschen Unternehmen ein Beispielsweise z hlten im Jahr 2012 laut Statistischem Bundesamt 99 3 der Unternehmen in Deutschland zu den kleinen und mittleren Unter nehmen KMU und mehr als 6
505. scription lt p gt Der Raspberry Pi ist ein subtitle Einplatinencomputer pictures id 2 name Schritt1 url res images platine1 png barcode 4388858930059 Abbildung 5 Kommunikation zwischen mobiler Anwendung und REST Dienst 4 2 Client Anwendung Mobile Applikation Die mobile Anwendung wurde plattformunabh ngig mit Hilfe von HTML5 CSS3 und Ja vaScript entwickelt Um die Applikation auf den verschiedenen Endger ten installieren zu k nnen wurde Apache Cordova als Framework eingesetzt Im Bereich der mobilen Anwendungen ist es wichtig dem Benutzer auf dem Ger t ein ein heitliches Bedienungserlebnis zu bieten weshalb die App an grundlegende Designkrite rien auf mobilen Endger ten angepasst sein muss Hierzu geh ren beispielsweise die Darstellung einer Titelleiste in allen Seiten der Anwendung sowie eine intuitive Bedienung die dem Benutzer alle ben tigten Informationen leicht zug nglich macht Die zu einem Produkt bereitgestellten Informationen werden herstellerseitig verwaltet k nnen aber auch durch die Community kommentiert und erweitert werden vgl Abbildun gen 10 und 11 Diese wesentliche Funktionalit t in Form einer social media Applikation erlaubt zudem dem Hersteller die Erfahrungswerte der Nutzer aufzunehmen und in di rekte Produkt und Dokumentationsverbesserungen zu berf hren Selbstverst ndlich kann sich der Hersteller auch an den Diskussionen beteiligen 285
506. se zu wecken um so ber ma geschneiderte Angebote bis hin zur Losgr e 1 einen maximalen Konsum oder eine bestimmte Haltung zu evozieren Es gibt keinen Grund f r die Marketing und Vertriebsabteilungen nicht im mer bessere Vorhersagemodelle ihrer Kunden und deren Verhalten auf individueller Ebene zu fordern Der Tag ist absehbar an dem Avatare jedes Einzelnen in ihrem prog nostizierbaren Verhalten kaum noch von dem realen Menschen unterschieden werden k nnen Schon jetzt nutzen europ ische Forscher Forschungsgelder in H he von einer Milliarde Euro mit dem Ziel ein menschliches Gehirn nachzubauen Zeit11 Die Diskussionen um die K nstliche Intelligenz KI werden hier gerade wieder belebt Ob die Komplexit t eines Menschen sein Denken und F hlen tats chlich simuliert werden k nnen und ob die besten dieser Simulationen tats chlich Geist besitzen und damit Men schenrechte zuerkannt bekommen m ssten wird neue ganz praktische Fragen in die alte Diskussion der Leib Seele Problematik hineintragen und nat rlich auch hier die ethische Frage aufwerfen wo der moralisch handelnde Mensch die Grenzen seines Handelns zie hen m chte 3 4 Ethische Fragestellungen im digitalen Zeitalter Die Ethik ist eine Disziplin der Philosophie die sich mit der Analyse Begr ndung und Re flexion und Bewertung des menschlichen Handelns speziell der Grundlagen des morali schen Handelns besch ftigt Da die Lebenspraxis ihr Untersuchungsgegenstand ist s
507. sein so kann ein kleines Ding wie ein Nagel erheblichen Schaden anrichten und u U w re es sinnvoll die sem auszuweichen was wiederum modelliert werden m sste Typ Roboterautos Autos mit FAS OANT _ st etwas lt 40 m entfernt I Aufgabe Menschen und tierfreundliches Bremsen E auf der Fahrbahn Pd S P SS d ein Y ya Ist etwas in Nahe der Fahrbahn MA4 Tiere wichtiger als Dinge gt Ist es ein Tier a Ist es ein Mensch gt Nein gt lt gt lt Ist es ein Ding gt x kein Insekt 8 gt d Se MAS Kr ten sollen sich MA1 Menschen wichtiger Ne ungehindert vermehren als Tiere MA6 Wild soll verschont werden WAL Bremsen f r BA1 Unf lle sollen vermieden Insekten unwirtschaftlich werden l MA2 Seltene Tiere P _ wichtiger als h ufige Schild mit Wildwechsel x N Kr tenwanderung i Ist es selten gt Nein ja u A MAT Gr ere Tiere gr lt Ist es ein Mensch Ne wichtiger als kleinere Ba I BA2 Gr ere Tiere und fi sass Grinde Dinge gef hrlicher als Nein Tiere wichtiger kleine als kranke z a 5 Ja r MAL gt x st der Abstandzum S Nein Ist es gesund gt lt Ist es gt 20 cm gt lt Neit gt lt gt Se a N Hintermann lt 2m _ 7 Ja Nein AN Ja Ja Ja Y Gefahrbremsung Normalbremsung Geschwindigkeitsreduktion 20 max 80 km h Normale Weiterfahrt j J Legende MA Annahme aus Sicht Moral BA Ann
508. sind die kritischen Erfolgsfaktoren beim Aufbau einer Labor bung in einem virtuellen Labor K nnen Cloud Infrastrukturen wie beispielsweise Microsoft Azure in Labor bungen an Fachhochschulen erfolgreich eingebunden werden 2 2 bungsaufbau Auf Grund der recht starken Ausrichtung der Lernziele auf technische Aspekte des Cloud Computings wurde f r dieses Modul eine Labor bung vorgesehen die etwa 30 der ver f gbaren Unterrichtszeit in Anspruch nahm In der urspr nglich als Fallstudie bezeichneten Labor bung ging man davon aus dass eine KMU Firma die weiterhin intern betriebene IT Infrastruktur schrittweise mit Cloud Services erweitert Das Schwergewicht lag an einer optimalen Integration aller Services Beispielsweise sollte sich ein interner Mitarbeiter beim Zugriff auf einen Cloud Service nicht erneut anmelden m ssen Die Labor bung wurde in 2er Gruppen durchgef hrt Alle Ressourcen waren virtualisiert Die meisten Studierenden benutzten ihr eigenes Notebook um auf die verschiedenen Ressourcen zuzugreifen Aus Betreuungsgr nden fand die Labor bung in Laborr umlich keiten statt Die Studierenden schlossen vielfach die vorhandenen Bildschirme an ihre Rechner an sodass die meisten Laborgruppen mit bis zu 4 Bildschirmen arbeiten konnten Auch die sehr gute Anbindung an das Internet des Labors wurde sehr gesch tzt Alle Res sourcen standen den Studierenden auch au erhalb der Pr senzzeiten zur Verf gung Sie wurden erst nach de
509. software engineering New York Yourdon Press GiFi88 Gilb Tom Finzi Susannah 1988 Principles of software engineering manage ment Workingham Addison Wesley 306 GGE09 Hump04 Jone00 Ligg02 McCo93 NSD14 SpLi94 Kontakt Andre Nitze Grau Nina Gessler Michael Eberhard Thomas 2009 Projektanforderungen und Projektziele In Michael Gessler Hg Kompetenzbasiertes Projektmanage ment PM3 4 Aufl N rnberg GPM Deutsche Gesellschaft f r Projektmanage ment 1 Humphrey Watts S 2004 Defective Software Works Online verf gbar unter http www sei cmu edu library abstracts news at sei wattsnew20041 cfm zuletzt aktualisiert am 04 11 2014 zuletzt gepr ft am 16 03 2015 Jones Capers 2000 Software assessments benchmarks and best practices Boston Mass Addison Wesley Addison Wesley information technology series Liggesmeyer Peter 2002 Software Qualit t Testen Analysieren und Verifizie ren von Software Heidelberg Spektrum Akademischer Verlag McConnell Steve 1993 Code complete A practical handbook of software construction Redmond Wash Microsoft Press Nitze Andre Schmietendorf Andreas Dumke Reiner An Analogy Based Effort Estimation Approach for Mobile Application Development Projects In 2014 Joint Conference of the International Workshop on Software Measurement and the In ternational Conference on Software Process and Product Measurement IWSM
510. sprozessen sind hochflexible betriebliche Abl ufe gemeint die sich dadurch auszeichnen dass sie entweder nicht vollst ndig planbar sind oder diese nicht losgel st vom Anwendungskontext betrachtet werden k nnen Zus tzlich wirken sich zeit liche berlappungen zwischen Planung und Ausf hrung von Prozessen komplexitatsstei gernd aus s SBBF11 F r die Analyse und Optimierung dieser komplexen Gesch ftsprozesse bietet sich u a die Simulation von Prozessen an Grundlage der Simulation von Gesch ftsprozessen sind entsprechende Simulationsmodelle die sich beispielsweise mit Hilfe der Modellierungs methoden der Ereignisgesteuerten Prozesskette EPK oder der Business Process Mode ling and Notation BPMN modellieren lassen s B si13 Die Vorteile der Simulation von Gesch ftsprozessen sind sehr vielschichtig Sie bietet zwar keinerlei Optimalit tsgarantien liefert aber im Gegensatz zu den mathematisch ana lytischen Methoden Ergebnisse und unterst tzt somit die Erfassung der Systemkomplexi t t Das Verhalten der Prozesse kann aus dem Modell abgelesen sowie nachvollzogen werden und sorgt somit f r ein besseres Systemverst ndnis Ein Simulationsmodell ist 9 relativ einfach anpassbar und erweiterbar und erlaubt das Testen von komplexen betriebli chen Abl ufen Die Ergebnisse sind zudem replizierbar und die Prozesse lassen sich in k rzester Zeit simulieren was eine Betrachtung der Prozesse ber einen langen Zeitraum erm gli
511. sprozesses sollte zus tzlich die M glichkeit be stehen das Simulationsmodell zu parametrisieren Im gegebenen Beispiel des Super marktes sollte die zur Verf gung stehende Anzahl der Kassierer und des Einpackservices mittels Angabe von Parametern zur Laufzeit des Modells bestimmt werden k nnen In dem Prozess Electronic Assembly werden in einer Manufaktur die elektronischen Bauteile A und B angefertigt Der Fertigungsprozess f r die Bauteile A und B setzt sich jeweils aus der Vorfertigung dem Einbau sowie einem anschlie enden Funktionstest zu sammen F r die Vorfertigung der Bauteile A und B stehen insgesamt zwei Mitarbeiter zur Verf gung F r den Einbau beider Bauteile ist nur ein Mitarbeiter verantwortlich ebenso f r die jeweils anschlie ende Funktionspr fung Der Funktionstest umfasst die Funktiona litatsprufung sowie eine anschlie ende Reparatur bei fehlgeschlagener Pr fung Ist die Reparatur ebenso fehlgeschlagen wird das Bauteil entsorgt Zus tzlich soll der Prozess Auskunft dar ber geben wie viele Bauteile in Ordnung waren repariert oder entsorgt wer den mussten Zu untersuchende Evaluationskriterien waren exklusive Verzweigungen XOR e Entscheidungen auf der Basis von Zufallsexperimenten und e die Generierung von eventbasierten Kennzahlen In dem Gesch ftsprozess Simple Office wird ein Beratungsunternehmen abgebildet in dem ein Consultant und eine Sekretariatskraft t tig sind Die Sekretariatskra
512. spw Videos bis hin zu augmentierten Anwendungen abgelegt Unter Letzterem ist 280 zu verstehen dass eine direkte Verkn pfung von physischem Bild aufgenommen mit der Kamera des Smartphones mit digitalisierten Informationen geschaffen wird und diese Informationen in Echtzeit berlagert mit dem realen Bild dargestellt werden Analog zur Vorgehensweise bei kommerziellen Contentmanagementsystemen kann ent schieden werden ob die Dokumente und Medien zur Ver ffentlichung freigegeben werden oder zun chst nur intern bis zur Finalisierung sichtbar sind Zum Zwecke einer hohen Be nutzerfreundlichkeit kann der Inhalt der Dokumente zus tzlich ber verschiedene Schalt fl chen mit Hilfe eines WYSIWIG What You See Is What You Get Editors formatiert wer den Abbildung 1 zeigt bereits zur Verdeutlichung die sp ter realisierte Autorenumgebung f r das gew hlte Produkt Raspberry Pi Aus Anwender bzw Endbenutzersicht wird ma geblich auf die Nutzung von Smartphones fokussiert Die hohe Verbreitung dieser Endger te der immer weitere Nutzungsgrad und die vielf ltigen Eigenschaften zur Wiedergabe unterschiedlichster Medien aber auch die eingebaute Sensorik wie bspw Kamera sind die wesentlichen Kriterien f r diese Ent scheidung Der Endbenutzer muss zun chst eine Beziehung zwischen dem erworbenen Produkt und dem in der Cloud befindlichen Content herstellen Dies geschieht bspw ber das Scannen eines Barcodes der auf
513. ss modules technical resources QO Described within the following paragraphs Control validation mapping of controls against threats that have been identified earlier Derive specific technical controls based on the actual technical resource configuration QO Described within the following paragraphs O see next page Q Re evaluate current business process module draft Feasibility planning Cost profit analysis especially in comparison to existing cost analysis Prototyping optional Check for new business threats and risks after selecting organizational structure technical resources and relevant controls Create final process module definition resources and control definition 3 BUSINESS PROCESS IMPLEMENTATION Implementation of business process draft 4 Implementation of organizational structure O Implementation of resources QO Implementation of organizational and technical controls QO Build business process competence engage runtime phase 118 BUSINESS PROCESS MONITORING 4 KPl driven monitoring of information 44 Re check of business processes regarding a Efficacy a Efficiency 4 GRC requirements availability integrity confidentiality and compliance of business relevant information Performance measurement Incident tracking Process revision Combined business and GRC reporting 5 BUSINESS PROCESS ADJUSTMENT Position analysis Adjustment of process specifics to ensure compliance with legal an
514. ssen sich auf einfache Art und Weise weitere Parameter f r einen generischen Ansatz definieren Die Policy f r den hier implementier ten Ansatz enth lt folgende Parameter e Auslastungsgrenze ab der hochskaliert wird in der durchschnittlichen CPU Auslastung Auslastungsgrenze ab der herunterskaliert wird in der durchschnittlichen CPU Auslastung e Dauer der Auslastung in ms bis hochskaliert wird um das Hinzuf gen neuer Instan zen bei kurzen Lastspitzen zu vermeiden e Dauer der Auslastung in ms bis herunterskaliert wird um das Wegnehmen bestehender Instanzen bei kurzen Lastspitzen zu vermeiden Maximale Anzahl der Instanzen um zu vermeiden dass bei Lastspitzen mehr Instanzen erstellt werden als die physische Hardware bew ltigen kann e Minimale Anzahl der Instanzen um zu vermeiden dass bei niedriger Auslastung alle Instanzen nach und nach weggenommen werden 4 3 Skalierungsmodul Dieses Modul ist die eigentliche Implementierung des AutoScalers Auf Basis der eben genannten Komponenten wird die Cloud Infrastruktur nun zur Laufzeit hoch Up Skalie rung bzw herunterskaliert Down Skalierung Abbildung 2 zeigt den Algorithmus zur Ent scheidungsfindung Abschlie end sei an dieser Stelle angemerkt dass die zu erstellenden Templates keine Daten lokal speichern d rfen da der Anwender keinen Einfluss darauf hat welche Instan zen hoch bzw heruntergefahren werden Die Templates m ssen also zwingend ohne Zustand state
515. sserfall Vorge hensmodell und damit in den klassischen Releasezyklus welcher aus vier gro en und vier kleinen Releases pro Jahr besteht 4 2 Identifizierte Erfolgsfaktoren Aus den Interviews ergaben sich f nf Kriterien die von den Befragten als kritisch f r den erfolgreichen Einsatz des SAFes in einem Multi IT Projekt angesehen wurden 4 2 1 Cross funktionale Teams mit Vollzeit Ressourcen Im Rahmen des skalierten agilen Projektes wurde kein eigenes agiles Projektteam etab liert Sondern die Mitglieder des Multi IT Projektes arbeiten parallel im klassischen Was serfallmodell als auch im Projekt Leff Eine starke Ausdifferenzierung der einzelnen Teammitglieder ist daher vorherrschend und wird als erschwerend f r die Selbstorganisa tion einer agilen Teamstruktur wahrgenommen Es ist f r die Befragten von zentraler Be deutung dass die Teammitglieder Generalisten sind welche dem Projekt Leff bzw ei nem durchg ngigen agilen Value Stream Vollzeit zur Verf gung stehen Ebenso wichtig ist eine cross funktionale Organisation der agilen Teams in der Rollengrenzen durch zu starke Ausdifferenzierung vermieden werden 4 2 2 Gr e des Projektes Das SAFe ist f r sehr gro e Projekte gedacht die den Erfolg agiler Methoden auch auf Unternehmensebene skalieren wollen Das hei t dass die Vorteile der Nutzung des SAFes erst ab einer gewissen Gr e eines Projektes zum Tragen kommen In dem Multi IT Projekt wurde der Umfang zun ch
516. ssions forum Ideenborse Q amp A Community Kommentarfunktionen Online Lexika Wikis und Me dia und File Sharing Am wenigsten verbreitet scheint Micro Blogging wie z B mit Yam mer zu sein Bl t14 s S 53 f 82 Software Bei der Frage welche Software f r das Intranet verwendet wurde Bl t14 s S 55 wurde mehrheitlich 42 9 MS SharePoint genannt gefolgt von Eigene Entwicklung 39 0 und IBM Lotus Notes 21 0 Social Intranet Auf die Frage ob in ihrem Unternehmen schon ein Social Intranet existiert bzw Social Software zum Einsatz kommt haben mehr als die H lfte 56 mit Nein geantwortet Blat14 s S 55 Diese Frage wurde im Fragebogen mit dem folgenden Kommentar ver sehen Social Intranet bedeutet dass Inhalte erstellt bewertet kommentiert und geteilt werden k nnen Ziele Die h ufigsten drei Ziele die man mit Social Software erreichen will sind Mitarbeiterbetei ligung Mitarbeiterkollaboration 78 6 Mitarbeitervernetzung aktives Partizipieren der Mitarbeitenden 76 2 und Wissensmanagement 73 8 Die Verringerung der Emails 31 wird ebenfalls als Ziel genannt obwohl hier wahrscheinlich nur die eine Social Software Anwendung durch die andere ersetzt wird ohne dass der Anwender eine tat sachliche oder gefuhlte Verringerung der Emails erlebt Blat14 s S 57 Wenn man die von Blat14 durchgef hrte Online Umfrage zum Thema Intranet als Ent scheidungsgrundlage fur eine Erweiterung des Gesch
517. st relativ klein gehalten um erstmals die Auswirkungen des Frameworks auf den Erfolg des Projektes ermitteln zu k nnen Ledig lich das Projekt Leff des Multi IT Projektes wurde nach dem SAFe ausgef hrt Dadurch dass nur ein relativ kleiner Teil des Gesamtprojektes im agilen Vorgehensmodell durch gef hrt wird wird die Abh ngigkeit zum Wasserfallmodell als sehr gro beschrieben und es ist nicht m glich die Ergebnisse des Projektes Leff unabh ngig von dem klassischen Releasezyklus in die Produktion zu bringen Die Gr e des SAFe Projektes ist daher ein weiteres Kriterium damit SAFe im Rahmen eines Multi IT Projektes einen Beitrag zum Erfolg des Projektes leisten kann 4 2 3 Eigenst ndigkeit des Skalierungsframeworks und Abgrenzung zu anderen Vorge hensmodellen des Unternehmens In dem Projekt Leff stellt der Einsatz von SAFe keinen eigenen agilen Value Stream dar der End to End ber alle Projektphasen von der Ideation bis zum In Life abgewickelt wird Stattdessen ist das Projekt Leff in das klassische Wasserfall Vorgehensmodell in 157 tegriert Das f hrt dazu dass auch in dem agilen Konstrukt sehr fr h bereits der Scope der Anforderungen und der damit verbundenen Auswirkungen auf die betroffenen Applikatio nen klar sein m ssen Aus der Sicht der Befragten w rde die Eigenst ndigkeit von SAFe im Rahmen des Multi IT Projektes bzw ein durchg ngig im Multi IT Projekt eingef hrter Value Stream di
518. stamm und viel Erfahrung in der Softwareentwicklung sowie in der Verbin dung von Applikationen mit Gesch ftsprozessen Ihr Vertriebsger st ist meist international und sie haben eine hohe Reputation Nun m ssen Schwachstellen wie die fehlende Cloud F higkeit der Applikationen Time to Deliver und das mangelnde Serviceangebot Time to Service beseitigt werden indem ein neues und innovatives Gesch ftsmodell 250 aufgebaut wird das sowohl On Premise als auch Cloud Bereitstellungen ad quat unter st tzt St rken _ Schwachen Expertise im On Premise Gesch ft Keine Multitenant Architektur f r Standardsoftware Softwareentwicklung D es a a see ur Angebot aus einer Hand mit weltweiten Fehlende Erfahrung und Effizienz bei Datacentern auch in der EU Servicemanagement und Hardwarebereitstellung Strenge Beachtung von Sicherheit Compliance und Altes Gesch fts und Lizenzmodell nicht geeignet Datenschutz x TIERE f r den Vertrieb von Cloud Applikationen Breiter Kundenstamm und Erfahrung mit den Konzentration auf Technik und nicht auf Einfachheit Gesch ftsprozessen bei Kunden Best Practices Simplify Chancen Risiken Erweiterung des Kundenkreises und Erh hung der Starke Konkurrenz aus den USA und Europa Benutzerakzeptanz Softwareh user und Start Ups Weiteres Standbein neben On Premise Gesch ft Rechtliche Entwicklungen und externe und Erh hung der Anteile im SaaS Markt Bedrohungen in der Cloud
519. stellenprozesse IT Project Management anpassen etablieren Teilprojekt 5 System amp Service Management Abbildung 5 Stufenweises Vorgehen durch Teilprojekte Die Einf hrung des Availability und Capacity Managements folgt im Anschluss an das Change amp Release Management Die beiden Prozesse nutzen vielfach die Schnittstellen zum Change amp Release Management sowie zum Asset amp Configuration Management Aufgrund dieser Abh ngigkeit macht eine Einf hrung erst im Nachgang an diese beiden Prozesse Sinn Als letztes Teilprojekt findet die Einf hrung eines bergreifenden T amp Service Reportings sowie einer einheitlichen Projekt Management Methode statt Die einzelnen Teilprojekte wirken sich jeweils auf bereits umgesetzte Prozesse aus Daher ist eine Anpassung der Schnittstellenprozesse in den jeweiligen Teilprojekten enthalten die diesen Aspekt be r cksichtigt Das Budget amp Finance Management findet hier keine Ber cksichtigung da dieses unter der Federf hrung des Bereichs Finanzen durchgef hrt wird und deren Vor gaben unterliegt Bei einer Ber cksichtigung w re es im Teilprojekt 2 einzuordnen 38 Literatur Beim12 BVGMO8 Mayr03 Teun13 Stat15 Kontakt Beims M IT Service Management mit ITIL ITIL edition 2011 ISO 20000 2011 und PRINCE2 in der Praxis 3 Auflage Munchen Hanser 2012 Buchsein R Victor F G nther H Machmeier V IT Management mit ITIL V3 Strategien Ken
520. struktur bis zur Software alle Dienstleistungen von externen Lieferanten bezogen werden F r das konsumierende Unternehmen bedeutet das allerdings eine Abh ngigkeit von diesen Serviceangeboten So k nnen konsumierende Unternehmen je nach Tiefe der Wertsch pfungskette laaS selbst beziehen und ihre Software auf diesen Ressourcen anbieten oder gleich als Service Bro ker auftreten H ll14 s S 122 der SaaS L sungen miteinander verkn pft um einen gesamten Gesch ftsprozess anzubieten BPaaS K hl13 s S 220 ff Jungen Unter nehmen sind also keine Grenzen bei der Entwicklung ihres Gesch ftsmodells gesetzt Die gro en Standardsoftwarehersteller werden aller Voraussicht nach aufgrund der soge nannten Vendor Lock In Gefahr die gesamte Wertsch pfungskette selbst bedienen und dem Kunden als alleiniger Provider gegen bertreten Die Substitutionsprodukte f r den Cloud Markt sind die herk mmlichen Bereitstellungsva rianten von Standardsoftware Hier haben Softwarehersteller wie SAP den Vorteil dass sie diese Produkte bereits vertreiben Ein Start Up Unternehmen welches lediglich den Cloud Markt anvisiert ist nicht ber diese Bereitstellungsoptionen abgesichert und k nnte in einem Extremfall bei dem die Cloud hnlich wie das ASP Modell vom Markt verschwin det nicht weiter existieren 5 Cloud Computing in Europa W hrend das Cloud Gesch ft auf dem amerikanischen Markt schon seit einiger Zeit zu florieren scheint ist
521. sz enpre vopgezuusy any Tg uapunz suy gt s usss musuedx7 Sunzpypsu m lt moog IAT punz un perqu Jusumyogq aurspy saugsug Zamury uszusdsuonestue ig Jaqn uonelogefoy 9s5s9Zo 1d usuorrewioruf SjfewyIYy YISNEJSNESUSSSI A emg Heplozes prim uonerouu N voneytumumoy SSISSETYOMP Y APTS essezolg APJ y 1anz aN 1491 Sungrs g gt s3g PA gt ISIeJLInJepY Tab 1 Maturitatsmodell Social Intranet IOZ AG und Hochschule Luzern Wirtschaft Schweiz 87 Literaturverzeichnis Aven07 Back12 Bl t14 DFKRO5 He 14 Kh 12 KhHH10 Klot12 KoRi09 MeLS15 MCCO11 RMTK11 Schi13 88 Avenue A Razorfish The Intranet Maturity Framework PBWorks Hrsg http intranetmaturity pbworks com w page 20116757 The 20Framework Abruf am 06 04 2015 Back A Einleitung In Back A Gronau N Tochtermann K Hrsg Web 2 0 und Social Media in der Unternehmenspraxis Grundlagen Anwendungen und Methoden mit zahlreichen Fallstudien 3 Auflage M nchen Oldenbourg 2012 S 1 12 Bl ttler S Marktanalyse von Corporate Social Software in der Deutschschweiz Potenzial Entwicklungen und Trends Unver ffentlichte Bachelorarbeit Hoch schule Luzern Wirtschaft 27 06 2014 De Bruin T Freeze R Kaulkarni U Rosemann M 2005 Understanding the Main Phases of Developing a Maturity Assessment Model In Campbell B Un derwood J Bunker D
522. t stehen bei Cloud Einstieg f r Softwarehersteller neue Aufgaben Abl ufe und Anforderun gen die das hierarchische Ger st der Organisation ver ndern Kostenreduktionen in der Bereitstellung k nnen f r Provider ber Skaleneffekte erreicht werden die auf Hardware ebene mittels Virtualisierung H ll14 s S 81 und auf Applikationsebene mittels Multiten ancy Architekturen MeRV11 s S 31 m glich sind Auf dem Cloud Markt ist zu erkennen dass sich die gro en und renommierten IT Kon zerne aufgrund der Wertsch pfungskette des As a Service Modells K hl13 s S 171 in zwei Gruppen aufteilen Eine Gruppe konzentriert sich vorwiegend auf das SaaS Ge sch ft wie SAP Oracle und Microsoft Die andere Gruppe bestehend aus Amazon IBM HP Rackspace usw bietet ffentliche laaS Dienstleistungen an die aber auch von der SaaS Gruppe konsumiert werden k nnen Gens13 s S 13 f Denn auf dem Cloud Markt ist erkennbar dass strategische Allianzen auch mit ehemaligen Konkurrenten gebildet werden um den Kunden bessere Angebotsoptionen bieten zu k nnen 2 2 SAP und die Cloud Auch die SAP hat den Wandel zur Cloud am Markt erkannt und sieht in diesem Modell eine Chance um k nftige Kundenanforderungen besser zu erf llen Strategisches Unter nehmensziel ist es den Softwarekonzern zu einem cloudzentrierten Unternehmen umzu bauen basierend auf der In Memory Technologie und der Plattform SAP HANA s Rein14 s auch NoRW
523. t Der Mehrwert wird dadurch erreicht dass das Unternehmen sofort die angebotene L sung verwenden kann Time to Market und mit den finanziellen R ckfl ssen die darauffolgenden Raten ableisten kann Time to Value MeRV11 s S 64 Ein weiteres Argument f r eine Cloud L sung ist das Ver meiden der Einstellung von neuem IT Personal das f r die Administration des Systems ben tigt wird falls die Mitarbeiteranzahl in der IT begrenzt ist Da alle Dienstleistungen nun vom Provider erf llt werden fallen beim Kunden keine weiteren Personalaufwendun gen und interne Verwaltungskosten f r das Personal mehr an VoHH12 s S 120 f Diese Vorteile f r den Kunden sollten Cloud Provider verstehen und erkennen damit sie diese dem Kunden aufzeigen und ihn bei der Umsetzung dieser Ziele bestm glich unter st tzen k nnen 4 5 Die vier Perspektiven der Cloud und gro e Standardsoftwarehersteller Aus den vorher aufgezeigten vier Perspektiven Cloud Technologie Cloud Manage ment Vertrauen in Cloud und Wirtschaftlichkeit ergeben sich einige Potenziale aber auch Herausforderungen denen sich Standardsoftwareh user stellen m ssen Sie k nnen den Eintritt in den neuen Cloud Markt nur dann erfolgreich gestalten wenn sie herk mmli che Gewohnheiten und Strukturen in einer Neuausrichtung kritisch hinterfragen und aus alten St rken neue Chancen schaffen Gro e Standardsoftwarehersteller haben einen breiten Kunden
524. t Watch oder Daten brille erleichtern vielfach den Alltag der Menschen oder versprechen zumindest interes sante Zerstreuung Noch mehr als ein Fahrzeug liefern die mobilen Endger te pers nliche Daten ohne dass der Benutzer dar ber auch nur ann hernd einen berblick erh lt ge schweige denn erahnt was aus der intelligenten Verkn pfung seiner Daten Data Mining alles ersichtlich wird 7 des t lescopes lectriques permettant de lire de chez soi des livres expos s dans la salle teleg des grandes biblioth ques 8 One day your car may speed along an electric super highway its speed and steering automatically controlled by electronic devices embedded in the road Highways will be made safe by electricity No traffic jams no collisions no driver fatigue 123 Nicht nur das Verhalten der Menschen ndert sich sondern ganz offensichtlich auch ihre Sensibilit t im Hinblick auf ihre Daten sowie die Erwartungshaltung an andere im Umgang mit selbigen und den daraus gewonnenen Informationen War noch das Lesen einer frem den Postkarte vor 30 Jahren ein zumindest zweifelhafter Akt so wird heute von den meisten scheinbar unger hrt davon ausgegangen dass der gesamte E Mail und Chat Verkehr von Unbekannten mitprotokolliert werden kann ohne dass dies zu einem morali schen Aufschrei f hrt Ganz im Gegenteil stellen Jugendliche pers nlichste Informationen ber sich und andere gleich hunderten von sog Followern oder
525. t auf dem Markt erscheint in der nicht alle Anforderungen an das Modell gewinnbringend umgesetzt werden k nnen Glaubt man aktuellen Studien und Prognosen werden sich die bestehenden Unzul ng lichkeiten des Cloud Computing l sen lassen BeHe15 s S 3 f und ein Blick auf die prognostizierten Umsatzzahlen und Wachstumsraten im Cloud Markt lassen vorerst kriti sche Stimmen verstummen MaGr14 s S 29 f Ge 13 s S 24 ff Die Cloud soll sich vom Hype in eine etablierte Technologie weiterentwickeln Vollzieht sich dieser Wan del k nnte die Cloud im Software as a Service SaaS Bereich ein Substitutionsmarkt f r die klassische On Premise Software Bereitstellung werden eine Entwicklung die klassi sche Standardsoftwarehersteller beunruhigt Matr12 s S 65 Auf dem anvisierten Cloud Markt erscheinen au erdem neben den Konkurrenten aus alten Zeiten auch zu nehmend Start Ups wie SalesForce Workday oder NetSuite die mit der Softwareent wicklung f r die Cloud auf der gr nen Wiese anfangen k nnen Mi 13 s S 117 So haben auch Standardsoftwarehersteller wie SAP IBM Oracle und Microsoft l ngst den Schritt in die Cloud gewagt um dieses Marktsegment nicht an Start Ups zu verlieren 2 Standardsoftwarehersteller in der Umstrukturierung Da noch keine Klarheit dar ber herrscht inwieweit die Cloud den On Premise Markt mit tel bis langfristig ersetzt bauen klassische Standardsoftwarehersteller ein Cloud Portfolio neben d
526. t dem Anbieten von Services verschwindet die funktionale Ausrichtung einer Organisation und eine serviceorientierte Sichtweise sollte nicht nur extern ersichtlich sein sondern auch intern umgesetzt werden JaLu11 s S 4 Ein Softwareprodukt wird nicht zum Service indem zu diesem vereinzelte und selektierbare Dienstleistungen angeboten werden Plattform e Service _ Daten Provider J Provider Ja Provider _ Aggregator Integrator Network Service Provider Provider ageregierte Cloud Services Abbildung 5 Cloud Computing Wertsch pfungskette H ll14 S 83 wa Infrastruktur fi TAAT r Consulting Die Software selbst muss als Service angeboten werden Das bedingt eine automatisierte Bereitstellung und er ffnet eine andere Sichtweise auf die Abrechnung Matr12 s S 76 Spezielle standardisierte Frameworks wie ITIL oder auch COBIT k nnen intern helfen eine serviceorientierte Einheit aufzubauen und Arbeiten im Wartungs und Supportumfeld einheitlich zu l sen Tiem13 s S 26 F r das externe Angebot der Services k nnen dann ber gr tenteils standardisierte Service Level Agreements die Verantwortlichkeiten und die Bereitstellungsaspekte mit dem Kunden geregelt werden um eine vertragliche Festhaltung zu erlangen VoHH12 s S 112 ff Dabei ist auch zu kl ren welche Zielgruppe mit den Serviceangeboten erreicht werden soll Bei kleinen und mittelst ndischen Unternehmen spielen andere Serviceaspekte a
527. t does Of course customer agents may also provide erroneous data in the first place This data alteration might either be detected by applications throughout the system or aggregate to the final receiver The scenario is meant to highlight weaknesses in the inter 44 action between components and their interfaces For instance huge problems might arise if a product s prize is too low if multiple data sources are being used 5 Possibilities amp Advantages With our approach we hope to go beyond the realm of testing in that we are capable of creating situations which emerge from the individual variable fined grained behavior of agents We hope these emergent effects can challenge alternative directions in enterprise architecture evolution which otherwise would require intense and costly preparation or are nearly impossible to test in the classical way This should apply for both the change at IT level e g application components or infrastructure as well as at business level e g busi ness processes Furthermore we propose the usage of MARS in combination with a deployed version of the system to build a continuously running and regularly used test bed for integration tests and continuous delivery of new features Given a well designed set of indicators the influ ence of new features different solutions or tiny tweaks in either hard or software could be visualized and analyzed This allows for a quick evaluation of changes to the enterpr
528. t nun m glich einzelnen Tasks unterschiedliche Zwecke zuzuordnen deren Einhaltung intern berpr ft werden kann 7 Fazit und Ausblick In diesem Artikel haben wir ein Datenschutzmodell f r Unternehmen vorgestellt welches als Grundlage f r ein internes Zugriffskontrollsystem dienen kann um empfangene Daten in bereinstimmung mit Datenschutzrichtlinien zu bearbeiten Damit erh lt das Datensub jekt welches ihre pers nlichen Daten zur Verf gung stellt die Zusicherung dass das Un ternehmen diese Information gem der ver ffentlichten Datenschutzpolitik verwenden wird Das Unternehmen kann ebenfalls berpr fen dass ihre Gesch ftspraktiken nicht im Widerspruch zu der auf dem Web ver ffentlichten Datenschutzvereinbarung steht welche im Allgemeinen als ein bindender Vertrag zwischen dem Unternehmen und den Besu chern Kunden betrachtet wird Danksagung Der Grundgedanke dieses Ansatzes entstand am IBM Forschungslabor Z rich Der Autor dankt seinen fr heren Kollegen Michael Backes Birgit Pfitzmann Matthias Schunter und Michael Waidner f r die fruchtbare Zusammenarbeit Die BPMN Diagramme wurden mit dem Signavio Prozesseditor erstellt www signavio com Literaturverzeichnis AAFtH13 Bandar Alhaqbani Michael Adams Colin J Fidge und Arthur H M ter Hofstede Privacy aware workflow management In Business Process Management SCI 444 S 111 128 Springer 2013 BBKS04 Michael Backes Walid Bagga Gunter Karjoth und Matt
529. t nur die entsprechenden Items des Modells kopiert es werden bei Bedarf auch die dazugeh rigen Dokumente im externen Dokumentenmanagement system erstellt Dazu zwei Beispiele Bei Terminen siehe dazu Stage Milestone Elemente weiter unten werden im Template keine absoluten Termine sondern nur Offset Zeiten ab ProcessExecution Start aufgef hrt Bei der Instanziierung werden daraus absolute Termine berechnet Bei Dokumenten Information Items unterscheiden wir zwei Typen Wird ein Doku ment in allen ProzessExecutions eines Templates gemeinsam verwendet beinhal ten die ProcessExecution einen Link auf das gemeinsame Dokument ProcessDoc Wird hingegen f r jede Instanz ein getrenntes Dokument ben tigt ExecutionDoc wird anhand des Templates ein entsprechendes Dokument in die ProcessExecution kopiert Ganz zentral im Sinne von Adaptive BPM ist nun dass zur Laufzeit Run Time an den ProcessExecutions nderungen ausgef hrt werden k nnen d h es k nnen Objekte hin zugef gt ver ndert oder entfernt werden Ein ProcessTemplate von der zumindest eine ProcessExecution aktiv ist darf nicht mehr ver ndert werden da dies im Betrieb zu unliebsamen berraschungen f hren k nnte Bsp ProcessDoc k nnte sich zur Laufzeit ver ndern Um ProcessTemplates dennoch anzupassen muss eine neue Version eines Templates erstellt und die neuen Pro zessExecutions dann von diesem Template instanziiert werden 105 3 3 Das Stage M
530. t und noch offene Fragen in Be zug auf die Realisierbarkeit hinterl sst Zwar hat sich das Cloud Paradigma in den letzten Jahren mehr und mehr vom Hype zur Produktivit t entwickelt K hl13 s S 179 es ist aber auch zu erkennen dass der Zeit raum zur vollst ndigen Adoption l nger dauert als 2008 urspr nglich vermutet wie der zeitliche Verlauf in den Hype Cycles 2008 2014 von Gartner zeigt s Abb 1 Aufmerksamkeit 2010 Cloud Computing ii Po 2011 2008 oO oO 2012 oO 2013 2014 Gipfel der Tal der berzogenen Entt uschung Pfad der Erleuchtung Erwartungen Plateau der Produktivit t Technologischer Zeit Jahre zur Massen Adoption 2 bis 5 Jahre Abbildung 1 Verlauf des Cloud Computing Paradigmas in Gartners Hype Cycles 2008 2014 Das Anbieten von Softwaredienstleistungen speziell ber das Internet ist allerdings kein neuer Trend und wurde Ende der 90er Jahre unter dem Begriff Application Service Provi ding ASP publik Doch waren zu dieser Zeit die Anforderungen an das Modell zu hoch und die Anbieter in diesem Bereich berfordert MeRV11 s S 39 so dass der Begriff ASP mit dem Platzen der Internetblase Anfang 2000 aus den Marketinginitiativen ver 242 schwand Matr12 s S 66 Was davon brig blieb sind lediglich Lessons Learned die f r aktuelle Cloud Initiativen gewinnbringend eingesetzt werden k nnen So stellt sich die Frage ob auch Cloud Computing in einer Zei
531. taubsauger Ja kann verstopfen BA2 Viele Insekten sind schwer zu scheuchen Ist es ein Insekt gt Nein oo E Stopp Aus 5 Min und Pusten Stopp Aus 5 Min und Signal Vibration Normales Weitersaugen Legende Annahme aus Sicht Moral BA Annahme aus Sicht Betriebssicherheit WA Annahme aus Sicht Wirtschaftlichkeit Sicherheit im Betrieb und f r Betroffene Abb 1 Entscheidungsbaum f r Saugroboter Entscheidungsb ume spielen derzeit kaum eine Rolle in diesem Zusammenhang Sie sind f r die Abbildung verschiedener Prozeduren denkbar Allerdings ist ein Saugroboter wenig komplex und seine Hauptaufgabe ist klar definiert Es geht um das Staubsaugen um das Beseitigen von Schmutzpartikeln und berresten auf dem Boden Andere Aktivit ten sind vor allem in Bezug auf die Navigation und die Steuerung interessant Im Folgenden wird auf das Saugen fokussiert In der Modellierung Abb 1 wird von der Aktivit t des Saugens ausgegangen Gepr ft wird ob etwas in der Bahn des Saugroboters liegt Wenn dies der Fall ist und es sich um ein Tier handelt wird gekl rt welche Gr e es hat Eine Katze ist unproblematisch ange sichts der Gr e der Saugvorrichtung ein Marienk fer nicht Die moralischen Annahmen sind grob und einfach Sie m ssen nicht von allen geteilt werden Das ist aber auch nicht notwendig denn es k nnen unterschiedliche Ger te angeboten werden der Kunde kann beim Kauf auf die Erweiterun
532. te Die einzelnen L sungsm glichkeiten sind oft ohne Interde pendenzen und gemeinsame Schnittstellen erl utert ScSS15 Bezogen auf diese Prob lematik bieten ScEt13 und WiHa07 Ans tze f r einen Ordnungsrahmen der einzelnen Planungsbausteine Eine Vielzahl von Beitr gen behandelt tiefgehend und umfassend das Vorgehen und die Interdependenzen im Rahmen der Produktions Logistik und Fabrikplanung Die eigentli che Prozessgestaltung steht dabei nicht im Fokus Stattdessen sind die Planungst tigkei ten und dazugeh rigen Methoden beschrieben Die Frage wie das jeweilige Planungsob jekt mit Hilfe eines Adaptionsmechanismus tats chlich situativ auszugestalten ist wird nicht ausreichend beantwortet Beispielsweise stellen G nt07 und MoSc06 adaptive Planungsvorgehen bereit dabei wird aber der Prozess der Planung fokussiert und nicht genauer auf einen eigentlichen Adaptionsmechanismus und die zugeh rigen Planungsal ternativen eingegangen ScSS15 52 Insgesamt ist festzustellen dass die Beschreibungen von Vorgehensmodellen einen h he ren Formalisierungsgrad aufweisen als die Darstellungen von grunds tzlichen Methoden und Konzepten der Produktions Logistik und Fabrikplanung ScSS15 3 6 Entwicklungspotentiale f r die Referenzmodellierung im Bereich der Produkti ons und Logistikplanung Anhand der Literaturanalyse k nnen folgende Entwicklungspotentiale f r die Referenzmo dellentwicklung im Bereich der Produktions un
533. te Konferenz freue ich mich und ich bin mir sicher dass diese den fachlichen Aus tausch unter uns unterst tzen und zu neuen Erkenntnissen beitragen wird Folglich bin ich zuversichtlich dass der Tagungsband sowohl von Kolleginnen und Kollegen aus Hoch schulen im Bereich Wirtschaftsinformatik als auch von Praktikerinnen und Praktikern in Unternehmen sowie auch von Studierenden der Wirtschaftsinformatik angenommen wer den wird M gen sie einen hohen fachlichen Nutzen daraus ziehen F r uns Hochschullehrer an Fachhochschulen wird das Ausweisen von Publikationen zu nehmend wichtiger Der AKWI unterst tzt dies zus tzlich durch seine Zeitschrift Mehrere Beitr ge in der wissenschaftlichen Tagung werden dort vertieft werden Dar ber hinaus nutzen Kollegen ihre Reputation um durch Workshops wie dem zum Wissenstransfer der Kollegen Hofmann und Seel auf der MKWI in 2016 anderen Kollegen an Fachhoch schulen die M glichkeit zur Teilnahme an namhaften Konferenzen zu geben und auch dadurch die Sichtbarkeit der Wirtschaftsinformatik an Fachhochschulen zu erh hen Der Gedanke dass eine Teilnahme an einer AKW I Jahrestagung in der t glichen Arbeit weiterhilft f hrte zu der Aufnahme eines Doktorandenkolloquiums in die Jahrestagung die vom Kollegen Seel verantwortet wird ihm vielen Dank daf r Mehrere Nachwuchswissen schaftler werden dort Ihre Promotionsvorhaben zur Diskussion stellen Meine Hoffnung besteht darin dadurch Kollegen bei der Du
534. teller amp Anbieter e Cloud Unternehmen Amazon IBM HP NEC Start Ups gt eigene SW auf laaS PaaS gt SaaS e PaaS OS amp DB Hersteller Salestorce Workday gt Service Broker von SaaS BPaaS MS Azure SAP HANA Force com Standard SW Hersteller Cloud Partner Oo Se SW Hersteller Oracle SAP Microsoft gt Hosting mit SW Lizenz gt SaaS e Kunden End to End Salesforce Workday Oracle SAP Substitutionsprodukte On Premise Software herk mmlich e Hosting IT Outsourcing altes Modell individuell Abbildung 8 Branchenstrukturmodell nach Porter in Bezug auf den SaaS Markt Der angestrebte SaaS Markt enthalt einige Wettbewerber die sich in zwei Gruppen ein teilen lassen Die erste Gruppe besteht aus Standardsoftwareherstellern die auf dem On Premise Markt Erfolg haben und sich dahingehend umstrukturieren auch den Cloud Markt 251 zu erreichen Die zweite Gruppe besteht eher aus jungen Unternehmen die Software spe ziell f r den SaaS Markt entwickeln und ihre internen Strukturen auf dieses Modell von Beginn an ausgerichtet haben Der Cloud Markt erzeugt ein hohes Branchenwachstum das vor allem durch die Schnel ligkeit der Weiterentwicklungen und Innovationen vorangetrieben wird K hl13 s S 24 f Dies gibt wiederum vielen jungen Unternehmen die Chance in diesem Markt erfolg reich zu agieren ber die Wertsch pfungskette der Services k nnen von der Infra
535. tellt sich die Frage inwieweit die klassischen ethischen Vorstellungen im Zeitalter der Digitali sierung eine Neubewertung erforderlich machen oder ob der Umgang mit Innovationen und ihre M glichkeiten in der Lebenswirklichkeit sich mit den herk mmlichen Vorstellun gen ber das richtige also moralische Handeln ausreichend bewerten lassen Im ersten Schritt lassen sich alle aufgef hrten Techniken und Konzepte der Digitalen Welt auf die Frage reduzieren wer liefert gewollt oder ungewollt welche Daten und welche Informatio 127 nen gewinnt wer zu welchem Zwecke und wer tr gt gegebenenfalls die daraus resultie renden Risiken Im zweiten Schritt kann dann untersucht werden welche Ver nderung des Verhaltens sich durch das Wechselspiel zwischen Sender und Empf nger ergeben und ob diese mit den herk mmlichen Bewertungsmustern erfassbar sind oder sich hier neue ethische Fragestellungen aufwerfen Ein Beispiel zu Ver nderung von Wertma st ben Werden Daten als wertige G ter be griffen so f llt im Unterschied zu materiellen G tern auf dass Daten zwar gel scht sowie Informationen unwiederbringlich verloren gehen k nnen aber auch dass sie fast beliebig kopierbar sind Damit mag ein Datendiebstahl dem Dieb zwar einen Nutzen bringen der Verlust des Bestohlenen sich jedoch zumeist anders als in der Reduktion seines Eigen tums manifestieren Ein Beispiel zur ver nderten G terabw gung von Nutzen und Risiko W hrend in der Bundesrepublik
536. ten Anwendungen und Schnittstellen zwischen den Clouds erfolgen soll 2 4 Community Cloud Auch bei der community Cloud fallen Anfangsinvestitionen in die physische Hardwarein frastruktur an Allerdings verteilen sich die Kosten auf mehrere Anwender Daher sind sie als neutral einzusch tzen Die Pflege und der Betrieb der physischen Infrastruktur vertei len sich hier ebenfalls auf mehrere Anwender allerdings f llt hier Integrationsaufwand an der sich negativ auf den Aufwand auswirkt Daher wird der Aufwand bzw die Kosten als 258 neutral hoch angegeben Die Administrierbarkeit des Technologiestacks in der community Cloud ist mit dem Aufwand der privaten Cloud vergleichbar da die Cloud nicht ber das Internet erreichbar ist Auf der einen Seite wird der Aufwand durch die Integration mehre rer Anwender erh ht auf der anderen Seite verteilt sich der Aufwand auch wieder auf die teilnehmenden Anwender Tab 1 zeigt also den hohen Aufwand und die hohen Kosten die der Aufbau und der Be trieb einer privaten Cloud mit sich bringen Demgegen ber steht allerdings die einfachere Handhabung des Datenschutzes und der sicherheit Neben den hohen Kosten einer privaten Cloud ist die fehlende Skalierf higkeit auf der laaS Ebene ein weiteres Problem Aktuelle Frameworks unterst tzen die dynamische An passung der virtuellen Ressourcen bisher nur durch teure Zusatzhardware z B Citrix NetScaler So ist es derzeit nicht m glich virtuelle Maschin
537. ten Systemarchitektur 145 Adaptives GUI Loqin FAQ Search Main Anwendungsschicht PHP REST HTTP Basic Ontologies itsmo gr dc Document Server BP Models aa J SPARQL Endpoint Semantic Server Fuseki Jena OWL Processing Templates Information Abb 3 Architekturmodell Semantischer Dienste Katalog Jede der implementierten Serverkomponenten bernimmt eine dedizierte Aufgabe die Integrierbarkeit der Komponenten ist standardm ig gegeben bzw bereits gepr ft Neben der bereits erw hnten itsmo kommen weitere Standard Ontologien zum Einsatz die E Commerce Ontologie Good Relations gr von Martin Hepp s Hepp11 sowie der etab lierte Standard Dublin Core dc s DCMI12 Die Verwendung der D2R Technologie er laubt die F deration von Datenbest nden aus vorhandenen relationalen Datenbanken 4 Anwendungsfalle und Anforderungen an IT Dienste Kataloge Die hier dargestellten Anwendungsfalle sind nicht vollst ndig jedoch insofern repr senta tiv dass sie jeweils ein zentrales Bed rfnis wichtiger Stakeholder von IT Dienste Katalo gen an Hochschulen darstellen s auch Tab 1 Ausgehend von diesen Anwendungsf llen sowie unter Abgleich der von Mark O Loughlin herausgearbeiteten Charakteristika von Dienste Katalogen vgl Loug09 S 33 ff werden im Folgenden Anforderungen an IT Dienste Kataloge im Hochschulumfeld abgeleitet 4 1 Interne Fachanwender e in Kernprozessen Lehrende oder St
538. tenformat in der Auslage der station ren Einzelh ndler ver wendet um Lauf als auch Stammkundschaft auf das Projekt aufmerksam zu ma chen sowie Feedback von Anfang an aufnehmen und weiterverarbeiten zu k nnen Weiterhin werden aber auch soziale Medien wie Facebook f r die Ank ndigung von relevanten Projektfortschritten genutzt Diese Ma nahmen sollen den Grad an vor handenem Pioniergeist messen und wenn m glich auch steigern um dem ent sprechenden Erfolgsfaktor Rechnung zu tragen e Erarbeitung von Schulungs und Implementierungskonzepten passend zu den unterschiedlichen IT technischen Bed rfnissen um diese m glichst effizient in die Onlineplattform zu integrieren e Um auf unterschiedliche Auspr gungen an Warenwirtschaftssystemen reagieren zu k nnen und so dem entsprechenden Erfolgsfaktor gerecht zu werden wird eine Website konzipiert und umgesetzt die das Erfassen von online verkauften und f r den Versand vorbereiteten Produkten erleichtern soll 5 2 Programmierung Das mit der Programmierung betraute Projektteam ist f r die Installation Einrichtung und Erweiterung der Shopsoftware verantwortlich Das zu Grunde liegende Shopsystem muss so erweitert werden dass viele verschiedene Einzelh ndler auf einer gemeinsamen Platt form f r den Kunden als ein virtuelles Kaufhaus mit einem einheitlichen Design auftreten und trotzdem noch ber beispielsweise separate Allgemeine Gesch ftsbedingungen AGB separate Abholadressen Ansp
539. ternational Con ference on Automation and Logistics ICAL 2012 Zhengzhou China 2012 F5 F5 Global Traffic Manager Website 2015 https f5 com products mo dules global traffic manager Abruf am 2015 02 01 Fu H Zhou X An evaluation optimization approach of iaas resource distribution based on genetic algorithm In Journal of Theoretical and Applied Information Technology 46 2012 S 103 107 Hlipala C Konzeption und Implementierung einer dynamischen Skalierung fur die CloudStack Cloud Bachelorthesis am Institut fur Unternehmensinformatik Univer sity of Applied Sciences Mannheim 2014 Kohler J Specht T Ein Marktplatz f r die Cloud Vergleichbarkeit von Datenspeichern durch QoS SLA Mapping In J hnert J F rster C Hrsg Technologien f r digitale Innovationen Springer Verlag Stuttgart 2014 Lloyd W Pallickara S David O Arabi M Rojas K Dynamic Scaling for Ser vice Oriented Applications Implications of Virtual Machine Placement on laaS Clouds In Proceedings of the 2014 IEEE International Conference on Cloud En gineering IC2E 2014 Boston Massachusetts 2014 Mell P Grance T The NIST Definition of Cloud Computing Bericht 800 145 National Institute of Standards and Technology NIST Gaithersburg 2011 Manvi S Krishna G Resource management for Infrastructure as a Service laaS in cloud computing A survey In Atiquzzaman A Hrsg Journal of Net work and Compute
540. terpretation Datenbankabfragen Ein weiteres Beispiel fur die Interpretation der Ergebnisse liefert Tabelle 7 Hier wurde das Potential der Prozesskettenausf hrungen f r eine In Memory Datenbank analysiert Der HDPI betr gt 33 Das Ergebnis wird vor allem durch die schlechten Laufzeiten der Pro zessketten beeinflusst Au erdem besitzen die zwei am h ufigsten ausgef hrten Prozess ketten sowohl eine schlechte Laufzeit als auch Prozesstypen deren Laufzeit durch eine In Memory Datenbank positiv beeinflusst wird Der HIPCI dieser beiden Ketten hat den gr ten Einfluss auf den HDPI Lediglich Process Chain 8 und 9 besitzen sehr wenig Po tential zur Performancesteigerung Dies ist dadurch begr ndet dass die beiden Prozess ketten aktuell schon eine performante Laufzeit vorweisen und den Prozessketten keine Prozesstypen zugesprochen werden die durch eine In Memory Datenbank positiv beein flusst werden Avg Avg HIPCI Process Chain Executions Time Time HTPTI HIPCI welahted Min 3 Process Chain 1 127 23 87 75 77 58 74 Process Chain 2 127 14 57 45 77 34 44 Process Chain 3 127 17 80 55 72 39 50 Process Chain 4 1021 25 13 80 304 Process Chain 5 1027 24 98 80 440 Process Chain 6 133 16 42 50 39 Process Chain 7 133 12 54 40 30 Process Chain 8 127 5 00 10 0 Process Chain 9 123 8 09 25 0 Tabelle 7 Beispiel Interpretation Prozessketten 4 Fazit und Ausblick F r e
541. terprise Integration Aris for DoDAF Whitepaper 2008 http www aris portal ru docs aris_for_dodaf_white_paper pdf EN13 Ute Riemann Erik Neitzel GRC monitoring of federated end to end business processes Heilongjiang University National Science Foundation of China Hrsg Proc of 2013 International Conference on Sensor Network Security Technology and Privacy Communication System pages 44 47 2013 Fro13 Network Frontiers Unified compliance framework ucf 2013 MM 10 D D Jacobsen M L Markus Business Process governance in Hand book on Business Process Management 2 Strategic Alignment Governance People and Culture Springer 2010 Contact Dr Erik Neitzel Faculty of Informatics Otto von Guericke University of Magdeburg Magdeburg Germany erik neitzel ovgu de 120 Andre Nitze Department of Cooperative Studies Berlin School of Economics and Law Berlin Germany andre nitze hwrberlin de Prof Dr Sachar Paulus Faculty of Informatics Mannheim University of Applied Sciences Mannheim Germany s paulus hs mannheim de Prof Dr Robert U Franz Department of Business and Management Brandenburg University of Applied Sciences Brandenburg an der Havel Germany franz fh brandenburg de Prof Dr Klaus Turowski Faculty of Informatics Otto von Guericke University of Magdeburg Magdeburg Germany klaus turowski ovgu de 121 Die Welt von heute ist anders als die Welt von morgen Can Adam Albayrak Karl Te
542. th other vendors and gaining the potential of having competitive advantage is essential for our company Moreover the opportunity for field service busi ness process improvement is having profound impact upon us Further the lower risk in implementation using Platform as a Service PaaS and a limited Software as a Service SaaS with short project duration is highly motivating Val IT is an ISACA framework ISAC11 p 34 that focuses on value delivery and en sures that IT enabled investments are managed through their full economic life cycle It provides guidance for three domains namely value governance portfolio management and investment management Val IT is aligned with and complements ISACA COBIT from a business and a financial perspective The value from IT relies on the business changes that are enabled and how it is managed and used The goal of Val IT is to manage IT investment delivering the optimal value at affordable cost and acceptable risk Key element areas of Val IT are 1 Are we doing the right thing The cloud solution has to be aligned with existing busi ness strategy financial benefits need to be documented opportunity for growth and innovation must be outlined 2 Are we doing them the right way This means fine integration and potential growth by minimal operational cost Will the cloud solution integrate properly into the com pany s landscape where it can grow without increasing operation and reasonable
543. timmte Entwicklungen ber haupt nicht gesehen wurden und dort wo richtige Einsch tzungen vorlagen fehlt es zu meist an der richtigen Einsch tzung des Potentials sich ergebender Innovationen Der in der berschrift verwendete Begriff Welt von morgen bezieht sich auf eine Vielzahl zuk nf tiger Entwicklungen ber deren Wirkm chtigkeit die jeweiligen Autoren oft nur vage Ver mutungen anstellen k nnen Aus Sicht der Autoren aber auch vieler anderer Wissenschaftler hat sich durch die Digitali sierung das Zusammenleben der Menschen ver ndert Das was fr her galt gilt zum Teil heute nicht mehr So geben gewisse Menschen heute gerne ihre Daten her um sich ei ner bestimmten ffentlichkeit gegen ber zu zeigen Sima14 sie ndern bewusst oder unbewusst ihr Verhalten gerade weil ihre Daten dieser ffentlichkeit pr sentiert werden Im Vordergrund des Beitrages steht daher die Forschungsfrage wie sich durch die Digita lisierung und die sich daraus ergebenden technischen M glichkeiten das Zusammenleben der Menschen ver ndert Die Autoren untersuchen inwieweit diese technischen M glich keiten die ethische Grund berzeugung ver ndert deskriptive Ethik und welche Forderun gen an eine Ethik der Digitalisierung gestellt werden sollten Der Beitrag soll insbesondere Vorschl ge f r einen normativen Ansatz anhand von konkreten Leitlinien geben Da der Artikel keinesfalls die technischen Weiterentwicklungen die zu Ver nderungen in der G
544. tionen Den Prozessbeteiligten sollen im Kon text einer konkreten Prozessdurchf hrung die notwendigen Informationen und Do kumente zentral und einfach erreichbar dargeboten werden Die zunehmende Bedeutung von Dokumenten d h nicht strukturierter Informatio nen f r die Prozessunterst tzung zeigt sich auch darin dass Forrester Research BPM Werkzeuge in die drei Kategorien integrations benutzer und dokumenten zentrierte Werkzeuge unterteilt Forr 10 und festh lt dass sich die dokumenten zentrierten Werkzeuge in Richtung Dynamic Case Management DCM entwickeln Dies wird untermauert durch die Beobachtung dass Hersteller von Dokumenten managementsystemen zunehmend BPM Elemente in ihre Produkte einbauen siehe z B das Dokumentenmanagementsystem der Firma Alfresco Alfr14 Auch das CMMN Modell CMMN 2013 mit der zentralen Entitat CaseFile und de ren Beziehungen zu Planltem s liefert einen eindeutigen Hinweis in diese Richtung siehe hinten Stage Milestone Adaptive Prozesse haben immer auch Projektcharakter Obwohl die Abfolge der Aktivit ten weitgehend selber festgelegt werden kann muss irgend eine Strukturierungshilfe angeboten werden F r die Prozessbeteiligten soll jeder zeit ersichtlich sein in welchem Projektstatus sie sich aktuell befinden Der Gedanke liegt nahe das bekannte Stage Gate Modell von Cooper f r die Pro zessunterst tzung zu verwenden In CMMN13 tauchen denn auch Stages als En tit ten auf und e
545. tiven Entit ten Inter arrival Verteilungen nein nein ja Einstellungen zur Verf g barkeit der passiven Enti t ten Mengen und Schedules ja ja nein a ja nein Lineare Abl ufe XOR OR und AND Konnektoren ja ja ja ja ja ja Entscheidungen auf der Basis von Zufallexperi menten und Informationsobjekten ja nur Zufall exp nein nein ja ja Informationsobjekte zur Nutzung komplexer Datenstrukturen in dem Simulationsmodell ja nein ja nein Trigger zur Synchronisa tion von aktiven Entit ten ja teil weise nein nein Teil weise nein M glichkeiten aus dem Simulationsmodell Kenn zahlen KPI zu generieren M glichkeit die Simulati onsmodelle zu parametri sieren ja ja ja event basiert nein nein nein event basiert nein ja nein M glichkeit mehrere Si mulationsexperimente parallelisiert auszuf hren ja ja nein nein nein Moglichkeit das Simulationsexperiment zu animieren Produkt wird aktuell wei terentwickelt Jahr der letzten Version ja ja 2014 ja ja 2014 ja ja 2014 2014 zu Pra senta tions zwecken 2014 nein 2014 nein Version des unterst tzen BPSim Standards nein nein nein nein nein nein Tab 1 Zusammenfassung der Evaluatio
546. trie 4 0 Reifegradmodell wird der Aufbau und die Anwendungssystematik des Process and Enterprise Maturity Model PEMM verwendet Die zugeh rigen Inhalte und Handlungsfelder leiten sich aus dem selbstentwickelten Strukturierungsmodell zu Industrie 4 0 sowie aus den Ergebnissen der Studie ab 1 Einleitung Der 2011 s Comp13 auf der Hannover Messe aufgekommene Begriff Industrie 4 0 steht f r das Zusammenwachsen von realer und virtueller Welt auf Basis Cyber Physischer Systeme CPS und deren Vernetzung mit der Umwelt Der Kern von Industrie 4 0 wird in der entstehenden Smart Factory gesehen die produzierenden Unternehmen k nftig eine neue Form von Industrialisierung bieten soll s KaWH13 Die strategische Bedeutung von Industrie 4 0 spiegelt sich in zahlreichen Studien Kon gressen Konferenzen sowie durch die Aufnahme in die Hightech Strategie der Bundesre gierung wider Damit soll auf sich ver ndernde M rkte neue global agierende Konkur renten k rzere Produktlebenszyklen und individuelle Kundenw nsche reagiert werden s Baue14 58 Mittlerweile wird von einem inflation r verwendeten Ausdruck s BaHV14 und einem marketingtechnisch wirkungsvollen Begriff gesprochen Sendler dr ckt das Ph nomen mit den Worten aus Pl tzlich wollen alle der Welt mitteilen dass ihre Produkte exakt das wi derspiegeln was in Industrie 4 0 steckt s Send13 In zahlreichen Artikeln und Studien wird von einem Zukunftsbild einer
547. tung eines in sich geschlos senen unternehmensspezifischen Produktionssystems hin zu betriebs bergreifenden Lo gistik und Produktionsnetzwerken Nicht die Gestaltung der Prozesse eines einzelnen Produktionssystems steht im Vordergrund sondern die Informationssysteme innerhalb eines Unternehmensverbunds Der identifizierte Referenzmodellbestand beschreibt unter anderem mathematische Modelle Planungsmethoden und Ordnungsrahmen ScSS15 3 5 Produktions Logistik und Fabrikplanung Generell Die Beitr ge im Bereich der Produktions Logistik und Fabrikplanung sind von einem sehr niedrigen Formalisierungsgrad gepr gt Der Gro teil der Publikationen beschreibt fundiert und umfassend Konzepte der Anwendungsdom ne dies aber in uneinheitlicher Form bis hin zu rein textlich ausformulierten Ausarbeitungen Durch die verschiedenen Konzepte sind zwar eine Vielzahl an L sungsm glichkeiten zur Prozessgestaltung aufge zeigt eine Unterst tzung bei der Konstruktion eines situativ optimalen Modells durch bei spielsweise ausreichend formalisierte Referenzmodelle oder konkrete Adaptionsmecha nismen besteht jedoch nicht Die Adaption ist oft nur insoweit unterst tzt dass grobe Empfehlungen ausgesprochen werden beispielsweise in Form von Vor und Nachteilen der jeweiligen L sungsalternative Neben einer ausreichenden Formalisierung fehlt es auch an einer konsistenten vernetzten und aufeinander bezogenen Darstellung der ein zelnen Modelle und Konzep
548. turit tsmodell weiter zu entwickeln und die Nutzung zu f rdern Das setzt auch voraus dass man nderungen und Weiterent wicklungen in Form eines Repository dokumentiert Es wird auch darauf hingewiesen dass eine Standardisierung oder eine globale Nutzung noch weitere Aufgaben mit sich bringen kann bis hin zur einer Zertifizierung oder Schulungskursen Das Maturit tsmodell Corporate Social Intranet das in Zusammenarbeit zwischen der IOZ AG in Sursee und der Hochschule Luzern Wirtschaft entwickelt wird wurde bis Phase 2 entwickelt Die Phasen 3 bis 6 sollen in den n chsten Monaten durchgef hrt werden 6 Zusammenfassung und weiteres Vorgehen Die Entscheidung selbst ein Maturit tsmodell f r Corporate Social Intranets zu entwickeln basiert auf mehreren Gr nden einerseits das Nichtvorhandensein von leicht zu berech nenden Kennzahlen und andererseits der anstehende Gesch ftsleitungsentscheid ob zu k nftig auch in die Beratung und Entwicklung von Social Intranets investiert werden soll Hinzu kommt das Bed rfnis der Gesch ftsleitung den Kunden besser und verst ndlicher ihren derzeitigen Entwicklungsstand bez glich Intranets aufzuzeigen auf Schw chen mit hilfe eines Modells hinzuweisen und m gliche Entwicklungsziele und wege aufzuzeigen Das weitere Vorgehen sieht so aus dass Phase 3 durchgef hrt werden muss D h f r jede Maturit tsstufe sollen Messgr en definiert und f r diese wiederum Fragen entwickelt werden mith
549. ualit t indem z B Abk rzungen und Akronyme vereinheitlicht werden Dadurch er h ht sich u a die Erkennungsrate bei der Dublettenbereinigung Neben der Verwendung von Nachschlagetabellen geh ren hierzu auch das Entfernen von Rausch und Stopp w rtern und die Korrektur von Rechtschreibfehlern Die Erkennung von Dubletten kann direkt ber approximative Zeichenkettenverfahren Jaro Jaccard Edit Distance u a in SQL umgesetzt werden Da die Vergleiche dann ex ponentiell mit der Anzahl der Datens tze steigen ist dieser Ansatz allerdings nur bei einer geringen Anzahl an Datens tzen m glich Daher wird normalerweise ein dreistufiges Ver fahren eingesetzt bei dem zun chst der Suchraum reduziert wird dann die Dubletten er kannt und schlie lich zusammengef hrt werden 210 2 4 Steuern Monitoring Unter der Steuerung versteht man das Monitoring und kontinuierliche berpr fen der Da tenqualit t auf unterschiedlichen Aggregationsstufen Status Trend Existieren Regeln kann die Datenqualit t auf Basis der Verletzung oder Einhaltung der Regeln gemessen werden Werden Regeln verletzt k nnen diese zus tzlich mitprotokolliert werden um Probleme zu identifizieren Die allgemeine Metrik zur berpr fung eines Datenqualit ts merkmals sieht folgenderma en aus Bewertung 1 Anzahl unerw nschter Ergebnisse Anzahl aller Ergebnisse Um zu einer flexiblen Aussage ber die Datenqualit t zu kommen ist es sinnvoll Ge sch
550. udierende w nschen n here Informationen zu einem bestimmten Dienst e in Supportprozessen Budgetverantwortliche der Hochschule brauchen verl ssliche Daten ber die Kosten von IT Diensten Als Fachanwender an einer Hochschule sollen alle Mitarbeiter Studierende Lehrbeauf tragte sowie Personen die mit der Wahrnehmung sonstiger m glicherweise tempor rer Aufgaben an der Hochschule betraut sind angesehen werden Technisch betrachtet sind das alle Personen die ber einen Zugang zum internen Hochschulnetz verf gen der je doch nach Rechten abgestuft und auch zeitlich befristet sein kann Ihr Informationsbed rf nis entsteht unmittelbar aus Aktivit ten im Rahmen typischer Gesch ftsprozesse Fach anwender sind in der Regel keine IT Experten und somit nicht an technischen Details inte ressiert Dennoch kann es f r Fachanwender von Bedeutung sein die Relationen zwi schen den von ihnen genutzten Fachanwendungen und den daf r erforderlichen Basis diensten nachvollziehen zu k nnen Nach O Loughlin m ssen IT Dienste Kataloge f r Fachanwender folgenden Anforderun gen gen gen vgl Loug09 S 35 146 FA1 Informationen zu den IT Diensten aus Fachanwendersicht en schnell gezielt und umfassend bereitstellen FA2 Geschaftsprozesse unterst tzen bzw erm glichen und damit fachlichen Nutzen erzeugen FA3 Relationen zwischen Fachanwendungen und IT Basisdiensten bersichtlich und nachvollziehbar darstellen 4 2 Externe Bewerber
551. uhn Achim Cloud Computing Gesch ftsmodelle Wertsch p fungsdynamik und Kundenvorteile White Paper Siemens IT Solutions and Ser vices GmbH M nchen 2011 253 Kavi14 K hl13 Leuk 15 MaGr14 MaKa15 Matr12 MeRV11 Mi 13 NoRW14 Rein14 SAP 15a SAP15b Tiem13 VoHH12 WeMS02 254 Kavis Michael J Architecting the Cloud Design Decisions for Cloud Computing Service Models Saas Paas and laas 1 Aufl John Wiley amp Sons New Jersey 2014 ISBN 978 1 118 61 761 8 K hler Schute Christiana Cloud Computing Flexible Services f r Unternehmen Strategien und Methoden L sungen und Praxisbeispiele juristische Fallstricke 2 Aufl KS Energy Verlag Berlin 2013 ISBN 978 3 981 31427 4 Leukert Bernd The Art of Being Digital Pr sentation SAP SE Walldorf 2015 Mahowald Robert P McGrath Benjamin Worldwide SaaS and Cloud Software 2014 2018 Forecast and 2013 Vendor Shares Studie IDC Framingham 2014 Matzer Michael Karlstetter Florian CloudComputing Insider V llig neu konzi piert SAP Business Suite 4 SAP HANA 2015 URL http www cloudcomputing insider de plattformen technologien articles 474695 Abruf am 2015 05 07 Matros Raimund Der Einfluss von Cloud Computing auf IT Dienstleister 1 Aufl Gabler Verlag Bayreuth 2012 ISBN 978 3 834 94084 1 Metzger Christian Reitz Thorsten Villar Juan Cloud Computing Chancen und Risik
552. ults across organiza tions Its scope ranges from the analysis of a business processes environment its separa tion into federative business process modules resource reconfiguration and control selec tion as well as implementation monitoring and optimization of business processes In addition a specific set of controls for the purpose of handling mobile business process support was developed The overall construct was positively evaluated at both a plain and a federated Order to Cash End to End business process scenario supporting a single level OTC provider and a two level supply chain consisting of a customer OTC user and a supplier OTC provider Overall the framework developed is able to address GRC requirements at the design time of complex End to End business processes 1 Aim of this paper The first thesis of this paper is that traditional GRC frameworks cannot be used to effec tively address federated business scenarios This thesis shall be analyzed and demon strated within the scope of the Order to Cash end to end business process OTC be cause this example scenario is a complex enough EN13 and b used within almost any organizational setting since it belongs to most organizations value chains Afterwards a new framework for design implementation and controlling of GRC optimized business pro cesses is developed 2 Traditional approaches There are various frameworks serving GRC management efforts depending on t
553. un nenn 152 Bestimmung des Potentials zur Steigerung der Performance einer existierenden Business Warehouse Implementierung mit SAP HANA Jan Weisenstein Hendrik Meth Jens Beck Thomas Barton nsnnnnnnnnnnnnnen ernennen 162 Einfache moralische Maschinen Vom Design zur Konzeption ONVERMB Seles 5055 6 sccz Bar RER so senes cece Shanes tnaitaatsaaaobecussdiunctectotscacsssewulanseacetisccastiascctetaeaseachietescas 171 Inwieweit hat die Organisationsform Einfluss auf Effizienz und Effektivitat von Ablaufen in Unternehmungen Elvira Kuhn Achim Neufang Florian Matthies Michael Hanses Tobias Vielhaber 181 Auswahl und Einf hrung von ERP Systemen im Mittelstand Brigitte Braun Tomislav Zeljko 4 2 80 ee ee 192 Der Business Technology Stack als Instrument in der Lehre zu Grundlagen und Auswirkungen von Digitalisierung kars Brehfii ansehe Ei en Ka EREE Ee en aena Eee ATSO Leia o i iae 202 Iterative Verbesserung der Datenqualit t in relationalen Datenbankmanagementsystemen E1611 AeA EEANN a A TTA A AA E A EATE ET 208 Modellgetriebene Entwicklung einer Eclipse RAP Anwendung unter Verwendung des Eclipse Modeling Frameworks Marco Richter Michael Guckert Melanie Vanderpuye uuu4424444444444BRRRRRR RR RR Rn nn non ann nnn anna 215 Cloud Mobile Security Einsatz von virtuellen Labors im Modul Future IT Infrastructure Roland PortMannzr 2 le a ee teeter ee Er
554. ung herangezogen werden s DeBr05 Insbesondere in den letzten Jahren gewinnen Reife gradmodelle zunehmend an Bedeutung s GaPI14 Anforderungen Bewertungsskala Modellaufbau Inhalte Anwendung O nicht erf llt D teilweise erf llt C voll erf llt Quality Management Maturity Grid QMMG s GaP1I14 Ergebnisse Unternehmen Industrie 4 0 Leistungssteigerung Anwendung amp Zeitliche Entwicklung X Ergebnisorientierte B Sichtweise produzierende X Sichtweise Industrie 4 0 2 Vergleichbarkeit der B Erweiterbarkeit des B Individuelle Capability Maturity Model Integration CMMI s S0E110 ISO 15504 SPICE Software Process Improvement and Capability Determination s ISO11 Klassische Reifegradmodelle Process and Enterprise Maturity Model PEMM s Hamm07 Schichtenmodell Digitale Infrastrukturen in Smart Service Wett s KaRH14 Axeda Modell Connected Product Maturity Model s Axed14 Rockwell Automation The Connected Enterprise Maturity Model s RoAu14 Oooo Strukturierungs und The New Technology Stack s PoHe14 Q lt D 3 3 is 3 N 2 3 3 D 2 4 vv vv OSSO P3 Abbildung 1 Bewertung klassischer Reifegradmodelle und Strukturierungs und Reifegradmodelle zu Industrie 4 0 59 Abbildung 1 veranschaulicht die Bewertung von A
555. ung neu modelliert 3 2 Ziel der Neuentwicklung Ziel der Neuentwicklung der bestehenden Anwendung IsyPlus ist es die Anwendung mit einem Vorgehen und einer Infrastruktur umzusetzen die sicher stellen dass das System flexibel an neue Anforderungen angepasst werden kann Dabei wird gefordert dass bestehende Funktionalit t im neuen System zur Verf gung steht z B in Bezug auf Art und Umfang der Masken und Berichte e vorhandene Schnittstellen zu MS Office und Acrobat erhalten bleiben Import und Exportfunktionen zur Verf gung stehen z B zum HIS System e Fehler und Probleme z B aussagekr ftigere Fehlermeldungen beseitigt werden allgemeine Optimierungen erfolgen z B Verringerung der Antwortzeiten einzelner Berichte Masken Auslagerung von zeitintensiven Prozeduren e eine intuitive und benutzerfreundliche GUI realisiert wird e Synergien mit der Lehre erzielt werden k nnen e Historisierung und Nachvollziehbarkeit verbessert werden Dar ber hinaus sollen einzelne Prozesse in einer zweiten Phase des Projektes grunds tz lich optimiert werden So sollen dann auch Dozenten Studierende und die Unternehmen der Studierenden Zugriff auf das System bekommen was im Einzelnen zu deutlichen Ver besserungen in organisatorischen Abl ufen f hren wird 3 3 Modellierung Zur Erhebung der Anforderungen des neuen Informationssystems f r StudiumPlus wurde in der Analysephase mit UML Klassendiagrammen gearbeitet Die Verbesserungen de
556. ung wird die im Token enthaltene Identit t in Form der E Mail Adresse ver wendet Die Autorisierung erfolgt ber Claims die im Token enthalten sind Diese spezifi zieren welche Rollen dem Benutzer zugewiesen sind Diese Zuweisungen werden durch die Gruppenzugeh rigkeiten im firmeneigenen Active Directory gesteuert Der BPMLight STS transformiert diese LDAP Attribute anhand von spezifizierten Transformationsregeln in entsprechende Claims BPMLight ben tigt somit keine eigene Benutzerverwaltung und kann direkt ber den Active Directory Service des Kunden verwaltet werden Literaturverzeichnis Alfr14 Kathleen Deidy Alfresco Blog Alfresco listed among Visionaries in Gartner Magic Quadrant ECM for 6th consecutive year 2014 letzter Zugriff 12 1 2015 http blogs alfresco com wp alfresco listed among visionaries in gartner magic quadrant ecm for 6th consecutive year ACMT 14 Kollektiv der Masons of SOA 2014 Ausgabe 2 2014 des Business Technology Magazins Allw09 Thomas Allweyer 2009 BPMN 2 0 Business Process Model and Notation Einf hrung in den Standard f r die Geschaftsprozessmodellierung Books on Demand BPML13 Gregor Kaufmann Adrian Bachofen J rg Hofstetter BPMLight agiles leichtgewichtiges Geschaftsprozessmanagement bei der KTI eingereichtes und bewilligtes Forschungsprojekt 2013 CMMN13 Case Management Model and Notation Version 1 0 http www omg org spec CMMN 1 0 OMG Object Management Group Co
557. ungen f hren zu dem Schluss dass Strategieentwicklung und umsetzung keine von der jeweiligen Or ganisation unabh ngigen Prozesse sind Vielmehr findet eine wechselseitige Beeinflus sung zwischen Organisation sstruktur und Strategie statt Basierend auf dem aktuellen Stand der Strategieforschung sprechen H lsbeck und Winterhalder von einer Dualit t von Strategie und Struktur HUWi01 Ihr Ansatz ist dass die gegenseitige Beeinflussung zwi schen Strategie und Struktur also der Organisation die treibende Kraft organisationaler Ver nderung ist Diese Wechselwirkung zwischen Strategie und Struktur f hrt uns zur ck zu den oben auf gef hrten drei Herausforderungen Zum einen muss bei den Akteuren ein Bewusstsein der Dringlichkeit der Ver nderung geschafft werden Zum anderen sollten alle Beteiligten hn liches unter der Problem und Zieldefinition verstehen und der Inhalt der Ver nderung muss vor diesem Kontext plausibel d h sinnstiftend sein Der hier dargestellte Methodenansatz des systemischen Fragens stellt eine komplemen t re M glichkeit dar wie diesen Herausforderungen effektiv begegnet werden kann um die Einf hrung von IT Referenzmodellen in Organisationen effektiv zu unterst tzen Sys temisches Fragen ist im weitesten Sinne ein Ansto en von kognitiven aber auch emotio nalisierenden Prozessen in einer Person oder Organisation Diese Anst e erfolgen durchaus zielgerichtet aber die Interpretationen Antwort
558. ur den mittels eines Fragenkatalogs gef hrt der als Leitfaden f r die Befragung diente Alle Interviews wurden auf Tonband aufgezeichnet Erg nzt wurden diese Aufzeichnungen durch Notizen die w hrend der Befragungen angefertigt wurden An dieser Stelle sei an 155 gemerkt dass Projektnamen und Mitarbeiternamen auf Wunsch des Unternehmens ano nymisiert wurden 4 Ergebnisse der Fallstudie 4 1 Anwendung von SAFe in dem Fallstudienunternehmen Das betrachtete Unternehmen ist in der Telekommunikationsbranche t tig und tritt durch eigene Marken sowie diverse Zweit und Partnermarken am Telekommunikationsmarkt in Erscheinung Im Rahmen eines immer st rkeren Wettbewerbs hat sich das Unternehmen darauf fokussiert agiler in Prozessen Strukturen und Kultur zu werden Es setzt zuneh mend auf agile Projektmanagementmethoden um flexibel auf Ver nderungen am Markt reagieren und sich so m glichst nah an den Kundenbed rfnissen bewegen zu k nnen Die Produkte f r Mobilfunk und Festnetzkunden des Unternehmens wurden bisher auf zwei verschiedenen Systemlandschaften entwickelt und betreut Dies hat u a f r die Kun den die Konsequenz dass diese zwei verschiedene Rechnungen erhalten wenn sie so wohl Mobilfunk als auch Festnetz Produkte des Unternehmens beziehen Nach internen Sch tzungen w rde dieser Kosten und Zeitaufwand das Unternehmen in den n chsten zehn Jahren mehrere hundert Millionen Euro kosten Aus diesem Grund wurde ein Multi
559. ur Auslieferung ihrer Bestellung Lieferung B L Falls Sie mit Kreditkarte bezahlen werden wir Ihre Kreditkartennummer und den Betrag des Einkaufs verwenden um die Zustimmung der Kreditkartenfirma zu er halten Abrechnung Bezahlung Kreditkarte P C 1 2 27 4 Falls Sie mit einer Bank berweisung bezahlen werden wir Ihre Kontoinformation zur Abrechnung verwenden Abrechnung Bezahlung Rechnung P T 5 Falls Sie in die Werbung eingewilligt haben werden wir Ihren Namen E Mail und das Buch verwenden um Ihnen kostenlose Hintergrundinformationen zu schicken Werbung opt in N B Es ist ein Einfaches diese Versprechen in entsprechende P3P Statements zu formulieren Zusammen mit der Rolleninformation lassen sich auch interne Zugriffskontrollpolitiken er stellen 5 4 Compliance Bis jetzt wurden nur Gesch ftsprozesse betrachtet f r die es noch keine Datenschutz richtlinien gab Obige Methode identifiziert f r die Buchhandlung die Versprechen welche sie sicher ihren Kunden geben kann Es ist die Ableitung von Datenschutzbestimmungen von einem gegebenen Gesch ftsprozess Es ist aber ebenfalls m glich dass bereits Ver sprechen oder gesetzliche Bestimmungen bestehen Diese Anforderungen sind darauf hin zu pr fen ob der Gesch ftsprozess in der Tat diese Vorschriften erf llt Dies kann erreicht werden indem zuerst eine Ableitung von Datenschutzbestimmungen f r den Gesch fts prozess gemacht und diese dann darauf
560. ur stie aufgrund der entstandenen Komplexit t an ihre Grenzen und wurde durch die Softwarel sung IsyPlus Informationssystem StudiumPlus ersetzt die bis heute eingesetzt wird Aktuell bildet die Anwendung IsyPlus folgende Anwendungsbereiche ab Studierendenverwaltung Notenverwaltung e Stunden und Raumplanung Dozentenverwaltung vom Lehrauftrag bis zur Abrechnung e Verwaltung der Unternehmen und Ansprechpartner inklusive der Rechnungsstel lung von Semester und Mitgliedsbeitr gen 3 Neuentwicklung 3 1 Grund der Neuentwicklung Die Gr nde f r eine Neuentwicklung der bestehenden Anwendung liegen in der ver n derten und sich weiterhin schnell ndernden Realit t Neben Anpassungen in den beste henden Prozessen gibt es eine gr ere strukturelle Ver nderung bei StudiumPlus Neben dualen Studienprogrammen werden zuk nftig Weiterbildungsprogramme angeboten Diese werden nicht von immatrikulierten Studierenden sondern von externen Teilnehmern besucht Dies ist neben anderen Gegebenheiten in der bisherigen Anwendung nur un zureichend darstellbar Zudem sind die verwendeten Softwareprodukte des letzten Entwicklungsstandes veraltet und erfordern einen Austausch Eine berf hrung in eine neuere Version z B von Micro soft Visual Studio 2008 in Microsoft Visual Studio 2010 ist nicht ohne gr eren Aufwand m glich Zudem sollte ein gr eres Team in die Entwicklung einbezogen werden Daher wird die gesamte Anwend
561. urch den Onlinehandel gibt es zwei stark frequentierte Einkaufscenter in Potsdam In einer Entfernung von ca 2 Kilometern von den Einkaufs meilen Potsdams und Babelsbergs entfernt liegen die Bahnhofspassagen mit Kino einem Kaufland Supermarkt einem Saturn Technikmarkt und zahlreichen tollen Gesch ften Die unmittelbare Anbindung an den Bahnhof mit integriertem Parkhaus machen die Bahn hofspassagen f r K ufer interessant Das Bahnhofsmanagement ging bei der Gestaltung der L den hinsichtlich Ladengr e flexibel mit den Mietern um Das ist in einer histori schen Stadtmitte nicht denkbar Die H user stammen aus dem 18 Jahrhundert 3 Ziele des Projektes Die oben beschriebene Situation der Einzelh ndler zeigt den dringenden Handlungsbe darf um dem Schwund und der Ver dung der Innenst dte entgegen zu wirken Die daraus f r das Projekt resultierenden Ziele gliedern sich in folgende Unterziele auf T Feststellung der Motivation und Bereitschaft der Einzelh ndler zur Teilnahme am Onlinehandel sowie Identifikation von Hemmschwellen zur Ableitung von Gegen ma nahmen 2 Feststellung der Kaufbereitschaft regional situierter potentieller Kundschaft sowie der Bereitschaft f r regionale Produkte h here Preise zu bezahlen Identifikation von Erfolgsfaktoren zur Aufnahme entsprechender Ma nahmen Entwicklung eines ad quaten Marketingkonzeptes Umsetzung des Konzeptes mit Produktiveinsatz zum Weihnachtsgesch ft 2015 Ableitung eines skalier
562. urchaus eine gewisse Zeit in Anspruch nehmen und l sst sich nicht erzwingen es kann aber durchaus mit Hilfe der im Projekt identifizierten Ma nahmen positiv beeinflusst und in die richtige Richtung geleitet werden HoSc14 9 2 Akzeptanz des Recyclings von IT Endger ten Die Arbeit zur Akzeptanz des Recyclings von IT Endger ten Yahi12 folgt der Basisidee die Akzeptanzanalyse f r das Recycling von IT Endger ten am Beispiel von gebrauch ten Mobiltelefonen einerseits durch Analyse isomorpher Szenarien und andererseits mittels Experteninterviews zu adressieren Als isomorphe Szenarien wurden das Recyc ling von Getr nkeflaschen und dosen Dosenpfand Second Hand Kleidung sowie die R ckgabe und Recycling von Alt l in der Mineral lwirtschaft analysiert Daneben wurden die technischen Probleme der Entsorgung und Wiederaufbereitung von Mobiltelefonen er rtert Die erzielten Ergebnisse sind ein Handlungsrahmen f r die Gestaltung des Einf hrungs prozesses Recycling Systeme f r IT Endger te dessen operativer Durchf hrung und Umsetzung allerdings durch eine nderung der Verordnungslage die Kommunale Andie nungspflicht zur Jahresmitte 2012 die gesch ftliche Grundlage entzogen wurde 5 3 Weitere Beispiele Im Bereich der Akzeptanz der Elektromobilit t bietet sich ein Analogieschluss zur histori schen Entwicklung der Automobilitat an Less03 Demzufolge ist die Verbreitung der au tomobilen Zweir der ein
563. vermieden Aktuelle Herausforderungen im Bereich Datenschutz und sicherheit verhindern derzeit allerdings die breite Anwen dung insbesondere ffentlicher Clouds Au erdem erm glichen verschiedene Open Source Frameworks den Aufbau privater Clouds Auf der einen Seite k nnen so Daten schutz und Datensicherheitsproblematiken vernachl ssigt werden auf der anderen Seite sind f r die Implementierung eigene physische Hardwareressourcen erforderlich was die Mietmodelle und die optimierte Ressourcenauslastung durch die Multimandantenf higkeit ad absurdum f hrt Bisher gibt es auf der JaaS Ebene bei den Open Source Frameworks keine M glichkeit Ressourcen dynamisch zu skalieren Aktuell muss hier auf hardwareba sierte LoadBalancer zur ckgegriffen werden Genau an diesem Punkt setzt diese Arbeit an indem eine softwareseitige Skalierungskomponente AutoScaler f r eine private Cloud konzeptionell erarbeitet und prototypisch am Beispiel CloudStack als Plugin implementiert wird Auf Basis dieses Plugins wird so eine bessere Auslastung der physischen Ressour cen erreicht 1 Einf hrung Cloud Computing erm glicht es Anbietern Dienste auf Basis virtualisierter Ressourcen anzubieten Diese Virtualisierung ist die Grundlage f r eine optimale Auslastung der da runterliegenden physikalischen Hardware Durch die sog Multimandantensysteme die mehrere Kunden auch Konkurrenten auf derselben physikalischen Infrastruktur zusam menfassen werden Skalen
564. verschiedener Fachbereiche ben tigen die Kompetenz die grundlegenden Prinzipien und Architekturen der neuen digitalen Technologien zu kennen und diese auf unternehmerische Fragestellungen anwenden zu k nnen Durch die Breite des Themas und die zahlreichen Abh ngigkeiten zwischen technischen und betriebswirtschaftlichen Fragestellungen ist dies jedoch f r viele Studierende eine schwer zu erlernende Kompe tenz Als ein Instrument in der Lehre zu Grundlagen und Auswirkungen von Digitalisierung wird in diesem Artikel in Anlehnung an das Enterprise Architecture Management ein kombinierter Business Technology Stack BTS vorgestellt Der BTS soll die Abh ngig keiten zwischen den verschiedenen Schichten verdeutlichen und die Studierenden bei der Absch tzung unterst tzen welche Auswirkungen eine nderung in einer Schicht z B den Gesch ftsprozessen auf dar ber und darunterliegende Schichten prinzipiell haben kann In dem Artikel werden neben dem BTS selbst auch die Ergebnisse der Anwendung in der Lehre vorgestellt 1 Einleitung Unter dem Schlagwort Digitalisierung werden aktuell unterschiedlichste Aspekte der zu nehmenden Durchdringung des Privatlebens und des beruflichen Alltags mit Informations und Kommunikationstechnologien zusammengefasst Im Unternehmenskontext ist es von herausragender Bedeutung die Relevanz und die Auswirkungen von digitalen Ver nderungen und Innovationen auf Kundenerwartungen auf die eigene Br
565. vielfalt der Rechenzentren HeBr09 S 316 und der Schwie rigkeit dies gegen ber den Mitgliedern einer Hochschule verst ndlich zu machen Ein all 143 gemein verst ndlicher IT Dienste Katalog kann die Zufriedenheit der Kunden erh hen sowie zur Entlastung des eigenen Rechenzentrums f hren s HeMa12 In den Empfehlungen der DFG wird eine Dienste Architektur aus vier Schichten vorge stellt Serviceportal Anwendungsdienste Basisdienste und IT Infrastruktur die jeweils aufeinander aufbauen Das Serviceportal dient als anwendungsbezogene Integrations schicht vgl BrK 10 S 13f Auf einen Dienste Katalog wird nicht explizit eingegangen Das vom ZKI im Jahr 2008 ver ffentlichte luK Strukturkonzept f r Hochschulen Emp fehlungen zu Zielsetzung Aufbau und Inhalt empfiehlt im Abschnitt Betriebsregelungen die Umsetzung eines IT Dienste Katalogs s ZKIn08 S 15 Dar ber hinaus wird eine Reihe notwendiger Metadaten vorgeschlagen Ob die Einordnung des IT Dienste Katalogs innerhalb der Betriebsregelungen treffend ist sollte diskutiert werden F r ein Hochschul rechenzentrum im Sinne eines umfassenden Zentrums f r IT Services s BrK 10 S 15 sollte der Dienste Katalog eine eher strategische Bedeutung haben 3 2 Beispielhafte Implementierungen Eine umfassende empirische Untersuchung zur Implementierung von IT Dienste Katalo gen an Hochschulen wurde nicht vorgenommen Die in diesem Abschnitt dargestellt
566. wareentwicklung Bis heute kann die Softwarekrise nicht als gel st betrachtet werden Sie hat sich eher noch versch rft Eine Ver nde rung der Sichtweise von Entwicklern und IT Managern durch zahlreiche fehlge schlagene Projekte und viele empirische Untersuchungen s u ist im Gange und f hrte in den letzten Jahrzehnten durch methodische prozessuale und technologi sche Fortschritte zu erheblichen Verbesserungen im Softwareentwicklungsprozess Dennoch kann noch lange nicht von einem allgemeinen Einsatz qualit tsgesicherter Prozesse gesprochen werden was auf eine noch zu geringe Ver nderungsbereit schaft schlie en l sst Die wirtschaftliche Notwendigkeit begr ndete Dijkstra damals mit dem eindeutigen Trend der steigenden Produktkostenanteile seitens der Software Heute ist diese Notwendigkeit mit dem weiter steigenden Wertsch pfungsanteil von Software an verschiedensten Produkten und Dienstleistungen mindestens in diesem Ma e ge geben In Autos beispielsweise betr gt der Wertsch pfungsanteil von Software heute ungef hr 80 Die wirtschaftliche Notwendigkeit ist daher in jedem Fall ge geben Technologisch ist der von Dijkstra skizzierte Ansatz schon l nger umsetzbar Test first Ans tze finden nun schon seit einigen Jahren vermehrt Anwendung Das Problem liegt aber immer noch im unzureichenden praktischen Einsatz entspre chender Verfahren Auch modellgetriebene Ans tze werden au erhalb wissen schaftlicher Untersuchungen k
567. weder einen h heren Preis den der Kunde f r den Betrieb zahlen muss oder einen erh hten Aufwand den der Anbieter tr gt um wettbewerbsf hig zu bleiben F r den Betrieb der L sung m ssen Bereiche wie Service Update Management Mainte nance und Support auf Hardware Plattform und Applikationsebene aufgebaut werden F r herk mmliche Standardsoftwarehersteller ist dies meist Neuland Matr12 s S 84 Auch der Vertriebsprozess ver ndert sich durch die Cloud da nun nicht nur Softwarelizen zen sondern auch Servicedienstleistungen angeboten werden was sich auch im Ver tragsmanagement mit den Kunden niederschl gt Hier werden Service Level Agreements mit neuen rechtlichen Anforderungen im Kundenbeziehungsmanagement immer bedeu tender K hl13 s S 238 ff 4 3 Vertrauen in die Cloud Aufgrund der Tatsache dass die Unternehmensdaten von den Cloud Kunden nun extern bei einem Provider liegen und ber das Internet bertragen werden also die interne Un ternehmensinfrastruktur verlassen ist es f r den Cloud Provider wichtig das Vertrauen des Kunden zu gewinnen Dies erfordert einen verantwortungsvollen Umgang mit Compli ance Thematiken wie dem Datenschutz und der Datensicherheit BeHe15 s S 10 Aus sicherheitstechnischer Sicht haben gro e Cloud Provider aufgrund moderner Rechenzen tren und Backupstrategien mehr M glichkeiten die Sicherheit der Daten zu gew hrleisten als Unternehmen die IT nicht als Kerngesch ft betr
568. werksbetriebs eines Restaurants oder eines Dienstleitungsunter nehmens bequem online von zu Hause aus durchzuf hren Die starke Verbreitung von Smartphones und das sich ver ndernde Nutzungsverhalten der Menschen f hren zwangsl ufig dazu dass derartige L sungen auch ber mobile Endger te in Form von sogenannten Apps angeboten werden m ssen Die Autoren hatten es sich zum Ziel gesetzt das bestehende Online Antragsmanagement f r das Regierungspr sidium Gie en mit Verantwortung f r den gesamten Regierungs bezirk Mittelhessen redundanzfrei und effizient auf mobile Endger te zu bertragen Workflows Datenfelder Validierungen um nur einige Beispiele zu nennen sollten weitge hend automatisiert in die mobile Anwendung bernommen und beibehalten werden Wei terhin wurde gefordert eine plattformunabh ngige leicht wartbare L sung zu erstellen um jedem Anwender einen ger te und herstellerunabh ngigen Zugang zu dieser L sung zu erm glichen 2 Der Einheitliche Ansprechpartner Im Rahmen der Umsetzung einer europ ischen Dienstleistungsrichtlinie musste bis zum 28 12 2009 der sogenannte Einheitliche Ansprechpartner umgesetzt werden Eura15 Damit verbunden ist das Ziel des Abbaus b rokratischer H rden und eine Vereinfachung beh rdlicher Verfahren wie bspw im Rahmen von Antragstellungen f r Freiberufler und Unternehmer Eine einzige zentrale ggf auch virtuelle Ansprechinstanz f r den Antrag steller bildet hie
569. wickelt die die Bedarfe der Nutzer und Anbieter bzw Hersteller zusammenf hrt Dabei wird auf der Konsumenten seite das Smartphone in naher Zukunft aber auch die sogenannten Wearables als we sentliches Kommunikationsger t gesehen welches bidirektional mit einer serverseitigen Anwendung kommuniziert und sowohl im Online wie auch im Offlinebetrieb eingesetzt werden kann Der Anbieter Hersteller erh lt Zugang zu einer Cloud Plattform um samtli che f r das jeweilige Produkt relevanten Dokumente Medien und Prozesse zentral anzu bieten und zu verwalten 2 Ein typisches Anwendungsszenario Im Wesentlichen k nnen zwei Sichten unterschieden werden die Anbieter bzw Herstel lersicht sowie die Verbraucher bzw Endanwendersicht Der Anbieter bzw Hersteller von Produkten erh lt Zugang zu einer Autorenumgebung Diese Umgebung wird ihm ber das Internet pers nlich zur Verf gung gestellt d h es sind Registrierung Anlegen eines Benutzerkontos und Authentifizierungsma nahmen zwin gend notwendig Unterschiedliche Rechtetypen k nnen unterschiedlichen Benutzergrup pen zugewiesen werden wie bspw Redaktionsrechte f r Contentverantwortliche oder all gemeine Administrationsrechte Nach dem Anlegen eines Produkts k nnen die entsprechenden Dokumente erstellt bzw hinterlegt werden Diese werden bspw in Textform mit entsprechenden Abbildungen er stellt oder in einer k nftig angedachten Ausbaustufe auch in anderen medialen Formen wie b
570. wicklung der Strategie als qualitativer F h 78 rungsprozess zu nennen vgl AhKn10 S 11 Wie dieser ausgepr gt ist h ngt von der gew hlten Managementmethode ab weswegen hier kein konkretes Beispiel gezeigt wird Jedoch lassen sich grunds tzlich in einem Managementprozess die Phasen Planung Ent scheidung Durchsetzung und Kontrolle unterscheiden vgl JBQu07 S 122 Abbildung 12 erweitert schlie lich den Fragebogen aus Abbildung 4 um Fragen die spezifisch die Reife von Managementprozessen thematisieren Fremd bewertung Eigen bewertung Erfolgen strategische Entscheidungen aufgrund einer internen und externen Analyse Werden Begr ndungen f r strategische Entscheidungen hinreichend gut gegen ber den Stakeholdern kommuniziert Kennen verstehen und akzeptieren die Mitarbeiter Strategie und Leitbild Werden Strategie und Leitbild im Unternehmen gelebt und in Abteilungen und Prozesse hinunter gebrochen Werden in angemessenem Abstand Mitarbeiterbefragungen durchgef hrt FI Abbildung 12 Erweiterung des Fragebogens f r ein Prozess Assessment in Bezug auf sekund re Prozesse gt gt is n a S ON So x Oo Ss 6 5 ea g w eg S amp Sa 5 Fazit Die vorangegangenen berlegungen und insbesondere die diskutierten Beispiele zeigen dass die in der Literatur beschriebenen Ans tze zur Bewertung der Reife von Gesch fts prozessen die spezifischen Besonderheiten der unterschiedlichen Prozessarten
571. wig Oliver Lohmann Marc Richter Jan Peter Vo Markus Willkomm Johannes Quasar Enterprise An wendungslandschaften serviceorientiert gestalten Dpunkt Verlag Heidelberg 2008 Roth S Zec M Matthes F Enterprise Architecture Visualization Tool Survey 2014 Technical Report Technische Universitat Munchen 2014 ISBN 3844289380 KrGr14 Kruse St Gringel P Ein gutes Bild erfordert mindestens 1000 Worte Daten Visualisierungen in der Praxis In Software Engineering 2014 Fachtagung des Gl Fachbereichs Softwaretechnik Kiel 183 188 Contact Christian H ning HAW Hamburg Berliner Tor 7 22099 Hamburg T 49 40 42875 8436 christian huening haw hamburg de Eike Christian Ramcke HAW Hamburg Berliner Tor 7 22099 Hamburg eike christian ramcke haw hamburg de Prof Stefan Sarstedt HAW Hamburg Berliner Tor 7 22099 Hamburg T 49 40 42875 8434 stefan sarstedt haw hamburg de Prof Ulrike Steffens HAW Hamburg Berliner Tor 7 22099 Hamburg T 49 40 42875 8184 ulrike steffens haw hamburg de 47 Ein Ordnungsrahmen f r die Produktions und Logistikprozessplanung in kleinen und mittelstandischen Unternehmen mit diskreter Produktion Alexander Schubel Christian Seel Markus Schneider Zusammenfassung Als Ma st be f r die effiziente Gestaltung moderner Produktionssysteme gelten die Prin zipien und Methoden der Lean Production In der Literatur zum Thema Lean Production bestehen jedoch dr
572. wird Die eigentliche Bedrohung synonym Gef hrdung Bedro hungsszenario oder nur Szenario besteht also darin dass ein Angreifer oder eine An greiferin eine Schwachstelle nutzt um einen Unternehmenswert Englisch Asset z B Daten Hardware oder Software hinsichtlich eines oder mehrerer der Sicherheitsgrund werte Vertraulichkeit Integrit t Verf gbarkeit zu gef hrden Zu jedem Bedrohungsszenario sind generell spezifische Sicherheitsma nahmen denkbar die wiederum jeweils auch auf mehrere Bedrohungen wirken k nnen Es ist deutlich die Problematik der gro en Zahl zu erkennen da die bestehenden Schwachstellen und Unternehmenswerte mit einer gro en Zahl von Angreifern speziell bei Internetzugriffsm glichkeiten zu immer neuen Bedrohungsszenarien kombiniert wer den k nnen 4 Ausblick Einerseits liegt seit einem Jahrzehnt mit J rj05 ein umfassender Vorschlag zur Erweite rung der UML um Sicherheitsaspekte mittels ihrer eigenen Erweiterungsmechanismen vor Andererseits werden Sicherheitsaspekte bei Analyse und Design in der Praxis meist im mer noch entweder vernachl ssigt und ihre Ber cksichtigung auf die Implementierung verschoben oder sie werden mit jeweils eigenen Behelfsl sungen adressiert Da sich die IT Bedrohungslage seither deutlich versch rft hat halten wir es f r wichtiger denn je IT Sicherheitsaspekte bereits in den fr hen Softwarelebenszyklusphasen Anforderung Ana lyse und Design zu ber cksichtigen O
573. work stellt dabei APl s zum Zugriff auf die plattformspezifischen Funktionen wie z B die Kamera und den Kompass bereit Weiter bietet das Cordova Framework Bibliotheken zur Interpretation von JavaScript und HTML siehe hierzu Apac13 Es erstellt dazu eine sogenannte Wrapper Applikation f r Web Anwendungen Diese Wrapper Applikationen lassen sich f r diverse Plattformen erzeugen und so kann die Web Applikation nativ auf verschiedenen Plattformen ausgerollt werden 7 Zusammenfassung und Fazit Eine erste L sung f r ein mobiles Antragsmanagement basierend auf SAP OAM konnte erfolgreich umgesetzt und getestet werden Die erstellte Anwendung erf llte vollst ndig die an sie gestellten funktionalen und nicht funktionalen Anforderungen Die L sung lief vollst ndig stabil und das gew hlte Architekturkonzept hat sich dementsprechend be w hrt Die Applikation erm glicht nicht nur den Kunden wie bspw Freiberuflern Unternehmern und Selbst ndigen einen v llig unkomplizierten Antragsmanagementprozess der Zeit und Kosten spart sondern damit auch eine effizientere nachgelagerte Bearbeitung der Antr ge durch das Regierungspr sidium Gie en Das Projekt hat zu einer L sung gef hrt die bis dato einmalig ist und noch dazu die digi tale Strategie des Landes Hessen und der Bundesregierung Deutschland ma geblich un terst tzt Weiterhin wurde die L sung durch das Erreichen des Finales 4 Endrundenteil nehmer im bundesdeutschen Wettb
574. ystem sowie die Schnittstellenerweiterung ben tigen zum Betrieb die SAP Basisanwendung SAP NetWeaver als grundlegende Infrastruktur Da es zur Zeit noch keine M glichkeit gibt Frageb gen automatisiert aus dem SAP Sys tem exportieren zu k nnen die Exportfunktionen werden von SAP zur Zeit noch nicht zur Verf gung gestellt geschieht dies in der ersten Version manuell und somit aktuell noch mit redundantem Aufwand Die manuell erstellte Definitionsdatei wird auf dem Web Server abgelegt Bei Anforderung der Datei durch die mobile Applikation l dt die Schnittstellen erweiterung die Datei von dem Web Server und bertr gt diese an die mobile Applikation Die Schnittstellenerweiterung wurde in Anlehnung an das REST Programmierparadigma entwickelt Abbildung 2 zeigt die Kommunikation zwischen den verschiedenen Komponenten die zur Verf gung stehenden HTTP Ressourcen sowie das Laden der externen Ressourcen durch die Erweiterung RESTService GET login Gen ae performLogin GET questionnaire DE QuestionnaireService getQuestionnaire language POST questionnaire DIENE C saveQuestionnaire POST Data QuestionnaireService getLastChanged language GET questionnaire lastChanged DE RegisterService perform Registration POST Data P ey Fa lt a gt POST register a z D gt fan S O Abbildung 2 Konzept der Schnittstellenerweiterung Die Definitionsdatei der Frageb gen
575. zial sowohl f r Endkonsumentenl sungen wie auch f r industrielle Einsatzgebiete vermuten Literatur APW15 The Apache Software Foundation Apache Wicket Introduction https wicket apache org meet introduction html Abruf am 08 05 2015 COR 15 The Apache Software Foundation Apache Cordova Documentation and Plugins http cordova apache org docs en 5 0 0 Abruf am 07 05 2015 HIB15 JBoss Red Hat Hibernate Beschreibung Dokumentation Ver breitung http hibernate org Abruf am 08 05 2015 JQM15 The jQuery Foundation jQuery Mobile bersicht https jquerymobile com Abruf am 08 05 2015 Suchbegriffe Mobile Cloud Dokumentenmanagement Model View Controller Konzept plattformunabh ngig keit Wearables Kurz Biografie Michael L ttebrandt Herr L ttebrandt studiert Informatik am Fachbereich Mathematik Naturwissenschaften und Informatik der Technischen Hochschule Mittelhessen Den Bachelor of Sciences er langte er im Jahr 2014 und befindet sich aktuell im Studium zur Erlangung des Master of Sciences Kontakt Michael L ttebrandt Technische Hochschule Mittelhessen Fachbereich MNI Wiesenstra e 14 D 35390 Gie en michael luettebrandt mni thm de 288 Kurz Biografie Martin Przewloka Als Senior Vice President leitet Prof Dr Martin Przewloka innerhalb der SAP SE mit glo baler Verantwortung das Innovation Center an Standorten in Kanada Deutschland und S d Afrika Er erhielt seine Universit tsabschl sse
576. ziehungen aus Fer ner findet sich in Abbildung 7 eine Unterscheidung der Aufbauorganisation in einen pri m ren hier beispielhaft vertreten durch die Bereiche Entwicklung Vertrieb Eingangs und Ausgangslogistik Leistungserstellung Produktion sowie Service und einen sekund ren Bereich beispielhaft sind hier die Bereiche Finanzen Einkauf Beschaffung Personalwirt schaft Informationsmanagement sowie Unternehmensinfrastruktur genannt eine Sicht weise die sich aus der Verkn pfung mit der Ablauforganisation ergibt Bei den prim ren Prozessen handelt es sich um solche die wertsch pfend unmittelbar an den oder f r die Kunden erbracht werden Die sekund ren Prozesse etwa die Finanzpro zesse FP Einkaufs und Beschaffungsprozesse E BP Human Resource Prozesse HRP IT Service Managementprozesse ITSM sowie Unternehmensinfrastrukturpro zesse UIP erm glichen die prim ren Prozesse und sichern die Infrastruktur der Unter nehmung Mit den Managementprozessen MP wirkt die Gesch ftsleitung mittelbar oder unmittelbar auf die Organisation insgesamt und richtet diese gem der Strategie aus Damit wird deutlich dass sich die unterschiedlichen Prozessarten signifikant in ihrer Aus pr gung unterscheiden woraus sich R ckwirkungen auf die m glichen Reifegrade erge ben 76 4 Reifegradmerkmale f r spezifische Prozesse Im letzten Abschnitt wurden die unterschiedlichen Prozessarten prim re und sekund re Prozesse sowie Mana
577. zu entwerfenden Systems zwischen Teilsystemen Komponenten Klassen o versandt und empfangen werden Beim Systementwurf im Rahmen des OOD werden solche Nachrichtenfl sse in der Regel mittels eines Sequenzdiagramms modelliert Es erlaubt die genaue Spezifikation der Sen der der Empf nger und der Nachrichtenreihenfolge Die Nachrichten selbst k nnen als synchron oder als asynchron spezifiziert werden Im Falle synchroner Kommunikation k nnen Nachrichten aufeinander bezogen werden Ist neben der Reihenfolge auch die Dauer der Kommunikation abzubilden bieten sich Timing Diagramme an Ob und wie eine Nachricht verschl sselt werden soll kann origin r mit keinem der ge nannten Diagramme abgebildet werden Die UML sieht aber Konzepte zur Erweiterung der 274 Ausdrucksf higkeit ihrer Modelle vor J rj02 schl gt vor Stereotypen Tagged Values und Constraints zur Abbildung solcher Sicherheitsanforderungen zu verwenden 2 3 Trust Boundaries Im Aufbau verteilter Systeme gibt es in der Regel verschiedene Vertrauensebenen von Teilsystemen die miteinander kommunizieren Dies ist fr h im Design zu ber cksichtigen da es erhebliche Bedeutung f r den Nachrichtenaustausch und die Methodenaufrufe zwi schen diesen Teilsystemen hat Ausf hrungsbezogene Vertrauensgrenzen beschreiben mit welchen Rechten ein Prozess ausgestattet wird Dieser Zusammenhang l sst sich wie oben beschrieben mit Konzepten der Autorisierung abbilden Datenbezogene
578. zu CMMN Zeitgleich zum KTI Projekt BPMLight wurde im Rahmen der OMG das CMMN Modell Case Management Model amp Notation CMMN13 zur Unterst tzung von Case Manage ment Systemen entwickelt und im Januar 2013 als Beta Version ver ffentlicht Es zeigten sich im Laufe der Entwicklung von BPMLight rasch hnlichkeiten der zugrundeliegenden Modelle Bei beiden Modellen stehen Informationselemente Dokumente und Planele mente Tasks und deren Beziehungen im Zentrum Es wurde im Laufe des Projektes da her entschieden das BPMLight Modell an das CMMN Modell anzugleichen und so von den Ideen der CMMN zu profitieren und BPMLight damit f r zuk nftige Neuerungen der CMMN offen zu halten Im Rahmen einer berarbeitung des ersten Funktionsmusters wurde ein BPMLight Core System geschaffen welches die Verwaltung von Basiselemen ten des BPMLight Modells via Web Services zur Verf gung stellt Anfang 2014 erschien dann die Version 1 0 von CMMN In einem Folgeprojekt welches von der Hasler Stiftung unterst tzt wurde haben wir das BPMLight Modell weiter dem CMMN Modell in wichtigen Punkten angepasst und entsprechende CoreSystem nderun gen umgesetzt Zwei zentrale Entit ten des BPMLight Modells Abbildung 2 sind Planltem und Informationltem Planltem e Bilden das Verhalten eines Prozesses ab d h sie haben einen Status Status Mo dell von CMMN bernommen e Haben Eingangskriterien EntryCriteria welche ein Planltem ausl sen aktivieren k

Download Pdf Manuals

image

Related Search

Related Contents

msrressrnems ms æ_ __ _ ._ mmssüsæ messa_s mm 12  Manual do Usuario Energy e6 Rubber Grey  Sun瓦 Xトップ(上塗り)(PDF形式/23KB)  Pistola automática de pintura com pó Sure Coatr    DICOM Router 3.4 User Manual  Gelopack Gelopack    

Copyright © All rights reserved.
Failed to retrieve file