it-management und it- systeme © by carla, daniel und bernhard
TRANSCRIPT
IT-Management und IT-Systeme
© by Carla, Daniel und Bernhard
IT-ManagementIntegrierte kommerzielle Anwendungen
Beispiele sind:
•Verkauf, Auftragsabwicklungen
•Materialwesen
•Lagerverwaltung
•Und weitere...
Technisch-wissenschaftliche Anwendungen
Beispiele:
•Konstruktion und Festigkeitsberechnungen
•Wärmebilanzen
•Optimierungsaufgaben, Simulation
•Spezielrechnungen
Individuelle Datenverarbeitung
-Rationalisierung der persönlichen Arbeit
-Beschleunigen der Verarbeitungsprozesse
-Als Basis dienen Officeprogramme
Informationsbeschaffung und Aufbewahrung
•Informationsbeschaffung
-Recherchen in Bibliotheken und Fernleihen von Literatur -Patentrecherchen•Wissensmanagement -Statistik, Archivierung und Berichten -Fehlerdatenbank -Expertensystem
Management von IT- Projekten
ProjektsituationWir unterscheiden grob 3 Projektsituationen:
•Komplette EDV-Planung
•Modernisierung einer vorhandenen Lösung
•Softwarebeschaffung
EDV-Planung
•Noch keine EDV vorhanden
•Hard- und Software müssen angeschafft werden
•Aufwendiger Lernprozess muss in Gang gesetzt werden
Modernisierung vorhandener Lösungen
•Hard- u. Software gleichzeitig beschaffen
•Bewährte Investitionen sollen geschützt werden
•Vorhandene Lösungen o. Lösungsteile sind ins neue Konzept einzubinden
Softwarebeschaffung
Es werden zwei verschiedene Situationen unterschieden:
•Zukauf Standartsoftware
•Entwicklung von Individualsoftware
Vorteile von Vorteil vonStandartsoftware Individualsoftware
Erprobt und fehlerarmKnow How vieler Firmen enthalten Viel Einführungs-Know-HowSchnell verfügbar
Perfekt angepasstOft einfacher
Achtung!!!! Nicht auf bestehende Abläufe des Unternehmens ein
Pflichtheft erstellen!!!
1. Kann zu extrem teuren Lösung mit einer Standartsoftware führen -> Leistungsgrenze des Unternehmens
2. Anforderung führt zu Individuallösung, nie nicht zu einem befriedigenden Ergebnis führen wird.
Grundlagen
• spezielles Team• nicht allein aus EDV• Lösung in Form eines Einführungsplanes
Komponenten eines IT-Projektes
OrganisationTechnikEinführungBetrieb/Unterhalt
Gefahren bei IT-Projekten
Praktische Gefahren:• Datenverlust• Blockade des Unternehmens
Zeitliche Gefahren:• Änderung im Umfeld• Weiterentwicklung der Anforderung• Weiterentwicklung der IT-Produkte
Phasenkonzept
Vorteile:• Unterteilung in Überblickbare Abschnitte
•Überblick über das Geschehen• Kurze Feedbackschleife
• Klare Entscheidungspunkte
Phasenkonzept im Detail
Arbeitsmethodik
•Unterteilung in Arbeitspakete• Projektdokumentation•Projektüberwachung und -controlling
QS in EDV-Projekten
•Qualität aus Sicht des Management•Qualität aus Sicht des Anwenders•Qualität aus Sicht des EDV-Spezialisten
PflichtenheftFolgende Elemente sollte jedes Pflichtenheft enthalten:• Unternehmensbeschreibung•Situationsanalyse•Aufgabenstellung und Anforderungskatalog•Fragenkatalog an die Lieferanten•Offertaufbau•Administratives (hauptsächlich zur Abwicklung der Evaluation)
EvaluationEigenschaften:
• Nützlichkeit•Durchführbarkeit•Fairness•Genauigkeit
NutzwertanalyseBsp. für 2-stufige Nutzwertanalyse:
Kosten- Wirksamkeits-Analyse
Die Methodik der Kosten-Wirksamkeits-Analyse unterscheidet sich von der vorher dargestellten Nutzwertanalyse darin, dass Kosten- und Wirksamkeitskriterien nicht in einer einzigen Tabelle zusammengefasst werden, sondern zu einer Kosten-Wirksamkeits-Kennziffer verdichtet werden.
Darstellung des Evaluationsergebnisses
EvaluationsberichtKurze SituationsdarstellungEventuell Highlights aus den AnforderungenAuflistung der anbietenden Firmen mit Darstellung des Ausscheidepunktes undGrundesKurzbeschreibung der im Feinfilter beurteilten SystemeKosten-Wirksamkeitsanalyse EmpfehlungGrober Terminplan für Umsetzung
Realisierung und Implementierung
Vorgehen Prüfung vorhandener Unterlagen, z.B. das QMH,
Arbeitsanweisungen, Prüfanweisungen Durchführung von Interview, dabei Ermitteln von Kritik an
IST-Zustand und Sammlung der Lösungsideen "Verfolgen“ von konkreten Abläufen Ermitteln eines Mengengerüstes Erstellen eines Datengerüstes Zusammenstellen aller derzeit im Einsatz befindlichen
Listen und Formulare
Methoden der Ermittlung der betrieblichen Abläufe und Datenflüsse
Einführungsschritte bei Software-Projekte
Big Bang Pilotbereich
Umstellung für alle am gleichen Tag Eine ausgesuchte Abteilung beginnt und sammelt Erfahrung• Gefahren
•Perfekte Vorbereitung•Notfallpläne vorbereiten
•Auswahl des Pilotbereichs•Einführung im Pilotbereich•Starten des nächsten Bereiches
Datenmanagement
Wichtig ist eine eindeutige Nummerierung!!
Arten von Nummersystemen
VerbundnummerParallelnummerSachmerkmalleiste
Datensysteme und Kommunikation
EDV-MöglichkeitenEinzelarbeitsplätzeEinzelarbeitsplätze im NetzClient-Server-SystemeGroßcomputer mit integrierten StandartsoftwareGroßcomputer mit individueller Software
NetzwerkeNetzwerktypen
LANW-LANWANMANPeer-to-PeerClient-Server
NetzwerkeNetzwerktopologien
Bus-NetzwerkStern-NetzwerkRing-NetzwerkStrukturierte Verkabelung
Netzwerkkomponenten:NetzwerkkarteRepeaterNetzwerkknotenVerkabelung
Mögliche StörungenKabel: UnterbrechungHead-Crash bei FestplattenStromausfall,“Absturz“Angriffe auf das SystemStörung bei Laser-Richtfunk
Zur Erhöhung der ZuverlässigkeitRedundante Hardware Bei Servern unverzichtbar
RAID-Verfahren Bei Plattenausfall kann man weiterarbeiten
UPS-Monitoring Unterbrechungsfreie Stromversorgung
TTS-Transaction Tracking System Datentransfer-Sicherheitssystem
DatensystemeBetriebsarten
Offline-BetriebeOnline-BetriebeStapelverarbeitungInteraktiveverarbeitung
KommunikationISO/OSI-SchichtenmodellDas ISO-Schichtmodelle nominiert das
Senden und Empfangen von Daten zwischen zwei Computern.
Datenübertragung und Protokolle
TCP(Transmission Control Protocol) Internetprotokoll
UDP(User Datagram Protocol) Verbindungsloser Datenaustausch
NetBeui(Network Basic Extended User Interface) Einfaches und schnelles Protokoll(ohne
Internetzugang)FTP(File Transport Protocol) Dateien via Netz austauschbar
BedrohungBedrohung von außenViren, WürmerSpam-MailsHacker
Bedrohung von innenSaboteureUnabsichtliche Fehlbedienungen
Schutzmaßnahmen
Hardware-SchutzSoftware-SchutzRechtemanagement
DatensicherungTechnische Möglichkeiten:DisketteCD oder DVDMagnetbänderGespiegelte PlattenDatensafe
Organisation der Datensicherung
Tagessicherung5-6 Tagesbänder
Wochensicherung2 Wochenbänder
Monatssicherung2 Monatsbänder
Vielen Dank für Ihre
Aufmerksamkeit