IT-Management und IT- Systeme © by Carla, Daniel und Bernhard

Preview:

Citation preview

IT-Management und IT-Systeme

© by Carla, Daniel und Bernhard

IT-ManagementIntegrierte kommerzielle Anwendungen

Beispiele sind:

•Verkauf, Auftragsabwicklungen

•Materialwesen

•Lagerverwaltung

•Und weitere...

Technisch-wissenschaftliche Anwendungen

Beispiele:

•Konstruktion und Festigkeitsberechnungen

•Wärmebilanzen

•Optimierungsaufgaben, Simulation

•Spezielrechnungen

Individuelle Datenverarbeitung

-Rationalisierung der persönlichen Arbeit

-Beschleunigen der Verarbeitungsprozesse

-Als Basis dienen Officeprogramme

Informationsbeschaffung und Aufbewahrung

•Informationsbeschaffung

-Recherchen in Bibliotheken und Fernleihen von Literatur -Patentrecherchen•Wissensmanagement -Statistik, Archivierung und Berichten -Fehlerdatenbank -Expertensystem

Management von IT- Projekten

ProjektsituationWir unterscheiden grob 3 Projektsituationen:

•Komplette EDV-Planung

•Modernisierung einer vorhandenen Lösung

•Softwarebeschaffung

EDV-Planung

•Noch keine EDV vorhanden

•Hard- und Software müssen angeschafft werden

•Aufwendiger Lernprozess muss in Gang gesetzt werden

Modernisierung vorhandener Lösungen

•Hard- u. Software gleichzeitig beschaffen

•Bewährte Investitionen sollen geschützt werden

•Vorhandene Lösungen o. Lösungsteile sind ins neue Konzept einzubinden

Softwarebeschaffung

Es werden zwei verschiedene Situationen unterschieden:

•Zukauf Standartsoftware

•Entwicklung von Individualsoftware

Vorteile von Vorteil vonStandartsoftware Individualsoftware

Erprobt und fehlerarmKnow How vieler Firmen enthalten Viel Einführungs-Know-HowSchnell verfügbar

Perfekt angepasstOft einfacher

Achtung!!!! Nicht auf bestehende Abläufe des Unternehmens ein

Pflichtheft erstellen!!!

1. Kann zu extrem teuren Lösung mit einer Standartsoftware führen -> Leistungsgrenze des Unternehmens

2. Anforderung führt zu Individuallösung, nie nicht zu einem befriedigenden Ergebnis führen wird.

Grundlagen

• spezielles Team• nicht allein aus EDV• Lösung in Form eines Einführungsplanes

Komponenten eines IT-Projektes

OrganisationTechnikEinführungBetrieb/Unterhalt

Gefahren bei IT-Projekten

Praktische Gefahren:• Datenverlust• Blockade des Unternehmens

Zeitliche Gefahren:• Änderung im Umfeld• Weiterentwicklung der Anforderung• Weiterentwicklung der IT-Produkte

Phasenkonzept

Vorteile:• Unterteilung in Überblickbare Abschnitte

•Überblick über das Geschehen• Kurze Feedbackschleife

• Klare Entscheidungspunkte

Phasenkonzept im Detail

Arbeitsmethodik

•Unterteilung in Arbeitspakete• Projektdokumentation•Projektüberwachung und -controlling

QS in EDV-Projekten

•Qualität aus Sicht des Management•Qualität aus Sicht des Anwenders•Qualität aus Sicht des EDV-Spezialisten

PflichtenheftFolgende Elemente sollte jedes Pflichtenheft enthalten:• Unternehmensbeschreibung•Situationsanalyse•Aufgabenstellung und Anforderungskatalog•Fragenkatalog an die Lieferanten•Offertaufbau•Administratives (hauptsächlich zur Abwicklung der Evaluation)

EvaluationEigenschaften:

• Nützlichkeit•Durchführbarkeit•Fairness•Genauigkeit

NutzwertanalyseBsp. für 2-stufige Nutzwertanalyse:

Kosten- Wirksamkeits-Analyse

Die Methodik der Kosten-Wirksamkeits-Analyse unterscheidet sich von der vorher dargestellten Nutzwertanalyse darin, dass Kosten- und Wirksamkeitskriterien nicht in einer einzigen Tabelle zusammengefasst werden, sondern zu einer Kosten-Wirksamkeits-Kennziffer verdichtet werden.

Darstellung des Evaluationsergebnisses

EvaluationsberichtKurze SituationsdarstellungEventuell Highlights aus den AnforderungenAuflistung der anbietenden Firmen mit Darstellung des Ausscheidepunktes undGrundesKurzbeschreibung der im Feinfilter beurteilten SystemeKosten-Wirksamkeitsanalyse EmpfehlungGrober Terminplan für Umsetzung

Realisierung und Implementierung

Vorgehen Prüfung vorhandener Unterlagen, z.B. das QMH,

Arbeitsanweisungen, Prüfanweisungen Durchführung von Interview, dabei Ermitteln von Kritik an

IST-Zustand und Sammlung der Lösungsideen "Verfolgen“ von konkreten Abläufen Ermitteln eines Mengengerüstes Erstellen eines Datengerüstes Zusammenstellen aller derzeit im Einsatz befindlichen

Listen und Formulare

Methoden der Ermittlung der betrieblichen Abläufe und Datenflüsse

Einführungsschritte bei Software-Projekte

Big Bang Pilotbereich

Umstellung für alle am gleichen Tag Eine ausgesuchte Abteilung beginnt und sammelt Erfahrung• Gefahren

•Perfekte Vorbereitung•Notfallpläne vorbereiten

•Auswahl des Pilotbereichs•Einführung im Pilotbereich•Starten des nächsten Bereiches

Datenmanagement

Wichtig ist eine eindeutige Nummerierung!!

Arten von Nummersystemen

VerbundnummerParallelnummerSachmerkmalleiste

Datensysteme und Kommunikation

EDV-MöglichkeitenEinzelarbeitsplätzeEinzelarbeitsplätze im NetzClient-Server-SystemeGroßcomputer mit integrierten StandartsoftwareGroßcomputer mit individueller Software

NetzwerkeNetzwerktypen

LANW-LANWANMANPeer-to-PeerClient-Server

NetzwerkeNetzwerktopologien

Bus-NetzwerkStern-NetzwerkRing-NetzwerkStrukturierte Verkabelung

Netzwerkkomponenten:NetzwerkkarteRepeaterNetzwerkknotenVerkabelung

Mögliche StörungenKabel: UnterbrechungHead-Crash bei FestplattenStromausfall,“Absturz“Angriffe auf das SystemStörung bei Laser-Richtfunk

Zur Erhöhung der ZuverlässigkeitRedundante Hardware Bei Servern unverzichtbar

RAID-Verfahren Bei Plattenausfall kann man weiterarbeiten

UPS-Monitoring Unterbrechungsfreie Stromversorgung

TTS-Transaction Tracking System Datentransfer-Sicherheitssystem

DatensystemeBetriebsarten

Offline-BetriebeOnline-BetriebeStapelverarbeitungInteraktiveverarbeitung

KommunikationISO/OSI-SchichtenmodellDas ISO-Schichtmodelle nominiert das

Senden und Empfangen von Daten zwischen zwei Computern.

Datenübertragung und Protokolle

TCP(Transmission Control Protocol) Internetprotokoll

UDP(User Datagram Protocol) Verbindungsloser Datenaustausch

NetBeui(Network Basic Extended User Interface) Einfaches und schnelles Protokoll(ohne

Internetzugang)FTP(File Transport Protocol) Dateien via Netz austauschbar

BedrohungBedrohung von außenViren, WürmerSpam-MailsHacker

Bedrohung von innenSaboteureUnabsichtliche Fehlbedienungen

Schutzmaßnahmen

Hardware-SchutzSoftware-SchutzRechtemanagement

DatensicherungTechnische Möglichkeiten:DisketteCD oder DVDMagnetbänderGespiegelte PlattenDatensafe

Organisation der Datensicherung

Tagessicherung5-6 Tagesbänder

Wochensicherung2 Wochenbänder

Monatssicherung2 Monatsbänder

Vielen Dank für Ihre

Aufmerksamkeit

Recommended