Zusammenfassung FAWI A Abnahme bei Projektabschluss ....................................................................................................... 136 Abnahmetest ...................................................................................................................................... 116 Abnahmeverfahren ............................................................................................................................ 115 Abwartende und Gleichgültige .......................................................................................................... 80 Administratives .................................................................................................................................... 16 Aktive Gläubige ................................................................................................................................... 80 Aktivitätendiagramm ........................................................................................................................... 33 Aktivitätsdiagramm ........................................................................................................................... 102 AKV ....................................................................................................................................................... 21 Amortisationsrechnung ...................................................................................................................... 93 Analogieverfahren ............................................................................................................................... 57 Anbieteranforderungen ................................................................................................................. 15, 19 Anbieterauswahl .................................................................................................................................. 19 Anforderungen ..................................................................................................................................... 14 Anforderungskatalog .......................................................................................................................... 53 Anlagedeckungsgrad .......................................................................................................................... 91 Anlagedeckungsgrad 1 ....................................................................................................................... 93 Anlagedeckungsgrad 2 ....................................................................................................................... 93 Anlagevermögen ................................................................................................................................. 92 Annuitätenmethode ............................................................................................................................. 93 Antrag an Entscheidungsträger ......................................................................................................... 20 Anwendungsfall ................................................................................................................................. 103 Applikationsanforderungen................................................................................................................ 14 Arbeitspaket (AP) ................................................................................................................................ 70 Arbeitsvertrag .................................................................................................................................... 133 ASP (Application Service Providing) ............................................................................................... 128 Audit...................................................................................................................................................... 48 Aufbau und Inhalt der Offerte ............................................................................................................ 16 Aufgaben, Kompetenzen, Verantwortungen (AKV) ......................................................................... 21 Auftrag ................................................................................................................................................ 133 Auftraggeber ........................................................................................................................................ 63 Aufwandschätzungen ......................................................................................................................... 57 Ausgangslage ...................................................................................................................................... 12 Autoritärer Führungsstil ................................................................................................................... 110 Availability Management................................................................................................................... 141 B BAB ....................................................................................................................................................... 62 Balkenplan ........................................................................................................................................... 65 Basistechnologie ............................................................................................................................... 126 Bedrohungen ....................................................................................................................................... 44 Bedürfnispyramide von Maslow ...................................................................................................... 118 Befragungen ...................................................................................................................................... 124 Begleitgruppe ...................................................................................................................................... 64 Belastungstest ................................................................................................................................... 115 Benutzeranforderungen ...................................................................................................................... 14 Beobachtungsfeld ............................................................................................................................. 124 Berater .................................................................................................................................................. 64 Beschaffungsmanagement................................................................................................................. 24 Best Practice ........................................................................................................................................ 41 Betriebsabrechnungsbogen ............................................................................................................... 62 Betriebskosten ..................................................................................................................................... 58 1
Betriebsmittel ....................................................................................................................................... 62 Beweisregel ........................................................................................................................................ 136 Bewertungsmethoden ......................................................................................................................... 16 Bilanz .................................................................................................................................................... 91 Bipolar-Strategie ................................................................................................................................ 111 Blackbox ............................................................................................................................................... 54 Blackbox-Tests .................................................................................................................................. 108 Bottom-up-Strategie .......................................................................................................................... 111 BSI ......................................................................................................................................................... 45 Bubble Chart ........................................................................................................................................ 50 Budgetierung ....................................................................................................................................... 58 Business Case ..................................................................................................................................... 23 Business Process Modeling Notation (BPMN) ................................................................................. 33 Business Process Outsourcing (BPO) ............................................................................................ 128 Business Process Reengineering (BPR) .......................................................................................... 37 Business Reengineering..................................................................................................................... 37 C Cashflow (jährliche Kostenersparnisse) ........................................................................................... 90 Center-out-Strategie .......................................................................................................................... 111 Chancen................................................................................................................................................ 81 Chancenmanagement ......................................................................................................................... 81 Change Advisory Board (CAB) .......................................................................................................... 99 Change Management (nach ITIL) ....................................................................................................... 97 Change-Typen ...................................................................................................................................... 99 CIA......................................................................................................................................................... 43 CMMI ................................................................................................................................................... 139 CMS ..................................................................................................................................................... 113 Coaching ............................................................................................................................................ 122 COCOMO-Methode .............................................................................................................................. 58 Content-Management-System .......................................................................................................... 113 CRM..................................................................................................................................................... 113 Customer-Relationship-Management .............................................................................................. 113 Customizing Standardsoftware ....................................................................................................... 114 D Darstellungstechniken von Geschäftsprozessen ............................................................................ 26 Data Leak .............................................................................................................................................. 87 Data Loss Prevention (DLP) ............................................................................................................... 87 Datenflussplan (DFP) oder Datenflussdiagramm (DFD) .................................................................. 29 Datenmigration .................................................................................................................................. 115 Datenschutz ......................................................................................................................................... 43 Datenschutzgesetz (DSG) ................................................................................................................. 135 Datensicherheit .................................................................................................................................... 43 Datensicherung ................................................................................................................................... 44 Deckungsgrad A .................................................................................................................................. 93 Deckungsgrad B .................................................................................................................................. 93 Dekomposition ..................................................................................................................................... 51 Delphi-Methode.................................................................................................................................... 57 Deutsches Bundesamt für Sicherheit in der Informationstechnik (BSI) ....................................... 45 Dienstleistungsvertrag ...................................................................................................................... 134 Diktatorischer Führungsstil.............................................................................................................. 110 DIN66001............................................................................................................................................... 33 Direkte Vorauswahl ............................................................................................................................. 19 Distributed Denial of Service ............................................................................................................. 87 DLP........................................................................................................................................................ 87 DMS ..................................................................................................................................................... 113 2
Dokumentenmanagement-System .................................................................................................. 113 Dynamische Rechenverfahren ........................................................................................................... 93 Dynamisierte Payback-Methode ........................................................................................................ 94 E Ebenen des Veränderungsprozess ................................................................................................. 110 EDÖB .................................................................................................................................................... 45 Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter (EDÖB) ..................................... 45 Eigenkapital ......................................................................................................................................... 92 Einfaches Punkteverfahren ................................................................................................................ 17 Einfluss-Projektorganisation ............................................................................................................. 75 Eingriffsebenen ................................................................................................................................. 111 Einsatzgebiete von Technologien ................................................................................................... 127 Einzelkosten ......................................................................................................................................... 60 Emigranten ........................................................................................................................................... 81 Entscheidungsbaum ........................................................................................................................... 42 Entwicklungsanforderungen .............................................................................................................. 15 Ereignisgesteuerte Prozesskette (EPK) ............................................................................................ 30 Ereignisgesteuerte Prozesskette mit Spalten .................................................................................. 32 Erfolgsmethode ................................................................................................................................... 41 Erhebungstechniken ........................................................................................................................... 38 ERP ..................................................................................................................................................... 113 Erweiterte ereignisgesteuerte Prozesskette (eEPK) ........................................................................ 31 Eskalationsstufen .............................................................................................................................. 112 Evaluationsprozess ............................................................................................................................. 11 Evolutionärer Wandel.......................................................................................................................... 40 Evolutionäres Vorgehensmodel ........................................................................................................ 74 Expertenrunde ..................................................................................................................................... 57 Exploratives Testen ............................................................................................................................. 97 Extreme Programming (XP) .............................................................................................................. 108 F Fachausschuss .................................................................................................................................... 64 Fallback ................................................................................................................................................ 95 Feedbackregeln ................................................................................................................................. 121 Finanzierungsformen .......................................................................................................................... 90 Flussdiagramm oder Programmablaufplan ...................................................................................... 29 Flüssige Mittel ...................................................................................................................................... 92 Formen des Rechts ........................................................................................................................... 137 Fragenkatalog ...................................................................................................................................... 16 Fremdkapital ........................................................................................................................................ 92 Führungsfunktionen .......................................................................................................................... 120 Führungsprozess ................................................................................................................................ 35 Führungsstile ..................................................................................................................................... 110 Function-Point-Methode ..................................................................................................................... 57 Funktionale Anforderungen ............................................................................................................... 15 Funktionsorientierte Organisation .................................................................................................... 25 Funktionstest ..................................................................................................................................... 115 G Gantt-Diagramm .................................................................................................................................. 65 Gemeinkosten ...................................................................................................................................... 60 Geplanter Wandel ................................................................................................................................ 40 Geschäftsbücherverordnung (GebüV) ............................................................................................ 135 Geschäftsprozessneugestaltung ....................................................................................................... 37 Geschäftsprozessoptimierung GPO .................................................................................................. 35 Gesetz ................................................................................................................................................. 137 3
Gewichtungsmethode ......................................................................................................................... 57 Gewinnvergleich .................................................................................................................................. 93 Greybox-Tests ................................................................................................................................... 108 Grobevaluation Kriterien .................................................................................................................... 20 Gründe für Beschaffung von ICT-System ......................................................................................... 11 H Hermes.................................................................................................................................................. 71 Histogramm .......................................................................................................................................... 67 Höhere Gewalt ..................................................................................................................................... 44 I ICT-Trends .......................................................................................................................................... 129 Information Security Management System....................................................................................... 48 Informationssicherheits-Managementsystem .................................................................................. 48 Integrationstest .................................................................................................................................. 115 Integrität ............................................................................................................................................... 43 Interner Ertragssatz ............................................................................................................................. 93 Intuitives Testen .................................................................................................................................. 97 Investitionen ........................................................................................................................................ 58 Investitionsarten .................................................................................................................................. 90 ISMS ...................................................................................................................................................... 48 ISO 20000............................................................................................................................................ 139 Ist-Zustand (auch Situationsanalyse) ................................................................................................ 13 IT-Grundschutz .................................................................................................................................... 46 ITIL (Information Technology Infrastructure Library) ...................................................................... 98 J Jobenlargement ................................................................................................................................. 122 Jobenrichment ................................................................................................................................... 122 Jobrotation ......................................................................................................................................... 122 Juristisches Arbeiten ........................................................................................................................ 137 K Kaizen ................................................................................................................................................... 36 Kann-Ziele ............................................................................................................................................ 53 Kapazitätsdiagramm ........................................................................................................................... 67 Kapitalwertverfahren ........................................................................................................................... 93 Karriereförderung .............................................................................................................................. 122 Kaufvertrag ........................................................................................................................................ 133 Key Performance Indicator (KPI) ....................................................................................................... 26 Klassendiagramm .............................................................................................................................. 107 Kommunikationsdiagramm .............................................................................................................. 102 Kommunikationsmodelle .................................................................................................................. 122 Kommunikationsplan .......................................................................................................................... 77 Kommunikationsplan Gründe ............................................................................................................ 78 Kommunikationsregeln ..................................................................................................................... 119 Komponententest .............................................................................................................................. 116 Konfliktmanagement ......................................................................................................................... 121 Kontextdiagramm ................................................................................................................................ 56 kontinuierlicher Verbesserungsprozess (KVP) ................................................................................ 36 Kooperativer Führungsstil................................................................................................................ 110 Kosten pro Nutzwertpunkt.................................................................................................................. 19 Kostenvergleich ............................................................................................................................. 61, 93 Kostenwirksamkeitsanalyse .............................................................................................................. 17 Kraftfeldanalyse ................................................................................................................................. 131 Kreativitätstechniken .......................................................................................................................... 39 4
Kriterienkatalog ................................................................................................................................... 18 Kritische Erfolgsfaktoren (KEF) ......................................................................................................... 25 Kurzfristiges Fremdkapital ................................................................................................................. 92 KVP ....................................................................................................................................................... 36 L Langfristiges Fremdkapital ................................................................................................................ 93 Lastenheft............................................................................................................................................. 12 Lasttest ............................................................................................................................................... 115 Leakage Prevention ............................................................................................................................. 87 Lean Management (LM)....................................................................................................................... 36 Lebensdauer/ Lifecycle eines Systems ............................................................................................. 53 Leistungsvereinbarung ....................................................................................................................... 41 Liquiditätsgrad 1 .................................................................................................................................. 91 Liquiditätsgrad 2 .................................................................................................................................. 91 Liquiditätsgrad 3 .................................................................................................................................. 92 M Machbarkeitsstudie ............................................................................................................................. 24 Machtformen ...................................................................................................................................... 120 Magisches Dreieck .............................................................................................................................. 59 Make-or-buy-Matrix ............................................................................................................................. 38 Management-by-Konzepte ................................................................................................................ 123 Management-Informationssystem ................................................................................................... 113 Massnahmen IT-Grundschutz ............................................................................................................ 46 Master-Releases .................................................................................................................................. 96 Matrix-Projektorganisation ................................................................................................................. 76 Mega-Trends ...................................................................................................................................... 129 Meilensteine ......................................................................................................................................... 21 MELANI ................................................................................................................................................. 45 Melde- und Analysestelle Informationssicherung (MELANI) .......................................................... 45 Mengen und Häufigkeit ....................................................................................................................... 15 Mensch im Veränderungsprozess ................................................................................................... 110 Menschliche Fehlhandlungen ............................................................................................................ 44 Mentoring ........................................................................................................................................... 122 Messgrössen ........................................................................................................................................ 26 Mietvertrag ......................................................................................................................................... 133 Minor-Releases .................................................................................................................................... 96 MIS ...................................................................................................................................................... 113 Mischformen ........................................................................................................................................ 77 Moderation ......................................................................................................................................... 110 Modul 167 (Buch 1) .............................................................................................................................. 11 Modul 168 (Buch 2) .............................................................................................................................. 25 Modul 176 (Buch 3) .............................................................................................................................. 43 Modul 192 (Buch 1) .............................................................................................................................. 50 Modul 207 (Buch 4) .............................................................................................................................. 57 Modul 249 (Buch 5) .............................................................................................................................. 63 Modul 314 (Buch 6) .............................................................................................................................. 90 Modul 452 (Buch 7) .............................................................................................................................. 95 Modul 475 (Buch 8) ............................................................................................................................ 102 Modul 492 (Buch 2) ............................................................................................................................ 110 Modul 493 (Buch 9) ............................................................................................................................ 113 Modul 494 (Buch 10) .......................................................................................................................... 117 Modul 495 (Buch 9) ............................................................................................................................ 124 Modul 496 (Buch 8) ............................................................................................................................ 129 Modul 497 (Buch 11) .......................................................................................................................... 133 Modul 498 (Buch 7 und 12) ............................................................................................................... 139 5
Motivation ........................................................................................................................................... 118 Motivation-Hygiene-Theorie ............................................................................................................. 118 Multiple-Nucleus-Strategie ............................................................................................................... 112 Multiplikatoren-Methode ..................................................................................................................... 57 Muss-Ziele ............................................................................................................................................ 53 N Netzplan ................................................................................................................................................ 65 Nicht funktionale Anforderungen ...................................................................................................... 15 Normaler Change ................................................................................................................................. 99 Notfall-Change ..................................................................................................................................... 99 Notfall-Releases ................................................................................................................................... 96 Notfallvorsorge .................................................................................................................................... 44 Nutzenrelevante Ziele .......................................................................................................................... 13 Nutzwertanalyse .................................................................................................................................. 18 O Objektdiagramm ................................................................................................................................ 106 Obligation ........................................................................................................................................... 137 Obligationenrecht (OR) ..................................................................................................................... 135 Offene Ausschreibung ........................................................................................................................ 20 Offene Gegner ...................................................................................................................................... 81 Öffentliche Ausschreibung eines Projektes ..................................................................................... 55 Öffentliches Recht ............................................................................................................................. 135 Opportunisten ...................................................................................................................................... 80 Organisatorische Mängel.................................................................................................................... 44 Organisatorische Massnahmen ......................................................................................................... 46 Outsourcing/ Auslagerung ............................................................................................................... 128 Outsourcingvertrag ........................................................................................................................... 134 P Paarweiser Vergleich (auch Paarvergleichsmethode) ..................................................................... 17 Partizipativer Führungsstil ............................................................................................................... 110 Payback-Methode ................................................................................................................................ 93 PDCA-Modell ........................................................................................................................................ 89 Performancetest ................................................................................................................................ 115 Pflichtenheft ......................................................................................................................................... 12 Portfolio ................................................................................................................................................ 88 PPS-System ....................................................................................................................................... 113 Präferenzmatrix ................................................................................................................................... 16 Präsentationstechniken .................................................................................................................... 119 Privatrecht .......................................................................................................................................... 135 Privilege Escalation ............................................................................................................................. 87 Proaktive Form .................................................................................................................................. 141 Produktionsplanungs- und Steuerungssystem ............................................................................. 113 Prognosetechniken ............................................................................................................................. 55 Programm ............................................................................................................................................. 88 Projekt, Programm, Portfolio.............................................................................................................. 88 Projektabwicklungskosten ................................................................................................................. 58 Projektassistenz .................................................................................................................................. 64 Projektausschuss ................................................................................................................................ 63 Projektcontrolling ................................................................................................................................ 88 Projekthandbuch ................................................................................................................................. 88 Projektleitung ....................................................................................................................................... 63 Projektmarketing ................................................................................................................................. 87 Projektorganisationen ......................................................................................................................... 74 Projektphasen für Entwicklungs- und Beschaffungsprojekte ........................................................ 22 6
Projektphasen im Allgemeinen .......................................................................................................... 21 Projektstrukturplan (PSP) ................................................................................................................... 68 Projektstrukturplan-Gliederung ......................................................................................................... 68 Projektstudie ........................................................................................................................................ 24 Projektteam .......................................................................................................................................... 64 Projektumfeldanalyse ......................................................................................................................... 79 Proof on Concept ................................................................................................................................ 24 Prototyping-Modell .............................................................................................................................. 73 Prozessablauf ...................................................................................................................................... 29 Prozessbeschreibung ......................................................................................................................... 41 Prozessdokumentationsmethoden .................................................................................................... 40 Prozesshierarchie ................................................................................................................................ 28 Prozesskenngrössen .......................................................................................................................... 26 Prozesslandkarte (PLK) ...................................................................................................................... 27 Prozessmodel (PM) ............................................................................................................................. 26 Prozessmodell ..................................................................................................................................... 41 Prozessorganisationsdiagramm ........................................................................................................ 41 Prozessorientierte Organisation ........................................................................................................ 25 Prozesstypen ....................................................................................................................................... 34 Q Qualitätszirkel .................................................................................................................................... 122 R RAD (Rapid Application Development) ............................................................................................. 74 Rahmenbedingungen im Projekt ....................................................................................................... 11 Rangreihenverfahren .......................................................................................................................... 16 Rational Unified Process (RUP) ....................................................................................................... 109 Reaktive Form .................................................................................................................................... 141 Rechenverfahren ................................................................................................................................. 93 Recherchen ........................................................................................................................................ 124 Rechtsfolge ........................................................................................................................................ 138 Rechtsprechung ................................................................................................................................ 137 Rechtsquellen .................................................................................................................................... 138 Regressiontest ................................................................................................................................... 115 Reifegrad ............................................................................................................................................ 127 Reine Projektorganisation .................................................................................................................. 74 Release ................................................................................................................................................. 95 Release Package ................................................................................................................................. 97 Release-Planung .................................................................................................................................. 96 Releaseprozess ................................................................................................................................... 95 Release-Typen ..................................................................................................................................... 96 Renditerechnung ................................................................................................................................. 93 Request for Change (RfC)................................................................................................................... 95 Resonanzgruppe ................................................................................................................................. 64 Review .................................................................................................................................................. 48 Reviewteam .......................................................................................................................................... 64 Revolutionärer Wandel ....................................................................................................................... 40 Risiken .................................................................................................................................................. 81 Risiken bei Technologien ................................................................................................................. 127 Risiken im Projekt ............................................................................................................................... 87 Risikoanalyse ....................................................................................................................................... 17 Risikoklassen-Graph ........................................................................................................................... 83 Risikomanagement .............................................................................................................................. 81 Risikoportfolio-Graph ......................................................................................................................... 85 Risikotrend-Graph ............................................................................................................................... 84 Rollback ................................................................................................................................................ 95 7
Rollen im Projekt ................................................................................................................................. 63 Rollenbeschreibung ............................................................................................................................ 41 RZ (Rechenzentrum) ......................................................................................................................... 128 S SaaS (Software as a Service) ........................................................................................................... 128 Sachverhalt ........................................................................................................................................ 138 Sachverständige .................................................................................................................................. 64 Schätzklausur ...................................................................................................................................... 58 Schleifen-Modell .................................................................................................................................. 73 Schlüsseltechnologie ........................................................................................................................ 126 Schrittmachertechnologie ................................................................................................................ 126 Schulungsschwerpunkte und Sensibilisierung ............................................................................... 46 Schutzziele Datenschutz ..................................................................................................................... 43 Schutzziele Datensicherheit ............................................................................................................... 43 Schwachstellen identifizieren ............................................................................................................ 37 SCRUM.................................................................................................................................................. 71 Selbstmanagement ............................................................................................................................ 119 Sensitivitätsanalyse ............................................................................................................................ 55 Service Design Lifecycle .................................................................................................................. 141 Service Level Management (SLM) ................................................................................................... 100 Service Reporting .............................................................................................................................. 142 Serviceverrechnung .......................................................................................................................... 142 SEUSAG-Schema ................................................................................................................................ 56 Single Point of Failure ......................................................................................................................... 87 SLA Inhalt ........................................................................................................................................... 140 SMART .................................................................................................................................................. 39 Social Media ....................................................................................................................................... 124 Softwarelizenzvertrag ....................................................................................................................... 133 Sounding Board ................................................................................................................................... 64 Sourcingkonzepte ............................................................................................................................. 128 Spiralmodell ......................................................................................................................................... 73 St. Galler Management-Modell ......................................................................................................... 131 Stakeholderanalyse ............................................................................................................................. 79 Standard Change ................................................................................................................................. 99 Standards - IT Service Management ................................................................................................ 139 Standardsoftware .............................................................................................................................. 113 Standardsoftware Vorteile und Nachteile ....................................................................................... 113 Statische Rechenverfahren ................................................................................................................ 93 Stellenbeschrieb .................................................................................................................................. 41 Strafgesetzbuch (StGB) .................................................................................................................... 135 Stresstest ........................................................................................................................................... 115 Strukturorientierte Systembetrachtung ............................................................................................ 55 SWICO................................................................................................................................................. 134 SWOT-Analyse ..................................................................................................................................... 82 Systemanalyse ..................................................................................................................................... 51 Systemanforderungen ........................................................................................................................ 14 Systemdenken ..................................................................................................................................... 50 Systemgrenzen .................................................................................................................................... 51 Systemmodellierung ........................................................................................................................... 51 Systemtest ......................................................................................................................................... 115 Systemziele .......................................................................................................................................... 14 T Tailgating .............................................................................................................................................. 87 Task Force ............................................................................................................................................ 77 Tatbestand ......................................................................................................................................... 138 8
TCO ....................................................................................................................................................... 60 Team Vorteil ....................................................................................................................................... 117 Teambildungsphase .......................................................................................................................... 117 Teamrollen ......................................................................................................................................... 117 Techniken für Darstellung von Bewertungsergebnisse .................................................................. 21 Technische Massnahmen ................................................................................................................... 47 Technisches Versagen ........................................................................................................................ 45 Technologiearten ............................................................................................................................... 125 Technologielebenszyklus ................................................................................................................. 127 Technologiemanagement ................................................................................................................. 125 Teilprojekt............................................................................................................................................. 77 Testarten............................................................................................................................................. 115 Teufelsquadrat ..................................................................................................................................... 59 Top-down-Strategie ........................................................................................................................... 111 Total Cost of Ownership ..................................................................................................................... 60 Transactional Change ......................................................................................................................... 40 Transformational Change ................................................................................................................... 40 Treu und Glauben .............................................................................................................................. 136 U Überstundenarbeit ............................................................................................................................. 134 Überwachung am Arbeitsplatz ......................................................................................................... 138 Überwachung von Services ............................................................................................................. 142 Umgang mit Konflikten ..................................................................................................................... 112 UML (Unified Modeling Language) .................................................................................................. 105 Umlaufvermögen ................................................................................................................................. 92 Ungeplanter Wandel ............................................................................................................................ 39 Unittest ............................................................................................................................................... 116 Untergrundkämpfer ............................................................................................................................. 80 Unterschied Fallback und Rollback ................................................................................................... 95 Unterschied Release und Update ...................................................................................................... 95 Unterschiede Zielsetzungen und Anforderungen ............................................................................ 16 Unterstützungsprozess ....................................................................................................................... 34 Update................................................................................................................................................... 95 Urheberrecht ...................................................................................................................................... 134 Use-Case ............................................................................................................................................ 103 V Veränderungsbedarf ......................................................................................................................... 112 Veränderungsbereitschaft ................................................................................................................ 112 Veränderungsfähigkeit ...................................................................................................................... 112 Veränderungsstrategien ................................................................................................................... 111 Verbindlichkeit ..................................................................................................................................... 43 Verfügbarkeit ....................................................................................................................................... 43 Verhaltenstypen im Projekt ................................................................................................................ 80 Verschuldungsgrad ............................................................................................................................. 90 Versionsnummer ............................................................................................................................... 100 Vertrag ................................................................................................................................................ 137 Vertragsarten ..................................................................................................................................... 133 Vertraulichkeit ...................................................................................................................................... 43 Visionäre und Missionare ................................................................................................................... 80 V-Modell ................................................................................................................................................ 72 Voraussetzungen für Veränderungen ............................................................................................. 112 Vorbildfunktion .................................................................................................................................. 120 Vorgehensmodelle .............................................................................................................................. 70 Vorgehensziele .................................................................................................................................... 14 Vorräte .................................................................................................................................................. 93 9
Vorsätzliche Handlungen.................................................................................................................... 44 W Wandel 1. Ordnung .............................................................................................................................. 40 Wandel 2. Ordnung .............................................................................................................................. 40 Wandel bei Prozessverbesserung ..................................................................................................... 39 Wartungsvertrag ................................................................................................................................ 134 Wasserfall-Modell ................................................................................................................................ 72 Werkvertrag ........................................................................................................................................ 133 Wertesynthese ..................................................................................................................................... 19 Wertschöpfungsprozess ..................................................................................................................... 34 Whitebox............................................................................................................................................... 55 Whitebox-Tests .................................................................................................................................. 108 Wirkungsorientierte Systembetrachtung .......................................................................................... 54 Z Zielbeziehungen ................................................................................................................................ 132 Ziele....................................................................................................................................................... 13 Zielharmonie ...................................................................................................................................... 132 Zielkonflikt .......................................................................................................................................... 132 Zielneutralität ..................................................................................................................................... 132 Zukunftstechnologie ......................................................................................................................... 126 Zusammenhänge im System .............................................................................................................. 51 Zustandsdiagramm ........................................................................................................................... 107 Zwei-Faktoren-Theorie (Herzberg) ................................................................................................... 118
10
Modul 167 (Buch 1) Gründe für Beschaffung von ICT-System
Produkt-Lebenszyklus (Zeitdauer zwischen Ersteinsatz und Ablösung) ist erreicht
Ändernde und steigende Anforderungen
Änderung in der Gesetzgebung
Erschliessung und Unterstützung von neuen Einsatzgebieten
Erhöhte Kapazitätsanforderungen
Bildung neuer Organisationsstrukturen und –formen
Einstellung des Supports (→ EOL = End of life)
Ablösung einer kostenintensiven Eigenentwicklung (durch eine Standardsoftware)
Ersatz und Neuanschaffung von Hardware
Geschäftsaufgabe von Hersteller
Downsizing
Buch 1 Seite 15ff
Rahmenbedingungen im Projekt
schwer veränderbar
gegeben
gesetzliche Vorgaben, Standards, Richtlinien
Evaluationsprozess Nr.
Arbeitsschritt
1.
Anforderungen definieren
Anforderungsdokumentation
2.
Pflichtenheft erstellen
Pflichtenheft mit folgenden Inhalten:
2.
3.
Bewertungsdokumente erstellen
Offerten einholen
Lieferobjekte
Ausgangslage
Ist-Situation
Ziele (Muss- und Kann-Ziele)
Anforderungen
Mengengerüst
Vorgaben zum Aufbau der Offerte
Administratives
Fragenkatalog
Bewertungsdokumentation mit:
Kriterienkatalog
Bewertungsliste
Bewertungsmassstab
KO-Kriterienliste
Auswahlliste der Anbieter
Vergleichbare Offerten 11
4.
5.
Profile der Offertsteller
Grob- und Detailevaluation
Rangfolge der Offerten
durchführen
Kosten pro Offerte
Kosten-Nutzen-Verhältnis pro Offerte
Evaluationsbericht
Entscheidungsgrundlagen mit:
Entscheidung treffen
Nutzwertanalyse
SWOT-Analyse
Risikobewertung
Kosten-Nutzen-Übersicht
Lösungsvariante auswählen und zur Realisierung freigeben
6.
Vertrag abschliessen
Vertragsdokumente unterzeichnen, dabei muss folgendes beachtet werden:
Jurist muss Vertrag unbedingt prüfen
Gegebenenfalls Penaltys vereinbaren
2. Beste Lösung bis Vertragsabschluss offen halten
Buch 1 Seite 21ff
Lastenheft
Gesamtheit der Forderungen, die Lieferungen und Leistungen
Sämtliche Rahmenbedingungen
Wird vom Auftraggeber erstellt
Vision – was soll erreicht werden? → definiertes Ziel
Abstrakte Beschreibungen der Anforderungen dient als Basis für Pflichtenheft und Vertragsverhandlung mit potenziellen Auftragnnehmern
Dient als Basis für Make-or-Buy-Entscheidung
Buch 1 Seite 107ff
Pflichtenheft Ausgangslage Je besser der Anbieter die Unternehmenssituation kennt, desto besser kann er seine Lösung darauf zuschneiden.
Angaben zum Unternehmen (Vorstellung des Unternehmens)
Standort(e) des Unternehmens
Produkte und Dienstleistungen der Firma 12
Unternehmensziele
Weiter Angaben wie Grösse, Umsatz, Anzahl Mitarbeiter, Firmengeschichte etc.
Organisation der Informatik (wie wird die Lösung einmal eingesetzt und betrieben)
Grösse und Struktur der Informatikabteilung
Einbettung der Informatik in die Firma
Erbrachte Leistungen der Informatik
Gekaufte Leistungen (eventuell Outsourcing)
Beschaffungsgrund (Kurze Beschreibung)
Projektorganisation (Angaben zur Organisation)
Aufbauorganisation
Personelle Besetzung
Informationen, wie die Evaluation durchgeführt wird
Ist-Zustand (auch Situationsanalyse) Dieser gibt Auskunft über die momentane Situation. Für die Beschreibung eignet sich die folgende Gliederung:
Aufbauorganisation
Organigramm
Nur so viel wie nötig preisgeben
Ablauforganisation
Die gültigen Prozesse sowie die geplanten Veränderungen müssen exakt beschrieben werden
Applikationsportfolio
Systemplattform
Informationen über eingesetzte Applikationen (Funktionalität, Effizienz, Wartbarkeit etc.)
ICT-Standards, Hintergrundsysteme, Kommunikationsinfrastruktur, Arbeitsplatzsysteme
Übrige technische Infrastruktur
Ablagen und Archive
Produktionsmaschinen, welche in die EDV integriert sind
Drucker, Kopierer, Scanner
Telefonsysteme
Ziele (angestrebter Endzustand)
Nutzenrelevante Ziele 13
Diese beschreiben einen Nutzen bei der Leistungserstellung
Beispiele: - Einsparungen bei den Betriebskosten - Abbau von Redundanzen - Verkürzung von Bearbeitungszeiten in den Prozessen - Mehrfache und ortunabhängige Informationsnutzung - Erhöhte Arbeitszufriedenheit durch moderne Arbeitsplatzgestaltung - Der Umsatz soll um 3 % gesteigert werden. - Die Kosten für Werbematerial sollen um 25 % reduziert werden.
Systemziele
Diese beschreiben die Leistungen und Funktionen des Systems. Diese Ziele müssen unbedingt erreicht werden.
Beispiele: - Das System muss die Standards von Microsoft unterstützen. - Die Verfügbarkeit muss 99.5 % betragen. - Das System muss mandantenfähig sein.
Vorgehensziele
Diese beschreiben die Abwicklung des Projekts. Es sind meistens Termin-, Kosten- und Qualitätsziele.
Beispiele: - Das Pflichtenheft ist bis zum 31.03.2015 fertiggestellt. - Die Kosten für die Evaluationsphase dürfen 30‘000 CHF nicht überschreiten. - Sämtliche Ergebnisse müssen einem Review unterzogen werden.
Anforderungen Diese sind die zentralen Elemente des Pflichtenhefts. Eine Anforderung ist eine zu erfüllende Bedingung oder eine Eigenschaft, die ein System haben muss.
Benutzeranforderungen/ Applikationsanforderungen
Diese werden von Benutzer definiert, welche kein genaues technisches Wissen über das System haben. Diese Anforderungen beschreiben die Dienste, welche das System leisten sollte.
Systemanforderungen
Diese beschreiben die geforderten Systemeigenschaften. Diese ergänzen die Benutzeranforderungen und dienen den Softwareentwicklern als Basis für den Systementwurf.
14
Beispiele:
Welche Betriebssystem oder welches Datenbanksystem unterstützt werden sollte
Die Antwortzeiten sollten maximal zwei Sekunden betragen.
Entwicklungsanforderungen
Teilweise gibt es Auftraggeber, welche bestimmte Vorstellungen in Bezug auf die Entwicklung einer Lösung haben (z.B. objektorientierte Entwicklung oder Programmiersprache Java). Das sind vorwiegend nicht funktionale Anforderungen.
Anbieteranforderungen
Der Anbieter muss gewisse Voraussetzungen erfüllen (z.B. Unternehmensgrösse, Erfahrung etc.). Je grösser das Projekt, desto wichtiger sind die Anbieteranforderungen. Mit der Einführung eines ERP-Systems ist ein Grossteil der Prozess betroffen. Somit geht die Firma ein grosses Risiko ein.
Beispiele:
Der Anbieter sollte die Standard-Verträge der Firma akzeptieren.
Das System soll bereits zweimal erfolgreich in der Schweiz eingeführt worden sein.
Im Weiteren können Anforderungen in funktionale und nicht funktionale unterteilt werden.
Funktionale Anforderungen beschreiben Funktionen, die ein System ausführen können muss. Es sind Aussagen zu den Diensten, die das System erbringen sollte, zur Reaktion des Systems auf bestimmte Eingaben und zum Verhalten des Systems in bestimmten Situationen. → Funktionalität
Nicht funktionale Anforderungen sind Restriktionen, Qualitätsanforderungen wie z.B. Performance, Zuverlässigkeit, Wartbarkeit, Gestaltung der Benutzerschnittstelle, Sicherheitsanforderungen, Portabilität, Erfüllung von Standards etc. Diese können sich auf wichtige Softwareeigenschaften wie Zuverlässigkeit, Reaktionszeit und Speicherbedarf beziehen. Im Allgemeinen beziehen sich nicht funktionale Anforderungen auf das ganze System. → Zuverlässigkeit, Benutzerbarkeit, Effizienz, Änderbarkeit, Übertragbarkeit
Mengen und Häufigkeit Für eine ansprechende Performance muss der Anbieter entsprechende Informationen zum Mengengerüst haben. Damit er die Berechnungen der Prozessleistung, Datenbankgrösse und Netzbandbreite machen kann.
Datenbewegungen
Datenbestände
Anzahl User
15
Aufbau und Inhalt der Offerte Wenn der Aufbau einer Offerte vorgegeben wird, kann man beim Offertenvergleich eine Menge Zeit einsparen.
Administratives
Angaben, wo sich der Offertsteller bei Rückfragen melden kann
Terminplanung der Evaluation
Fragenkatalog Hier besteht die Möglichkeit, Antworten auf bestimmte Fragen zu verlangen.
Buch 1 Seite 132ff
Unterschiede Zielsetzungen und Anforderungen Ziele beschreiben, was mit einem System erreicht werden soll. → Was wollen wir mit dem System erreichen (bis wann)?
Anforderungen beschreiben, was mit einem System gemacht werden soll und in welcher Qualität dies geschehen muss. → Was muss das System können (um die Ziele zu erreichen)?
Es werden immer zuerst die Anforderungen definiert und dann die Ziele daraus abgeleitet.
Buch 1 Seite 81ff
Bewertungsmethoden
Rangreihenverfahren
Entscheidung treffen unter mehreren gleichberechtigten Personen
Jeder legt für die verschiedenen Lösungsvarianten eine Reihenfolge fest und danach werden die Ergebnisse zusammengetragen
Vorteil: Breite Akzeptanz
Präferenzmatrix
Ist nicht für das Gewichten von Kriterien geeignet
Damit können Ziele miteinander verglichen werden 16
Ziele werden paarweise miteinander verglichen, die Entscheidung fällt auf das wichtigere Ziel
Paarweiser Vergleich (auch Paarvergleichsmethode)
Für die Gewichtung von einzelnen Kriterien
Kriterien werden paarweise miteinander verglichen, dabei werden 10 Punkte verteilt
Einfaches Punkteverfahren
Einfachste Form der Bewertung
Kriterien werden auf eine Tafel notiert, jeder verteilt seine Punkte auf die Kriterien, Rangfolge wird ermittelt
Nutzwertanalyse (auch Kriterienkatalog)
Kostenwirksamkeitsanalyse
Risikoanalyse
Buch 1 Seite 186ff
17
Nutzwertanalyse/ Kriterienkatalog Diese läuft in folgenden Schritten ab: 1. Ziele bestimmen und gewichten 2. Punkte für die verschiedenen Offerten vergeben 3. Gewichte mit den zugehörigen Punkten multiplizieren 4. Gewichtete Punktgesamtsumme ermitteln 5. Sensitivität des Ergebnisses analysieren Kriterienkatalog
Lösung A Relatives Gewicht %
Kriterien
E1
1. Applikationsanforderungen
E2
E3
Absolutes
Soll-
Ist-Punkte
Gewicht %
Punkte
Nutzwert %
Erfüllungsgra d auf Stufe %
40
1.1 Datawarehouse
90
36.0
131
76
20.9
58.0
1.1.1 Datenimport/ -export
17
6.1
32
19
3.6
1.1.2 Präsentationssoftware
24
8.6
36
36
8.6
1.1.3 Selektionsmöglichkeiten
35
12.6
24
12
6.3
1.1.4 Performance
24
8.6
39
9
2.0
10
4.0
12
9
3.0
75.0
70
28.0
82
65
22.2
79.3
12.0
35
32
11.0
91.4
20
58
45
100
318
227
1.2 Kaufverhaltenanalyse 2. Anbieteranforderungen
40
2.1 Allg. Anbietermerkmale 2.1.1 Projektsupport
30
2.1.2 Bonität
25
2.1.3 Referenzen
45
2.2 Verträge
30
2.2.1 Garantie
55
2.2.2 Zahlungsbedingungen
45
3. Systemanforderungen Total
71.4
E1 x E2 x E3 10000
E1 x E2 100
Ist-Punkte
x Absolutes Gewicht
Soll-Punkte
Ist-Punkte Soll-Punkte
18
Kosten pro Nutzwertpunkt Dazu gibt es folgende Berechnung: Investitionskosten Nutzwertpunkte
Wertesynthese Man spricht von Wertesynthese wenn die ermittelten Nutzwerte einer Ebene jeweils zu einem Ergebnis der nächst höherer Ebene addiert wird.
Buch 1 Seite 148ff
Anbieteranforderungen Die Anbieter müssen gewisse Voraussetzungen erfüllen. Je grösser der Umfang der Beschaffung, desto wichtiger sind die Anbieteranforderungen. Wenn beispielsweise ein ERP-System beschafft wird, sind ein Grossteil der Geschäftsprozesse betroffen, was ein erhebliches Risiko darstellt. Deshalb ist es wichtig gewisse Anforderungen an die Anbieter zu stellen.
Hersteller-/ Lieferantenmerkmale
Kompetenzen
Erfahrung
Unterstützende Dienstleistungen
Referenzprojekte, Referenzkunden
Projektmanagement
Anforderungen an Verträge
Einhaltung von Normen, Ökologie, Nachhaltigkeit etc.
Buch 1 Seite 32ff
Anbieterauswahl Direkte Vorauswahl Mit guten Marktkenntnissen kann eine direkte Vorauswahl der Anbieter getroffen werden. Folgende Kriterien können eine Rolle spielen:
Bestehende Geschäftsbeziehungen mit Hauslieferanten
Grössenordnung der System bzw. Projektgrösse
Geografische Nähe
Applikationstyp
Politische, strategische Gesichtspunkte
19
Offene Ausschreibung Die Marktkenntnisse müssen zuerst mit untenstehenden Varianten auf den neusten Stand gebracht werden. Vorteilhaft ist, dass das aktuelle Marktangebot in der vollen Breite berücksichtigt wird. Hingegen kann das Auswahlverfahren lange dauern, da viele Offerten eintreffen.
Messen → Vorteile: direkter Vergleich der Konkurrenz, Persönlicher Kontakt, Aktionen und Rabatte, Austausch mit anderen Besuchern und Interessenten, Eventuell Produkt ‚live‘ → Nachteil: Schönfärberei, Masse kann überfordern, eventuell nicht alle Anbieter
Recherchen im Web → Vorteil: Viele Informationen, unabhängig von Ort und Zeit, öffnet den Blickwinkel, unabhängig wertfrei → Nachteil: Viele Informationen, Grosser Aufwand, Fragwürdige Qualität und Aktualität der Informationen
Beizug von unabhängigen Beratern → Vorteil: Know-How aus der Praxis, Projektmitglieder werden entlastet → Nachteil: eventuell gewisse Ausrichtung (=nicht wirklich neutral), Abhängigkeit, eingeschränkte Variantenvielfalt, kostenintensiv
Erfahrungsaustausch mit Geschäftspartnern oder Fachleuten
Fachliteratur, Zeitschriften, Bücher
Kongressen, Informationsveranstaltungen
Buch 1 Seite 33ff
Grobevaluation Kriterien Im Evaluationsprozess wird bei der Grobfilterung nach folgenden Kriterien vorgegangen:
Vollständigkeit
Güte (Klarheit, Verständlichkeit und Darstellung)
KO-Kriterien
Kosten (Prüfung, ob Kosten den erwarteten Rahmen einhalten)
Buch 1 Seite 160ff
Antrag an Entscheidungsträger Das Evaluationsteam übergibt den Entscheidungsträgern den Evaluationsbericht und das darin beschriebene favorisierte Angebot. Dabei wird die Empfehlung nachvollziehbar begründet und den anderen Lösungen gegenübergestellt. Die Entscheidung ist damit längst noch nicht vorweggenommen.
20
Die Entscheidungsträger stützen sich für die Entscheidung auf folgende Informationen:
Kostenaufstellung
Nutzwertanalyse
Risikoanalyse
Stärken- und Schwächenanalyse (SWOT)
Buch 1 Seite 169ff
Techniken für Darstellung von Bewertungsergebnisse
Kosten-Nutzwert-Profil
Risikoprofil
Stärken-Schwächen-Analyse (SWOT-Analyse)
Kiviatdiagramm
Nutzwertprofil
Kostenaufstellung
Buch 1 Seite 195ff
Meilensteine Ein Meilenstein ist ein wichtiger Punkt oder ein wichtiges Ereignis in einem Projekt. Es ist ein überprüfbares Zwischenergebnis, das inhaltlich und terminlich definiert ist. Meilensteine sind ein Instrument zur Überwachung des Projektfortschritts und ermöglichen deshalb einen leichten und schnellen Überblick über den Status des Projekts.
Buch 1 Seite 128ff
Aufgaben, Kompetenzen, Verantwortungen (AKV)
Projektphasen im Allgemeinen 21
Projektphasen für Entwicklungs- und Beschaffungsprojekte
Projektidee - Ist vor dem eigentlichen Projektbeginn - Idee muss konkretisiert werden - Ergebnis → Projektantrag - Projektantrag wird entweder abgelehnt oder in Form eines Projektauftrags genehmigt
Vorstudie - Besteht insbesondere aus Analysetätigkeiten aus übergeordneter Sicht - Ziele werden definiert und die wichtigen Anforderungen festgehalten - Projektgrenzen festgelegt - Termin- und Kostenplan wird erstellt - Nutzen wird ermittelt - Risiken bewertet 22
- Entscheidung wird getroffen, ob Neuentwicklung oder Beschaffung am Markt - Ergebnis → Machbarkeitsstudie (falls eine gemacht wird)
Hauptstudie (Konzeption) - Anforderungsanalyse wird im Detail gemacht - Bedürfnisse, Ziele und Anforderungen werden von späteren Usern aufgenommen - Ergebnis → Anforderungsspezifikation
Evaluation - Pflichtenheft und Bewertungsdokumente werden erstellt - Evaluation wird durchgeführt - Ergebnis → ‚Beste‘ Lösung
Realisierung - Bei Entwicklungsprojekt → Entwicklung einer Lösung - Bei Beschaffungsprojekt → Parametrisierung (Customizing) und Anpassung einer StandardSoftware - Detailspezifikationen erstellen - Schnittstellen realisieren - Testfälle und –szenarien konzipieren - Ergebnis → lauffähiges System und Dokumentation
Rahmenorganisation - Umfeld an neue Prozesse und Arbeitsinhalte anpassen - Ausbildungsprogramme erstellen - Ergebnis → Angepasste Rahmenorganisation
Implementation - Einführungs- und Schulungskonzept erstellen - Softwaremodule installieren - Datenmigration - Ergebnis → installiertes und betriebsbereites System
Abnahme - Optimierungen am System machen - Fehler beheben - Ergebnis → Optimiertes Gesamtsystem und Abnahmeprotokoll
Buch 1 Seite 18ff
Business Case
23
Dieser untersucht ein bestimmtes Geschäftsszenario hinsichtlich dessen Rentabilität einer Investitionsmöglichkeit. Ein Business Case wird häufig im Vorfeld eines Projekts angewendet um die Wirtschaftlichkeit des Projekts zu untersuchen und die Auswirkungen auf das Geschäft darzulegen.
In der Regel wird damit bewertet, ob das Ergebnis mehr einbringt als dessen Erstellung insgesamt kostet.
Beschaffungsmanagement Ist für die Beschaffung von Produkten für die Durchführung der Arbeiten im Projekt verantwortlich.
Machbarkeitsstudie/ Projektstudie/ Proof on Concept Ist eine Überprüfung der Umsetzung von Projekten, insbesondere wenn Risiken nicht eingeschätzt werden können oder die Erreichbarkeit in Frage gestellt wird. Sie dient für folgende Zwecke:
Risikominimierung für Entscheidungsgrundlagen und Budget
Sie ermittelt, in welchem Umfang, mit welchen Mitteln und in welcher Zeit ein Projekt realisiert werden kann
Sie untersucht, ob Widersprüche zwischen dem Projektziel und bereits vorhandenen Erkenntnissen bestehen
24
Modul 168 (Buch 2) Funktionsorientierte Organisation Im Zentrum steht die Aufbauorganisation. Die Unternehmenseinheiten (z.B. Abteilungen, Divisionen, Stellen) werden funktional gegliedert und die Aufgaben diesen Einheiten zugeordnet. Zu beantwortende Frage: Wer ist wofür zuständig und hat welche Kompetenzen?
Beispielsweise geeignet für Organisation in einem stabilen Umfeld mit homogenen Produkten.
Vorteile:
Kommunikation & Koordination innerhalb der Abteilung erleichtert
Logischer Ablauf eines Produktionsprozesses
Hoher Standardisierungsgrad
Nachteile:
Hohe Belastung der Führungsspitze
Komplizierte Kommunikationswege und hoher Koordinationsaufwand über mehrere Abteilungen
Erschwerte Zusammenarbeit
Lange Entscheidungsverfahren
Prozessorientierte Organisation Im Zentrum steht die Ablauforganisation. Die Arbeit wird nach dem Prinzip der Geschäftsprozesse gegliedert. Zu beantwortende Frage: Wer macht was, womit, wann und wo?
Vorteile:
Die Prozessziele lassen sich besser mit Kunden- und Leistungszielen in Übereinstimmung bringen
Hohe Flexibilität im Hinblick zu Marktveränderungen
Nachteile:
Synergieverlust durch Aufspaltung von Funktionen in mehrere Prozesse
mdenken des Unternehmens von vertikaler zur horizontaler Betrachtung
Buch 2 Seite 21ff
Kritische Erfolgsfaktoren (KEF) Kritische Erfolgsfaktoren können für den Erfolg eines Unternehmens von entscheidender Bedeutung sein. Diese werden anhand der strategischen Ziele eines Unternehmens definiert. Meistens sind diese sehr allgemein formuliert. 25
Beispiele:
KEF1: Qualität der Kundenbeziehungen
KEF2: Geschwindigkeit der Auftragsabwicklung
KEF3: Qualität der Auftragserledigung
Prozesskenngrössen Eine Kenngrösse (auch: Kennzahl, Führungsgrösse) gibt Auskunft über den Stand. Damit lässt sich ermitteln, ob ein kritischer Erfolgsfaktor in einem Prozess erfolgreich ist oder nicht.
Beispiele:
Messgrössen Mithilfe der Messgrössen (auch: Indikatoren) kann eine Prozesskenngrösse gemessen, bewertet und verglichen werden.
Beispiele:
Qualität der Kundenbeziehungen → Kenngrösse Kundenzufriedenheit → Messgrössen Anzahl der Neukunden pro Periode
Geschwindigkeit der Auftragsabwicklung → Kenngrösse Durchlaufzeit → Messgrössen Durchschnittliche Zeit vom Auftrag bis zur Auslieferung
Qualität der Auftragserledigung → Kenngrösse Auftragsfehler → Messgrössen Anzahl der fehlerhaften Rechnungen, Anzahl der retournierten Artikel
Buch 2 Seite 85ff
Key Performance Indicator (KPI) Der Begriff Key Performance Indicator (KPI) bzw. Leistungskennzahl bezeichnet in der Betriebswirtschaftslehre Kennzahlen, anhand derer der Fortschritt oder der Erfüllungsgrad hinsichtlich wichtiger Zielsetzungen oder kritischer Erfolgsfaktoren innerhalb einer Organisation gemessen und/oder ermittelt werden kann.
Darstellungstechniken von Geschäftsprozessen Prozessmodel (PM) Dieses soll das Prozesssystem möglichst anschaulich darstellen. Es kann unterschiedliche Funktionen erfüllen und an verschiedenen Zielgruppen ausrichten.
26
Für die Modellierung von Prozessen kann man Referenzmodelle einsetzen, welche auf den Best Practices (beste Praktiken = Methoden, Techniken, Prozesse, Strukturen, Technologien, welche sich in der Praxis und in einer Branche bewährt haben.)
Buch 2 Seite 66ff
Prozesslandkarte (PLK) Die oberste Prozessebene wird dargestellt um sich einen Überblick über alle Hauptprozesse zu verschaffen, diese abzugrenzen und Schnittstellen aufzuzeigen. Es gibt keine standardisierte Darstellungsform.
27
Buch 1 Seite 58ff und Buch 2 Seite 45ff und 88ff
Prozesshierarchie Dabei werden die Über- und Unterordnungsverhältnisse der Prozesse in einer Organisation dargestellt. Das Ziel ist, die Rangordnung der Prozesse in einem Prozesssystem festzulegen. Es gibt verschiedene Darstellungsformen.
Buch 2 Seite 71ff 28
Prozessablauf Dabei wird der logische Ablauf eines Prozesses dargestellt. Die Teilprozesse werden in einer zeitlich und/ oder sachlich logischen Abfolge untereinander gebracht. Es gibt folgende Darstellungsformen:
Flussdiagramm oder Programmablaufplan Dies ist eine Beschreibung aufeinanderfolgenden Operationen. Sie sind einfach zu erstellen und verstehen und sind darum in der Unternehmensmodellierung noch weit verbreitet. Die dazugehörenden Symbole sind in der DIN 66001 genormt.
Buch 2 Seite 73ff
Datenflussplan (DFP) oder Datenflussdiagramm (DFD) Dies ist eine Spezialform des Flussdiagramms und bildet den Weg der Daten in einem Programm oder Prozess ab. Die dazugehörenden Symbole sind in der DIN 66001 genormt. 29
Buch 2 Seite 74ff
Ereignisgesteuerte Prozesskette (EPK) Sie beschreibt den Prozessablauf, indem sie die auslösenden Ereignisse der Funktionen sowie die erzeugten Ergebnisse von Funktionen darstellt.
30
Buch 2 Seite 75ff
Erweiterte ereignisgesteuerte Prozesskette (eEPK) Hier werden zusätzliche Objekte wie z.B. Input- und Outputdaten, erbrachte Leistungen etc. abgebildet.
31
Ereignisgesteuerte Prozesskette mit Spalten Hier werden die Ereignisse und Funktionen den zuständigen Organisationseinheiten zugeordnet.
Buch 2 Seite 76ff
32
Aktivitätendiagramm Dieses besteht aus einer Folge von Aktivitäten und Zustandsübergangen. Es ist ein wichtiger Bestandteil der standardisierten Modellierungssprache (UML = Unified Modeling Language).
Buch 2 Seite 77ff
Business Process Modeling Notation (BPMN) Eine Prozessmodellierungssprache für Prozessvisualisierungen in der Wirtschaftsinformatik. Eine Besonderheit ist, dass die Modelle auf einer mathematischen Theorie beruhen.
Buch 2 Seite 78ff
DIN66001
33
Buch 2 Seite 73ff
Prozesstypen Wertschöpfungsprozess (auch: Kernprozess, Leistungsprozess)
Hat eine Schnittstelle zu Kunden oder Marktteilnehmer und erbringt diesen gegenüber eine Leistung
Das Ergebnis dieses Prozesses stellt für den Kunden einen Mehrwert dar, für diesen zahlt der Kunde etwas = Die Firma verdient damit Geld
Meistens handelt es sich dabei um einen Kernkompetenz des Unternehmens
Beispiele*: Produktentwicklung, Vertrieb
Unterstützungsprozess (auch: Supportprozess)
Hat keine Kundenschnittstelle
Es wird eine Leistung gegenüber dem Unternehmen erbracht
Trägt nicht direkt zur Wertschöpfung bei, ist aber für einen Wertschöpfungsprozess notwendig 34
Beispiele*: Informatik, Personalbeschaffung
Man kann sich die Frage stellen: Kann man das outsourcen?
Führungsprozess (auch: Managementprozesse)
Dient der Entwicklung der Unternehmensstrategie
Setzt den Rahmen für die Wertschöpfungs- und Unterstützungsprozesse, plant und koordiniert diese
Sichert die Qualität der Prozesse und Produkte
Beispiele*: Strategieentwicklung, Qualitätsmanagement
* Die Beispiele sind auf ein Versicherungsunternehmen bezogen.
Buch 2 Seite 41ff
Geschäftsprozessoptimierung GPO Schwerpunkte für die Geschäftsprozessoptimierung: - Konzentration auf Kernprozesse - Reduktion und Beherrschung der Schnittstellen - Festlegung der prozessbezogenen Zuständigkeiten - Einsatz moderner Informations- und Kommunikationssystem
35
Man hat folgende Möglichkeiten: - wegplanen - parallel - zusammenlegen
Die wesentlichsten Fehler bei der Umsetzung der Geschäftsprozessoptimierung sind folgende:
Keine Fokussierung auf Kernprozesse
Belegschaft wird nicht einbezogen (keine Beachtung auf Wertvorstellungen und Kompetenzen)
Zu frühes Aufgeben
Rückzug bei Widerstand
Einschränkungen des Projektumfangs von Anfang an
GPO ist eines von vielen Unternehmenszielen
GPO wird ohne „Opfer“ (Arbeitsschritte, Arbeitsplätze) vollzogen
Übertragung der Verantwortung auf einen Mitarbeitenden
Die neuen Prozesse sind nicht praxisnah
Zurückfallen in das alte Fahrwasser bzw. Prozesse
Geschäftsprozessoptimierung (GPO) (→ evolutionäre Prozessverbesserung) Der Ausgangspunkt sind die bereits bestehenden Abläufe im Unternehmen. Diese werden auf Schwachstellen geprüft und schrittweise verbessert.
Buch 2 Seite 26ff
Kaizen (→ ist eine Ausprägung von GPO) Es bedeutet eine schrittweise Verbesserung der Produkte durch Einbezug aller Führungskräfte und Mitarbeiter. Dabei findet eine stetige Suche nach Verbesserungsmöglichkeiten auf allen Ebenen des Unternehmens statt. Der Begriff dazu lautet kontinuierlicher Verbesserungsprozess (KVP).
Lean Management (LM)
36
Dieses beinhaltet eine schlanke Unternehmensführung und flache Hierarchien. Es werden alle Abläufe und Strukturen auf ihren Beitrag zur Wertschöpfung überprüft und gegebenenfalls verbessert und gestrichen. Dadurch wird eine Erhöhung der Effizienz erreicht.
Business Reengineering Ist ein übergeordnetes, planendes Konzept für die Reorganisation eines Unternehmens. Dabei werden sämtliche Prozesse identifiziert und überprüft. Diejenigen mit einer geringen Wertschöpfung werden gegebenenfalls ausgesondert.
Fundamentale Infragestellung Es werden alle Prozesse und Strukturen überprüft und gegebenenfalls neu organisisert.
Radikale Infragestellung Ineffiziente Prozesse werden nicht optimiert, sondern neu aufgebaut. Es findet eine völlige Neugestaltung statt.
Dramatische Verbesserungen Es sollen maximale Qualitäts- und Leistungsziele erreicht werden.
Business Process Reengineering (BPR)/ Geschäftsprozessneugestaltung (→ revolutionäre Prozessverbesserung) Ist eine ganzeinheitliche Neugestaltung eines einzelnen Prozesses. Dieser wird von Grund auf in Frage gestellt und neu definiert. Es handelt sich hierbei grundsätzlich um Geschäftsprozessneugestaltung.
Buch Seite 18ff
Schwachstellen identifizieren Bei einer Schwachstellenanalyse gehen wir vom einem bestehenden System aus und identifizieren die Probleme. Die daraus entwickelten Lösungsansätze fliessen in die Anforderungen mit ein.
Die Schwachstellen werden in der Ist-Analyse nach folgendem Muster aufgedeckt:
Analysekriterien definieren
Checklisten erstellen Checklisten erleichtern die Prozessanalyse und stellen sicher, dass alle wichtigen Aspekte berücksichtigt werden
Schwachstellen identifizieren und Verbesserungspotenziale aufzeigen Für die gefundenen Schwachstellen werden nun Verbesserungsmöglichkeiten gesucht.
Sofortmassnahmen einleiten und einsetzen 37
Möglicherweise können Sofortmassnahmen abgeleitet werden, diese sind jedoch nur für eine kurzfristige Verbesserung. Im Gegensatz dazu haben die mittel- bis langfristigen Verbesserungsmassnahmen weitreichende Auswirkungen.
Make-or-buy-Matrix Diese Darstellung soll dem Unternehmen helfen bei der Entscheidung, ob ein gewisser Prozess selber gemacht oder eingekauft wird.
Erhebungstechniken Die Aufnahme von Ist-Prozessen erfolgt meist im Rahmen eines Workshops, an welchem die entsprechenden Wissensträger teilnehmen. Der Detailierungsgrad hängt von den erwarteten Zielen der Ist-Modellierung ab. Für die Ist-Aufnahme wird in der Regel das standardisierte Erfassungsformular eingesetzt.
Brainstorming
Brainwriting
Laufzettelverfahren
Dokumentenstudium
Interview
Fragebogen / Umfragen
Workshop
Beobachtung
Prozessanalyse
Selbstaufschreibung
Rollenspiele
Fallbeispiele analysieren
Walkthrougs
Marktstudien
Auswertungen
Benchmarking
38
Die Wahl der Beschreibungs- bzw. Darstellungsform hängt von der Zielgruppe ab.
Kreativitätstechniken
SMART Ziele werden nach der SMART-Regel formuliert.
S
pezifisch
M
essbar
A
kzeptiert
R
ealitisch
T
erminiert
Zum Beispiel:
Das Projekt muss schnell abgewickelt werden. → Das Projekt darf 3 Monate dauern und muss bis spätestens 31.12.2014 abgeschlossen sein.
Der Lieferant muss grosse Erfahrungen haben. →Der Lieferant muss in den letzten drei Jahre bereits 15 Grossprojekte (Rahmen: 1'000'000 CHF) erfolgreich im Bereich Mobilfunk abgewickelt haben.
Das Know-how des Projektsleiters muss recht gross sein. → Der Projektleiter muss bereits 5 Projekte erfolgreich durchgeführt haben und die Ausbildung Wirtschaftsinformatiker FA abgeschlossen haben.
Buch 1 Seite 80ff
Wandel bei Prozessverbesserung Es lassen sich grundsätzlich folgende Arten von Veränderungen unterscheiden:
Ungeplanter Wandel 39
- Unabsichtliche strukturelle Veränderungen - Wird nicht bewusst eingeleitet, sind nicht geplant - Verlaufen autonom - Notwendig für das Fortbestehen jeder Organisation
Geplanter Wandel - Bewusste Entscheidung - Absichtliche, gesteuerte, organisierte, kontrollierte Veränderung - Für Erreichung von Zielen notwendig
Wandel 1. Ordnung (Transactional Change) - Hier erfolgen lediglich Verbesserungen in bestehenden Prozessen und Arbeitsweisen - Unternehmenswerte, Strukturen, Verhaltensweise und –normen werden nicht hinterfragt - Keine grundlegende Umgestaltung der Organisation - quantitative und kontinuierliche Anpassungen im Rahmen des Unternehmenswachstum - Überschaubar - Auswirkungen sind begrenzt
Wandel 2. Ordnung (Transformational Change) - Umfasst die gesamte Organisation - Unternehmenswerte, Strukturen, Prozesse, Verhaltensweisen und –normen werden hinterfragt - Grundlegender, komplexer, qualitativer Wandel - Grosse Auswirkungen
Evolutionärer Wandel - langfristig angelegte, kontinuierliche Veränderung in kleinen Schritten - Das Ausmass kann den Wandel 1. oder 2. Ordnung annehmen - Stabilität bleibt weitgehend bestehen, da er in ruhigeren Bahnen verläuft
Revolutionärer Wandel - Ähnlich radikal wie der Wandel 2. Ordnung, aber in einem eng begrenzten Zeitraum - Häufig als Reaktion auf eine unerwartet schnell veränderte Situation - führt häufig zu einer temporären Destabilisierung einer Organisation - sehr dynamisch
Buch 2 Seite 159ff
Prozessdokumentationsmethoden Eine detaillierte Prozessdokumentation kann sehr aufwendig sein. Daher ist es lohnenswert den genauen Verwendungszweck, den Umfang und die Inhalte zu definieren. Mit Verwendungszweck ist die Zielgruppe gemeint.
Es gibt folgende Möglichkeiten: 40
Prozessbeschreibung Beschreibung der Prozesse in Textform
Prozessmodell Darstellung des Prozessablaufs in einer Tabelle oder Grafik
Prozessorganisationsdiagramm Ablaufgrafik mit Zuordnung zu den Organisationseinheiten
Leistungsvereinbarung Schriftlichte Vereinbarung zwischen Unternehmen und Kunden/ Lieferanten bezüglich der zu erbringenden Leistungen
Rollenbeschreibung Definition der Aufgaben, Verantwortungen und Kompetenzen (AVK) der Prozessbeteiligten
Stellenbeschrieb Ein Stellenbeschrieb (personenneutrale schriftliche Beschreibung einer Arbeitsstelle) hat folgende Inhalte:
Stellenbezeichnung
Ziel
Pensum
Aufgaben, Kompetenzen, Verantwortungen (AKV)
Position → übergeordnete Bereiche → untergeordnete Bereiche
Schnittstellen in andere Organisationseinheiten
Ausbildungsgrad/ Anforderungen
Weiterbildungsmöglichkeiten
Stellvertretung
Sachmittel
Information
(Stelleninhaber)
Best Practice/ Erfolgsmethode Damit sind bewährte, optimale, vorbildliche Methoden, Praktiken, Techniken, Strukturen, Technologien oder Vorgehensweisen im Unternehmen gemeint.
Buch 1 Seite 76ff
41
Entscheidungsbaum Das sind geordnete, gerichtete Bäume, die der Darstellung von Entscheidungsregeln dienen. Diese können jedoch nicht zur Informationsbeschaffung eingesetzt werden.
42
Modul 176 (Buch 3) Schutzziele Datensicherheit Datensicherung zielt auf die Sicherheit von Daten und Informationen während ihrer Aufbewahrung, Bereitstellung und Verarbeitung ab. Dabei gibt es folgende Schutzziele:
Vertraulichkeit Es muss sichergestellt sein, dass nur berechtigte Personen Zugriff auf sensible Daten haben.
Integrität Es muss sichergestellt sein, dass gespeicherte oder verarbeite Daten vollständig, unverfälscht und korrekt sind. Es kann sich aber auch auf eine Applikation beziehen, das heisst ein Programm muss fehlerfrei arbeiten und das machen, was der Benutzer erwartet.
In diesem Zusammenhang gibt es folgende Aspekte: - Realität - Aktualität - Authentizität (Daten stammen von einer vertrauenswürdigen Quelle)
Verfügbarkeit Es muss sichergestellt sein, dass benötigte Daten und Anwendungen jederzeit verwendet werden können.
Verbindlichkeit Es muss sichergestellt sein, dass ausgetauschte Daten verpflichtend und rechtsgültig sind.
Besonders im Bereich E-Commerce sehr aktuell. Hier sind die Aspekte, Authentizität, Rechtsgültigkeit und Nicht-Abstreitbarkeit wichtig.
Die Ziele der Datensicherheit werden oft mit dem Kürzel CIA (C = Confidentiality, I = Integrity, A = Availability) zusammengefasst.
Buch 3 Seite 11ff
Schutzziele Datenschutz Datenschutz ist ein Bestandteil der Datensicherheit. Er zielt auf den Schutz der persönlichen Daten vor Missbrauch, unberechtigter Einsichtnahme, Verwendung, Änderung oder Verfälschung (Manipulation). Um den Datenschutz zu erreichen, müssen die Schutzziele Vertraulichkeit und Integrität gewährleistet werden.
Buch 3 Seite 12ff 43
Datensicherung Datensicherung umfasst alle organisatorischen und technischen Vorsorgemassnahmen gegen den Verlust der Datensicherheit. Diese Massnahmen sollen gewährleisten, dass die Vertraulichkeit, Integrität und Verfügbarkeit der Daten nicht verletzt werden.
Notfallvorsorge Die Notfallvorsorge umfasst alle personellen, organisatorischen und technischen Vorsorgemassnahmen, welche bei Störungen zum Tragen kommen. Die Steuerung dieser Notfallmassnahmen wird auch unter dem Begriff Continuity Management oder Contingency Management zusammengefasst.
Die Notfallvorsoge befasst sich mit der Frage, was getan werden muss, wenn ein Risiko eintrifft. Folgende Schritte gehören dazu:
Übersicht über Verfügbarkeitsanforderungen erstellen
Notfallhandbuch und Notfallpläne erstellen Hierbei wird Schritt für Schritt definiert, was zu tun ist wenn Risiko X eintrifft.
Massnahmen für die Notfallvorsorge
Notfallübungen und Test durchführen Die beschriebenen Abläufe müssen regelmässig geübt werden. Es wird empfohlen diese einmal im Jahr durchzuspielen.
Versicherungen
Buch 3 Seite 13
Bedrohungen
Höhere Gewalt Sicherheitsgefahren, die durch eine Organisation nicht oder nur bedingt beeinflusst werden können. Dazu gehören insbesondere Umwelteinflüsse und Elementarereignisse. Zum Beispiel: Wasser, Feuer, Hagel
Organisatorische Mängel Sicherheitsgefahren, die auf Mängel in der Aufbau- oder Ablauforganisation zurückzuführen sind. Dahinter stecken meistens menschliche Fehlhandlungen. Zum Beispiel: Mangelhafte Kontrolle, Fehlende Kompetenzen, Unklare Zuständigkeiten
Menschliche Fehlhandlungen Sicherheitsgefahren, die durch Menschen verursacht werden, wobei keine Absicht dahintersteckt. Meistens ist es Unwissenheit, Unachtsamkeit oder Überforderung. Zum Beispiel: Irrtümliche Erfassung falscher Daten, Unbewusste Aktivierung von Malware
Vorsätzliche Handlungen 44
Sicherheitsgefahren, die durch den Menschen bewusst und mit Absicht herbeigeführt werden. Zum Beispiel: Zerstörung einer Netzverbindung, Diebstahl eines mobilen Datenträgers
Technisches Versagen Sicherheitsgefahren, die durch technisch bedingte Störungen des ICT-Systems oder einzelner Systemkomponenten entstehen. Zum Beispiel: Hardwaredefekt, Softwarefehler, Netzwerkunterbruch
Buch 3 Seite 14ff
Deutsches Bundesamt für Sicherheit in der Informationstechnik (BSI) Als Best Practice für die IT-Sicherheit kann BIS herangezogen werden. Damit wird mithilfe standardisierter Sicherheitsmassnahmen ein ausbaufähiges Mindestniveau an IT-Sicherheit erreicht.
Buch 3 Seite 35ff
Melde- und Analysestelle Informationssicherung (MELANI) MELANI kümmert sich in der Schweiz um die Belange der Informatiksicherheit. Der Bundesrat schaffte MELANI um den Auftrag der Bundesverfassung im Internetzeitalter zu gewährleisten.
Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter (EDÖB) Dieser hat im Bereich Datenschutz insbesondere folgende Aufgaben:
Aufsicht über Bundesorgane und Privatpersonen
Beratung von Privatpersonen und Organen des Bundes und der Kantone
Stellungsnahmen zu Rechtsvorlagen des Bundes
Zusammenarbeit mit Datenschutzbehörden 45
Information der Öffentlichkeit
Schulungsschwerpunkte und Sensibilisierung
Buch 3 Seite 128ff
Massnahmen IT-Grundschutz Für den IT-Grundschutz gibt es viele Massnahmen, welche in folgende Kategorien gegliedert werden:
Organisatorische Massnahmen
Vorschriften im Umgang mit sensiblen Daten Es müssen Vorschriften gelten, wie man mit sensiblen Daten umgeht. Beispielsweise müssen sensible Papierdokumente in einem abgeschlossenen Schrank aufbewahrt werden, für die Entsorgung muss ein Schredder verfügbar sein. Die Festplatten in den Computer müssen durch die IT vorschriftsgemäss entsorgt werden.
Verbot Mitarbeiter dürfen während der Arbeitszeit keine Smartphones, Smartwatches, Kameras etc. bei sich tragen. Zudem dürfen keine USB-Sticks sowie externe Festplatten verwendet werden.
Schulungen Die Mitarbeiter sollen regelmässig an Systemschulungen teilnehmen. Somit können Fehlmanipulationen etc. vorgebeugt werden.
Weisungen Das Unternehmen muss Weisungen an das Personal abgeben. - Weisung zum Passwortgebrauch - Weisung zum Datenaustausch - Weisung zum Internetgebrauch - Bei Besuch von fremden Personen 46
Buch 3 Seite 133ff
Technische Massnahmen
Zugangsschutz Es dürfen nur berechtigte Personen Zugang zu Räumlichkeiten (Archiv, RZ) haben, in welchen sensible Daten aufbewahrt werden. Dies kann erreicht werden über ein elektronisches Zugangssystem (Badge, PIN).
Elektronische Geräte strahlen elektromagnetische Wellen ab. Bei datenverarbeitenden Systemkomponenten kann dies zu Störungen führen und den Zugangs- und Zugriffsschutz beeinträchtigen.
Zugriffsschutz Die Mitarbeiter melden sich mit einem personifizierten Profil mit Passwortschutz am System an. Die Passwort-Policy schreibt vor, dass das Kennwort alle 3 Monate geändert werden muss.
Zugangsbeschränkungen Diese werden so hinterlegt, dass jeder Mitarbeiter nur auf diejenigen Daten zugreifen kann, welche er für die tägliche Arbeit braucht. Somit kann man die Gefahr von Fehlmanipulationen und Datendiebstähle minimieren.
Verschlüsselungsverfahren Die Datenablage wird verschlüsselt. Zudem kann durch hardwareseitige Verschlüsselungsmechanismen die Sicherheit noch verstärkt werden.
Die Mailkommunikation muss verschlüsselt stattfinden.
Protokollierung Bei der Protokollierung werden alle wichtigen Ereignisse während des Systembetriebs aufgezeichnet. Somit können Fehlmanipulationen, Missbräuche, Diebstähle etc. aufgedeckt werden. Dies lässt sich dadurch zwar nicht verhindern, jedoch hat dies eine präventive und reaktive Wirkung. - Protokollierung kann bei ERP-Sytemen, Mailprogrammen sowie elektronischen Zugangssystem aktiviert werden.
Bildschirmsperre Durch die automatische Bildschirmsperre beim Abwesenheit des Users können neugierige Blicke auf sensible Daten verhindert werden.
Sicherheitssoftware
47
Es ist zwingend, dass das System mit Sicherheitsprogrammen erweitert wird. Damit die Sicherheit jederzeit gewährleistet ist.
Bei mobilen Endgeräten muss eine Verschlüsselungssoftware eingesetzt werden.
Benutzerrechte Nicht mehr benötigte Benutzerkonten sind zu deaktivieren und die Berechtigungen zu entziehen.
Buch 3 Seite 144ff
Audit/ Review Mit einem Audit ist die systematische und unabhängige Überprüfung eines Objektes gemeint. Dieses wird durch externe Fachleute durchgeführt.
Bei einem IT-Sicherheitsaudit werden die Risiken und Schwachstellen eines System oder einer Applikation analysiert. Nachdem wird ein Auditbericht mit den Defiziten und Prioritäten zum weiteren Vorgehen erstellt.
Buch 3 Seite 184ff
ISMS (Information Security Management System) / Informationssicherheits-Managementsystem Es bildet den notwendigen organisatorischen Rahmen für die Planung, Umsetzung und Überwachung der IT-Sicherheitsaktivitäten in einem Unternehmen. Es ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens.
Dabei gibt es folgende Inhalte:
Inhalte dabei sind Mitarbeitende
Management Prinzipien
Sicherheitsprozesse
Ressourcen
48
49
Modul 192 (Buch 1) Systemdenken Systemdenken bedeutet eine ganzheitliche Betrachtungsweise von umfangreichen Sachverhalten und komplexen Zusammenhängen. Das Ziel ist sich eine Übersicht zu verschaffen und Aussagen über das Verhalten des Systems zu machen.
Ein System ist eine Gesamtheit von Elementen, die durch Beziehungen miteinander in Verbindung stehen können und einen gemeinsamen Zweck erfüllen. Dazu zählen unter anderem Computersysteme, Organisationen, Nervensysteme, Familien, Ökosysteme etc. Elemente sind Komponenten, welche man nicht weiter aufteilen kann.
Durch die Beziehungen der Elemente untereinander entstehen Strukturen. Diese beschreiben das Beziehungsgeflecht.
Buch 1 Seite 38ff
Eine Möglichkeit Systemstrukturen grafisch darzustellen ist der Bubble Chart. Dabei kann eine Systemabgrenzung vorgenommen werden. Das heisst für jedes Element wird entschieden, ob es zum System gehört oder nicht. Es besteht aus folgenden Inhalten:
Elementen
Beziehungen
Systemgrenzen
Schnittstellen
Bubble Chart
Buch 1 Seite 40ff 50
Dekomposition Um ein System zu vereinfachen kann eine Aufteilung in Untersysteme (=Subsysteme) vorgenommen werden. Daraus entsteht eine Systemhierarchie. Das Prinzip der Systemhierarchie ist die Grundlage für die Systemdekomposition, das heisst das Aufteilen eines Systems in mehrere Untersysteme (=Subsysteme) bzw. Komponenten. Die Dekomposition bedeutet die sequentielle Zerlegung eines Systems in seine Teilfunktionen.
Buch 1 Seite 41ff
Zusammenhänge im System Ein System wird jeweils in die Organisation eines Unternehmens eingebettet. Aus diesem Grund muss bei der Systemanalyse auch der organisatorische Kontext miteinfliessen.
Ein Unternehmen als System kann in einem Organigramm dargestellt werden. Die Elemente sind Funktionen, Abteilungen oder Personen. Die Beziehungen sind die Unterstellungsverhältnisse.
Ein Unternehmen kann auch aus Prozessen dargestellt werden. Die Elemente sind die Prozessschritte. Die Beziehungen sind die Folgebeziehungen.
Mit einem Workflow lässt sich am besten zeigen, wie die Organisations-, Personal- und Technikstrukturen in einem Unternehmen zusammenhängen und als Gesamtsystem funktionieren.
Ein Workflow bildet die an einem Arbeitsprozess beteiligten Personen und Aufgaben sowie deren Unterstützung durch ICT-Systeme in einem Prozessmodell ab.
Systemgrenzen Für die grafische Darstellung von Systemstrukturen eignet sich der Bubble Chart. Anschliessend kann eine Systemabgrenzung vorgenommen werden. Man entscheidet für jedes Element, ob es zum System gehört oder nicht. Die Systemgrenze wird als gestrichelte Linie dargestellt.
Ereignislisten Diese beinhaltet Ereignisse, welche von aussen an das System herantreten und eine Reaktion des Systems hervorrufen.
Schnittstellenbeschreibung Diese beinhaltet Regeln, welche die Schnittstelle beschreiben. Zudem sind darin die Funktionen der Schnittstelle detailliert verfasst.
Systemanalyse und Systemmodellierung Die SA und OOA sind zwei gängige Methoden zur Systemanalyse von Applikationen. 51
Strukturierte Analyse (SA) Eine Methode zur Erstellung einer formalen Systembeschreibung bei Softwareentwicklung. Das Ergebnis ist ein hierarchisch gegliedertes Anforderungsdokument. Dieses beinhaltet den Umfang und Inhalt der betrieblichen Anwendung der geplanten Systemsoftware.
Basiskonzepte sind Darstellungsformen von verschiedenen Aspekten eines Produktmodells. Die in der SA verwendeten Basiskonzepte sind folgende:
Funktionsbaum
Datenflussdiagramm
Kontextdiagramm
Mini-Spezifikation (Pseudocode, Entscheidungstabelle, Entscheidungsbaum)
Data Dictionary
XML
Methodik:
Hierarchiekonzept
Vorgehensweise
Buch 1 Seite 96ff
Objektorientierte Analyse (OOA) Aufgrund immer komplexerer Systeme möchte man Daten und deren Verarbeitung in Module zusammenfassen, welche möglichst wenige Verknüpfungen haben. Zudem will man die bereits entwickelten Module möglichst wieder verwenden. Die in der OOA verwenden Basiskonzepte sind folgende:
Objekte
Klassen
Kapselung
Beziehungen:
Assoziation
Generalisierung/ Spezialisierung
Nachricht
Modellierung:
Modellsichten in der UML
Diagrammarten in der UML
Anwendungsfalldiagramm
Buch 1 Seite 102ff
52
Lebensdauer/ Lifecycle eines Systems
Buch 1 Seite 14ff
Muss-Ziele und Kann-Ziele Unter Muss-Zielen oder K.O.-Zielen versteht man Ziele, welche das neue System zwingend erreichen muss. Falls eine Lösung ein im Vorfeld definiertes Muss-Ziel nicht erfüllt, scheidet diese Variante in der Evaluation aus. Es sollten nicht mehr als 12 Muss-Ziele definiert sein und diese sollten überprüfbar sein.
Kann-Ziele hingegen müssen nicht unbedingt erreicht werden. Diese haben für uns jedoch Vorteile und können einen Mehrwert generieren.
Nachdem die Ziele in Muss und Kann eingeteilt sind, werden nun die Kann-Ziele gewichtet.
Anforderungskatalog
53
Buch 1 Seite 139ff
Blackbox (= Wirkungsorientierte Systembetrachtung) Es ist nur die Funktionalität des Untersystems (=Subsystems) als Ganzes wichtig, ohne zu berücksichtigen, wie diese Funktionalität zustande kommt. Es spielen nur die Systemschnittstellen eine Rolle.
Dieses Prinzip reduziert die Komplexität.
54
Whitebox (= Strukturorientierte Systembetrachtung) Hier wird die innere Struktur eines Systems zum Gegenstand des Interesses. Es wird die Innensicht mit den Elementen und Beziehungen berücksichtigt.
Die Innensicht eines Systems wird wichtig, wenn es z.B. als Applikation entwickelt werden muss.
Buch 1 Seite 42ff
Öffentliche Ausschreibung eines Projektes Im öffentlichen Beschaffungs- und Vergabewesen müssen Projekte öffentlich ausgeschrieben werden um den Wettbewerb auf internationaler, eidgenössischer und kantonaler Ebene noch besser gewährleistet ist. Folgende Bereiche sind davon betroffen:
Kantonale Verwaltung
Gemeinden
Kantonale und kommunale Einrichtungen
Behörden und öffentliche Unternehmen
Private Unternehmen mit besonderen Rechten
etc.
Buch 1 Seite 28ff
Sensitivitätsanalyse Das ist eine Methodik, mit der bewertet werden kann, wie empfindlich Kennzahlen auf kleine Änderungen von Eingangsparametern reagieren. Das heisst konkret diese stellt fest, wie empfindlich eine Outputgrösse auf Variationen unterschiedlicher Inputgrössen reagiert. Sie gibt Antwort auf folgende Fragen:
Wie ändert sich die gewählte Outputgrösse, wenn sich eine oder mehrere Inputgrösse(n) ändert?
Wie hoff darf die Schwankung einer oder mehrerer Inputgrössen sein, ohne dass die Outputgrösse zu sehr vom Zielwert abweicht?
Prognosetechniken
Expertenurteile
Brainstorming 55
Delphi-Methode
Szenario-Technik
Trendverfahren
Gesetzmässigkeiten
Umfragen
SEUSAG-Schema Damit lässt sich das zu analysierende System in folgenden sechs Schritten abgrenzen, strukturieren und in das übergeordnete System einordnen:
Buch1 Seite 50ff
Kontextdiagramm (gehört zur SA) Dieses beschreibt die Schnittstellen.
Buch 1 Seite 98ff
56
Modul 207 (Buch 4) Aufwandschätzungen Folgende Gründe sprechen für eine Aufwandschätzung:
Sie sichern, dass die zu leistende Arbeit komplett erfasst wird.
Sie ermitteln, welche Aufwände nötig sind um die festgelegten Ziele zu erreichen.
Sie vermindern das Risiko von Fehleinschätzungen.
Es gibt folgende Methoden zur Aufwandschätzung:
Multiplikatoren-Methode/ Faktoren-Methode/ Aufwand-pro-Einheit-Methode/ Line of Code Das Gesamtsystem wird in Teilprodukte zerlegt. Diesen wird dann ein Aufwand zugeordnet. Die Gesamtzahl der Teilprodukte wird dann mit dem bekannten Aufwand pro Teilprodukt multipliziert, um den Gesamtaufwand zu berechnen.
Gewichtungsmethode Hier werden zuerst Faktoren festgelegt. Bei der Gewichtung werden diesen Faktoren Werte zugeordnet, die nach vorgegebenen mathematischen Regeln den erwarteten Gesamtaufwand ergeben. Die Berechnungsparameter müssen dabei ständig überprüft und gegebenenfalls angepasst werden.
Function-Point-Methode Hier wird der Aufwand anhand der Anforderungen aus dem Lasten- oder Pflichtenheft ermittelt. Dabei werden alle Anforderungen kategorisiert und in verschiedene Komplexitätsstufen eingeteilt. Danach erfolgt eine Bewertung und Gewichtung anhand von Einflussfaktoren und schliesslich die Berechnung des Aufwands.
Analogieverfahren Hierbei wird der zu erwartende Aufwand von ähnlichen Projekten hergeleitet. Das heisst man vergleicht möglichst analoge Projekte miteinander. Es ist notwendig den Aufwand und die Eigenschaften von abgeschlossenen Projekten zu sammeln. Damit für die Analogieschlüsse genügend Informationen verfügbar sind. Dieses Verfahren wird meistens im Anfangsstudium eines Projektes eingesetzt.
Expertenrunde/ Delphi-Methode Hierbei handelt es sich um ein mehrstufiges Befragungsverfahren. Eine Gruppe von Experten wird anonym und unabhängig voneinander zu einem Thema befragt, anschliessend werden die Ergebnisse ausgewertet und erneut den Experten zur Stellungnahme vorgelegt. Dieser Vorgang wird so oft wie gewünscht wiederholt. Mit diesem Vorgehen möchte man der gewöhnlichen Gruppendynamik mit den sehr dominanten Personen entgegenwirken. 57
Schätzklausur Das Verfahren bei der Schätzklausur ist ähnlich wie bei der Delphi-Methode. Jedoch schätzen die Experten hier im Kollektiv. Es werden die 3 Phasen Vorbereitung, Durchführung und Nachbereitung durchlaufen.
COCOMO-Methode (Constructive Cost Model) Hierbei werden alle kostenrelevanten Elemente erfasst, dann bewertet und hochgerechnet. Die Bewertung stützt sich dabei auf Erfahrungswerte.
Buch 5 Seite 110ff
Investitionen Von einer Investition spricht man, wenn eine Firma Geld in eine neue Investition (z.B. eine Neuanschaffung von einer Maschine) steckt.
Projektabwicklungskosten Das sind die Kosten, welche für die Projektabwicklung eingesetzt werden. Dazu zählt zum Beispiel der Aufwand des Projektleiters.
Betriebskosten Um den Betrieb eines IT-Systems zu gewährleisten fallen Betriebskosten an. Zum Beispiel für Updates, Wartungen etc.
Budgetierung Ein Unternehmen möchte langfristig Erfolg haben, dazu braucht es eine Vision. Dieser längerfristige Blick wird in der Unternehmensstrategie formuliert und in einer Langfrist-Planung (mit Budget) festgehalten. Das Budget wird auf der Jahresbasis für die kurzfristige, operative Planung erstellt. Während des Jahres werden die effektiven Zahlen mit den Sollwerten des Budgets verglichen. Damit wird eine Kontrolle sichergestellt, welche allfällige Korrekturmassnahmen auslösen kann. Das Budget wird als Führungsinstrument eingesetzt.
Langfristiges Budget
2-5 Jahre
ungenau
Kurzfristiges Budget
laufendes Jahr → Soll-/Ist-Vergleich (Controlling)
Planung kommendes Jahr
genau 58
Es gibt verschiedene Budgetarten wie Verkaufs-, Einkaufs- oder Investitionsbudget.
Budgetformen/ -strategien
Greenfield
Vorjahresbudget
Magisches Dreieck Der Projektleiter bewegt sich im Hinblick zu den Stakeholder-Erwartungen zwischen folgenden Grössen:
Zeit – Projektdauer und Termine
Kosten
Leistung – auf die Projektergebnisse bezogen
Das magische Dreieck zeigt, dass Zeit, Kosten und Inhalt nicht unabhängig voneinander variieren können. Da diese drei Grössen in einer Zielkonkurrenz zueinander stehen.
Buch 2 Seite 29ff
Teufelsquadrat Hier wird die Leistung vom magischen Dreieck aufgeteilt in Inhalt und Qualität. Die Fläche des Quadrates sollte immer gleich gross bleiben. Das heisst eine Veränderung bei einer Zielgrösse führt auch zur Anpassung einer oder mehreren Zielgrössen. Das Teufelsquadrat kann für die grobe Zieldefinition und Visualisierung zum Projektstart (Was wollen wir mit dem Projekt erreichen?) eingesetzt werden.
59
Einzelkosten Einzelkosten sind diejenigen Kosten, die sich einwandfrei direkt einem Kostenträger zuweisen lassen (z.B. anhand Rechnungen etc.). Beispiele für Einzelkosten sind Rohmaterialkosten, Stundenlohnkosten oder Bauteile für eine bestimmte Produktlinie.
Gemeinkosten Die Gemeinkosten, also diejenigen Kosten, die nicht direkt den einzelnen Kostenträgern zugewiesen werden können, werden den Kostenstellen belastet. Beispiele für Gemeinkosten sind Mietkosten für Büros, Lohnkosten für administratives Personal und Kader oder auch Abschreibungs- und Zinskosten.
Buch 4 Seite 54ff
Total Cost of Ownership (TCO) Die Total Cost of Ownership (TCO) erfassen die Gesamtkosten einer (Informatik-)Lösung über die gesamte Lebensdauer, das heisst von der Beschaffung über den Betrieb bis zur Entsorgung. TCO bedeutet auf Deutsch so viel weil Gesamtkosten der Nutzung. Damit lassen sich unterschiedliche Investitionsalternativen gegeneinander abwägen.
Der TCO beinhaltet also die genannten Lebenszeitkosten, die sich wie folgt aufteilen:
20 -35 % Beschaffungskosten
65 – 80 % Nachfolgekosten (Implementierung, Wartung, Training, Datensicherung, Erweiterungen, Anbindung an Backend-Systeme, nachträgliche Implementierungen, Systemausfälle etc.)
Im TCO-Konzept gibt es folgende Kosten:
Direkte Kosten → Budgetierte Kosten (in der Regel mit Beleg erfassbar)
Indirekte Kosten → Unbudgetierte Kosten (schwerer erfassbar, deshalb oft unbeachtet) - Ungeplante Wartungsfenster
60
Buch 4 Seite 36ff
Kostenvergleich 61
Unter Kostenvergleich in einem Projekt versteht man den Vergleich der Kosten von 2 oder mehreren Varianten (Investitionskosten, Betriebskosten und kalkulatorischen Zinsen).
Betriebsabrechnungsbogen (BAB)
Abrechnung von Gemeinkosten
Ist-Kostenerfassung
Übersicht über Kostenentstehung; ermöglicht Kostenkontrolle
Bildung von Kostensätzen
Betriebsmittel Betriebsmittel in einem Projekt können Büromaterial, Schulungsräume etc. sein.
62
Modul 249 (Buch 5) Rollen im Projekt Projektausschuss/ Lenkungsausschuss/ Steuerungsausschuss/ Steering Commitee/ Steering Board
Zwischen 3 und 5 Personen
Temporäres, Projekt begleitendes Gremium
Höchste Entscheidungsinstanz
Überwacht das Projektmanagement und Projektaktivitäten
Entscheidet, ob die Ziele der Meilensteine erreicht sind oder nicht
Neben dem Auftraggeber sind vor allem das obere Management oder wichtige Interessengruppen vertreten
Verantwortlich für folgende Aufgaben:
Projektziel und Projektaufgabe definieren
Projektplanung kontrollieren und genehmigen
Phasenergebnisse prüfen und genehmigen
Statusberichte prüfen und genehmigen
Projektleiter bei Problemen unterstützen
Projektübergreifende Entscheidungen fällen
Auftraggeber
Mitglied des Projektausschuss
Anlaufstelle für die Projektleitung
Verantwortlich für folgende Aufgaben:
Projektauftrag formulieren
Projektziele definieren
Rahmenbedingungen festlegen
Strategiebezug des Projekts sicherstellen
Projektleiter ernennen
Projektorganisation und Kompetenzen festlegen
Projektphasen und Meilensteine definieren
Projekte priorisieren
Projektorganisation gegenüber Linienorganisation stärken
Übergeordnete Interessen gegenüber Projektleiter und Linienorganisation durchsetzen (besonders in der Matrix-Projektorganisation)
Um die AVK zwischen Projekt und Linie zu regeln eignet sich ein Funktionendiagramm
Projektleitung
Wird im Normallfall durch eine Person (Projektleiter) wahrgenommen. Kann aber auch von mehreren Personen gemacht werden.
Ist für das Erreichen der Projektziele sowie die termin- und kostengerechte Abwicklung verantwortlich. 63
Führt das Projektteam und sorgt für eine „gesunde“ Projektkultur
Die wichtigen Aufgaben sind Planung, Koordination, Steuerung, Organisation und Controlling.
Sollte ein gewisses fachliches Verständnis haben, jedoch kein Fachexperte sein.
Sinnvollerweise sollte diese Rolle durch einen späteren Systembenutzer wahrgenommen werden. Falls die notwendigen Fähigkeiten (wie Führungsqualitäten, Informatikkenntnisse oder im Managen von Projekten) fehlen, kann ein externe Berater dazu gezogen werden.
Projektteam
Ist für die fachlich korrekte Erstellung der Detailergebnisse zuständig
Es besteht aus Informatikern, Organisatoren und Endbenutzern
Die Mitwirkungszeit im Projekt kann variieren
Die Mitarbeiter können intern oder extern rekrutiert sein
Reviewteam
Beurteilt die Ergebnisse, welche durch das Projektteam erarbeitet wurden
Sinnvollerweise arbeitet das Reviewteam nicht an der Erarbeitung der Ergebnisse mit
Somit wird verhindert, dass das Reviewteam die eigenen Arbeiten kontrolliert
Berater
Sind vor allem im Bereich des Projektmanagement oder bei der Auswahl der Anbieter aufgrund guter Marktkenntnisse eine wertvolle Unterstützung
Zudem können erfahrene Berater eine realistische Termin- und Kostenplanung abgeben
Projektassistenz/ Project Office/ Projektbüro
Wird häufig bei grossen Projekten eingesetzt
Unterstützt den Projektleiter bei Terminkoordination, Reporting, Protokolle etc.
Fachausschuss
Informiert, unterstützt und berät die Projektgruppe
Vermittelt bezüglich Auswirkungen, Risiken und Begleiterscheinungen
Hat ein Vetorecht in Bezug auf Lösungsvorschläge der Projektgruppe
Sachverständige
Führen dem Projekt spezifisches Wissen zu beim Beantworten von Projektfragen
Dazu zählen unter anderem Juristen, Datenschutzfachleute und Medienexperten
Resonanzgruppe/ Sounding Board/ Begleitgruppe
Befasst sich mit dem Projekt und gibt Feedback
Zeigen Erwartungen und Befürchtungen auf um allfällige Akzeptanzprobleme frühzeitig zu erkennen
Sinnvoll bei vielen Interessengruppen 64
Achtung: In der Praxis lässt sich diese Aufteilung der einzelnen Funktionen nicht immer auch personell aufteilen. Das stellt die Betroffenen teilweise vor grosse Herausforderungen.
Buch 5 Seite 50ff
Gantt-Diagramm/ Balkenplan Dabei wird die zeitliche Abfolge von Aktivitäten graphisch dargestellt um einen Überblick über die Terminsituation und die gegenseitigen Abhängigkeiten der Arbeitspakete zu erhalten. Die Darstellungsform ist folgendermassen:
Im Vergleich zum Netzplan bietet ein Gantt-Diagramm einige Vorteile. Die Dauer der Arbeitspakete wird durch die Balkenlängen sichtbar. Zudem kann man auch Ende-Start-Beziehungen im Verlauf einer Aktivität ansetzen. Hingegen ein Nachteil ist, dass die Abhängigkeit zwischen Arbeitspaketen nur zeitbezogen dargestellt werden können.
Buch 5 Seite 128ff
Netzplan Dieser stellt die Verkettungen und somit auch die logischen Abhängigkeiten der Arbeitspakete voneinander dar. Der Vorteil liegt darin, dass die Zeiten vor- und rückwärts berechnet werden können und der kritische Pfad und allfällige Reserven ersichtlich sind.
Es gibt folgende Netzplantechniken:
MPM (Metra-Potential-Methode/ Tätigkeits-Knoten-Darstellung/ Vorgangs-KnotenDarstellung)
CPM (Critical Path Method → Methode des kritischen Pfades)
65
66
Buch 5 Seite 125ff
Kapazitätsdiagramm/ Histogramm 67
Dieses eignet sich für die Planung des Personaleinsatzes. Dabei zeigt es auf welche personellen Ressourcen für welches Arbeitspaket in welchem Zeitraum benötigt werden Mittels der grünen Verfügbarkeitsgrenze ist eine Über- oder Unterbelastung der Projektmitarbeiter rasch erkennbar.
Buch 5 Seite 133ff
Projektstrukturplan (PSP) Hierbei wird ein Projekt in Teilaufgaben (=Arbeitspakete) zerlegt, bis eine weitere Zerlegung nicht mehr nötig oder sinnvoll erscheint. Aufgrund der Übersichtlichkeit erlaubt der PSP eine Gliederungsstufe von maximal 4 Ebenen. Für die Erstellung braucht es genaue Angaben zum Leistungsumfang und zu den erwarteten Projektergebnissen. Der PSP ist der Masterplan, von dem alle weiteren Projektpläne ausgehen. Deshalb ist dieser ein absolutes Muss und eine Vollständigkeit ist zwingend. Die Elemente müssen klar abgrenzt sein.
Es gibt untenstehende Möglichkeiten einen Projektstrukturplan zu gliedern. Die Wahl der passenden Projektstrukturplan-Gliederung hängt letztlich von der Zweckmässigkeit der jeweiligen Gliederung und von der Projektzielsetzung ab.
68
Gliederung nach Objekten Es kommen alle Objekte infrage, welche im Rahmen des Projekts bearbeitet oder entwickelt werden müssen.
Gliederung nach Funktionen (Verrichtung) Es kommen alle Tätigkeiten infrage, welche im Projekt verrichtet werden müssen.
Gliederung nach Projektphasen Für diese Gliederung kann das Vorgehensmodell beigezogen werden.
Gemischte Gliederung In der Praxis werden Gliederungsprinzipen oft kombiniert eingesetzt.
Buch 5 Seite 91ff 69
Arbeitspaket (AP) Das Arbeitspaket (AP) ist das unterste Elemente und somit die kleinste Einheit im PSP. Es muss folgende Eigenschaften haben:
Gegenüber anderen AP eindeutig abgrenzbar
Detaillierte Beschreibung des AP
Zuweisung zu einer bestimmten Rolle
Es muss ein überprüfbares Ergebnis liefern
Zeitlich begrenzt.
Buch 5 Seite 95ff
Aufwandschätzungen Grundsätzlich gilt: Je genauer die erwarteten Projektergebnisse definiert werden, desto besser kann der dafür notwendige Aufwand geschätzt werden. Bei der Projektplanung werden üblicherweise folgende Aufwände geschätzt: - Personeller Aufwand - Finanzieller Aufwand → Anfallende Kosten für die Entwicklung, Herstellung der Ergebnisse Buch 5 Seite 110ff
Vorgehensmodelle 70
Gewöhnlich standardisiert ein Unternehmen ein Vorgehensmodell für seine ICT-Projekte. Trotzdem kann vorkommen, dass ein anderes Modell eingesetzt wird.
SCRUM
Das selbstorganisierte Entwicklerteam (ohne Projektleiter) steht im Mittelpunkt
Der Scrum Master ist für den reibungslosen Entwicklungsprozess zuständig
Der Product Owner spezifiziert und priorisiert die Anforderungen und prüft die vorgestellten Funktionalitäten. Er steht in Kontakt mit dem Scrum Master
Das Entwicklerteam trifft sich täglich zum Daily Scrum um die letzen und nächsten Tätigkeiten zu besprechen
Die Iterationen (mehrfach wiederholender Prozess) heissen Sprint.
Buch 5 Seite 37ff
Hermes
Offener Standard zur Abwicklung von Projekten der schweizerischen Bundesverwaltung
Mittels konkreter Vorgehensweisen und Beschreibung (Ergebnisse, Phasen, Tätigkeiten, Rollen) soll eine erhöhte Transparenz erreicht werden und die Durchführung erleichtert werden
Besteht aus 3 Dimensionen – Ergebnis, Vorgehen, Rolle
Projektprozesse, welche sich über alle Phasen hinwegstrecken, heissen Submodelle. Diese lauten Projektmanagement, Qualitätssicherung, Risikomanagement, Konfigurationsmanagement und Projektmarketing
71
Buch 5 Seite 31ff
V-Modell
Besondere Bedeutung in der Softwareentwicklung und Qualitätssicherung
Die konstruktiven (linke Achse) und prüfenden Aktivitäten (rechte Achse) werden getrennt und in einem V gegenübergestellt
Die prüfenden Aktivitäten sind Verifikations- und Validierungsaktivitäten
Buch 5 Seite 31ff
Wasserfall-Modell 72
Buch 5 Seite 27ff
Schleifen-Modell Dieses ist gleich wie das Wasserfall-Modell. Einfach gibt es hier die Möglichkeit zur vorherigen Phase zurückzukehren.
Spiralmodell/ Prototyping-Modell
Bezieht sich auf die gesamte Produktlebensdauer
Mithilfe eines sich wiederholenden Verbesserungsprozess wird das Produkt stetig weiterentwickelt
Stellt höhere methodische Ansprüche an Projektbeteiligte als Wasserfallmodell
Geeignet für Prototyping sowie evolutionäres Vorgehen
Vorteile gegenüber Wasserfallmodell sind:
Höhere Flexibilität und schnellere Reaktionszeit bei Zieländerungen
Bessere Erkennung von Risiken
Buch 5 Seite 29ff 73
RAD (Rapid Application Development)
Evolutionäres Vorgehensmodel Diese Vorgehensweise hat folgende Phasen:
Inception (Einführung
Elaboration (Ausarbeitung)
Construction (Konstruktion)
Transition (Übergang)
Projektorganisationen Die Projektorganisation hat folgende Aufgaben:
Festlegung der Aufbau- und Ablauforganisation
Zuordnung der Aufgaben, Verantwortung und Kompetenzen (AVK)
Koordination der Interaktion zwischen Projektbeteiligten
Rasche Abstimmung auf neue Ziele und Anforderungen
Rasche Anpassung an neue Rahmenbedingungen
Reine Projektorganisation
Es wird praktisch eine eigenständige Organisation gebildet
Projektmitglieder arbeiten währenddessen nur für das Projekt
Alle Anweisungen kommen vom Projektleiter, dieser hat alle Kompetenzen um das Projekt rasch durchzuführen
Vorteile:
Volle Konzentration auf das Projekt
Identifikation mit Projekt 74
Eindeutige Weisungsbefugnis durch Projektleiter
Hohe Flexibilität und schnelle Reaktion
Nachteile:
Schwierig die Ressourcen dafür bereitzustellen
Wiedereingliederung bei Projektende
Beim Einsatz von Spezialisten, welche nur sporadisch benötigt werden, besteht die Gefahr,
Einsatzgebiet:
Projekte mit grossem Umfang, welche wenig Berührung zu den herkömmlichen Aufgaben haben (z.B. Entwicklung eines neuen Produkts)
Projekte mit geringer organisatorischer Verknüpfung zu anderen Stellenchange
Einfluss-Projektorganisation
Die Linienorganisation bleibt bestehen, es wird lediglich eine Stabstelle mit dem Projektleiter/ Projektkoordinator ergänzt
Die Stabstelle muss in der Hierarchie genügend hoch platziert sein
Die Stabstelle hat gegenüber den Fachabteilungen nur Informations- und Beratungsbefugnisse (und keine Entscheidungs- und Weisungsbefugnisse)
Die Stabstelle verfolgt den Projektablauf in sachlicher, terminlicher und kostenmässiger Hinsicht
Die Projektverantwortung bezüglich Zeit, Kosten und Erreichung der Projektziele bleibt bei den Fachabteilungen
Die Stabstelle ist für die pünktliche Information der Linieninstanzen zuständig
Vorteil: verschiedenen Projekten arbeiten
Nachteil:
Es fühlt sich niemand für das Projekt verantwortlich
75
Es besteht nur ein geringes Bedürfnis, Schwierigkeiten über Abteilungsgrenzen hinweg gemeinsam zu beseitigen
Die Reaktionsgeschwindigkeit ist eher klein, da für Entscheidungen die Linie zuständig ist, welche sich nicht ausschliesslich mit diesem Projekt beschäftigt
Einsatzgebiet:
Trotz der ungünstigen Voraussetzung wird diese Organisation in der Praxis häufig verwendet
Eignet sich eher für kleine Projekte (z.B. Abwicklung grosser Kundenaufträge)
Matrix-Projektorganisation
Dabei wird das Projekt durch die Linienorganisation abgewickelt
Der Projektleiter wirkt als Koordinator und ist für die Planung und Überwachung der Ergebnisse, Termine und Kosten zuständig
Jeder Projektmitarbeiter ist zwei Instanzen unterstellt
Die Abteilungsleiter sind für die Durchführung der Projektaufgaben verantwortlich
Der Projektleiter hat ein projektgebundenes Weisungsrecht
Vorteil:
Mitarbeiter werden nicht vollumfänglich aus der Linienorganisation herausge Sicherheitsgefühl
Eine ganzheitliche Betrachtungsweise wird gefördert
Spezialwissen und besondere Erfahrungen können von einem Projekt zum anderen transferiert werden
Nachteil:
Aufwendige Kommunikation
Kompetenzkonflikte zwischen Linien-
Allfällige Ressourcenknappheit (Zum Beispiel: Mehrere Personen greifen auf dieselbe Ressource zu)
Einsatzgebiet:
Es ist vielfach die wirkungsvollste, wirtschaftlichste und unter Berücksichtigung knapper Ressourcen oft die einzig durchsetzbare Lösung. 76
Mischformen
Es gibt auch sogenannte Mischformen. Bei diesen werden bestimmte Bestandteile in andere Formen übernommen werden.
Task Force
Ist ein temporäre Einsatz- oder Arbeitsgruppe, welche zur Bearbeitung einer dringenden oder komplexen Aufgabe gebildet wird
Mitglieder sind vielfach hochspezialisierte Mitarbeiter
Innerhalb eines Projektes kann diese Organisationform bei grösseren Problemen als Notfallmassnahme einberufen werden
Buch 5 Seite 44ff
Teilprojekt Bei grossen Projekten ist es vielmals von Vorteil Teilprojekte (TP) einzurichten. Dies hat dann zur Folge, dass der Projektleiter seine Mitarbeiter nicht mehr direkt, sondern über Teilprojektleiter steuert.
Buch 5 Seite 94ff
Kommunikationsplan Bei komplexen Projekten mit vielen Stakeholdern ist es empfehlenswert in der Planungsphase einen Kommunikationsplan zu erarbeiten. Dieser zeigt auf wer wann und wie über das Projekt informiert wird. Eine professionelle Kommunikation fördert die Akzeptanz im Projektumfeld. In diesem Plan ist ebenfalls die Vertraulichkeit der Information zu gewährleisten. Zudem muss geprüft werden, ob die Urheberrechte dadurch gefährdet sind. Gegeben falls müssen Vorkehrungen bezüglich dem Schutz des geistigen Eigentums gemacht werden.
77
Beispiel Kommunikationsplan
Kommunikationsplan Gründe
Geregelter Austausch von Informationen
Geregelter und strukturierter Austausch von Informationen über alle Hierarchiestufen
Klar geregelte Kommunikationswege
Optimierung des Informations- und Kommunikationsflusses 78
Schaffung von Transparenz und Klarheit im Projekt
Alle Mitarbeitenden haben den gleichen Informationsstand
Förderlich für positives Projektmarketing
Wichtige Voraussetzung für den Projekterfolg
Buch 5 Seite 129ff
Projektumfeldanalyse/ Stakeholderanalyse Die Projektumfeldanalyse (= Stakeholderanalyse) liefert Informationen, welche für die Zieldefinition und das Projektmarketing wichtig sind. Sie zeigt die Beziehungen und die Wechselwirkungen zwischen dem Projekt, den Beteiligten und den Betroffenen auf.
Rahmenbedingungen und Einflussfaktoren des Projektes erkennen und erfassen
Anspruchsgruppen (= Stakeholder) des Projekts und ihre Interessen festhalten
Projektrisiken identifizieren
Chancen und Potenziale erkennen
Möglichkeiten zur Beeinflussung des Projektumfelds aufzeigen
Erkenntnisse dokumentieren
Projektumfeldanalyse 79
Dabei gibt es folgende Ziele:
Einflussfaktoren und Rahmenbedingungen für das Projekt
Stakeholder und deren Interessen
Projektrisiken
Einbettung des Projekts ins Unternehmen
Chancen und Risiken
Massnahmen zur Beeinflussung des Projektumfelds
Erkenntnisse für die Projektplanung
Buch 5 Seite 66ff
Verhaltenstypen im Projekt Im Projekt lassen sich untenstehende Verhaltenstypen unterscheiden. In der Klammer ist jeweils die Kategorie vermerkt. Visionäre und Missionare → Kategorie: Förderer (Promotoren)
Kleine Schlüsselgruppe, meistens im Management
Haben die Ziele und Massnahmen des Wandels miterarbeitet
Sind überzeugt von der Richtigkeit und Bedeutung des Wandels überzeugt
Versuchen auch die anderen Mitarbeiter zu überzeugen
Aktive Gläubige → Kategorie: Förderer (Promotoren)
Hier haben die Visionäre und Missionare den ersten Erfolg
Sie sind bereit die ganze Arbeits- und Überzeugungskraft einzusetzen
Werden gewissermassen auch zu Missionaren
Opportunisten → Kategorie: Zweifler oder Unentschlossene (Skeptiker oder Indifferente)
Sie suchen zuerst nach persönlichen Vor- und Nachteilen des Wandels
Äussern sich gegenüber ihren Vorgesetzten positiv und bei den Mitarbeitern hingegen eher zurückhaltend
Sie machen keine grossen Taten weder in positiver noch in negativer Form
Dieses Verhalten ist eine schwache Form des Widerstands
Abwartende und Gleichgültige → Kategorie: Zweifler oder Unentschlossene (Skeptiker oder Indifferente)
Mehrheit der Personen
Die Bereitschaft sich aktiv am Projekt zu beteiligen ist sehr gering
Untergrundkämpfer → Kategorie: Gegner (Opponenten)
Aktive Gegner
Sie gehen verdeckt vor und betätigen sich als Stimmungsmacher gegen die Veränderung
80
Offene Gegner → Kategorie: Gegner (Opponenten)
Aktive Gegner
Sie zeigen ihre negative Haltung gegenüber der Veränderung offen
Sind wertvolle Gesprächspartner im Veränderungsprozess, denn ihre Einwänden und Ideen können zu einer besseren Umsetzung der geplanten Massnahmen führen
Emigranten → Kategorie: Gegner (Opponenten)
Tragen den Wandel in keiner Weise mit
Haben wegen dem Wandel keine ausreichende Perspektive für die Zeit danach
Ihre Anzahl ist ein Indikator für den bisherigen Erfolg oder Misserfolg
Buch 2 Seite 190ff
Risiken und Chancen Das projektspezifische Risikomanagement und Chancenmanagement ist ein permanenter Prozess.
81
1. Risiken und Chancen identifizieren Diese können mittels einer SWOT-Analyse aufgedeckt werden.
82
2. Risiken und Chancen bewerten Die identifizierten Risiken und Chancen können anhand der Eintrittswahrscheinlichkeit und des Schadens- oder Nutzenpotenzials bewertet werden.
Risikopotenzial = Eintrittswahrscheinlichkeit x Schadenspotenzial Chancenpotenzial = Eintrittswahrscheinlichkeit x Nutzenpotenzial
Es gibt folgende Bewertungsklassen für die Einschätzung des Risikopotenzials:
3. Risiken und Chancen visualisieren Es gibt folgende Möglichkeiten für eine grafische Darstellung der Risiken und Chancen eines Projektes:
Risikoklassen-Graph
In einem Spinnennetz-Diagramm werden die Risiken den typischen Risikoklassen zugeordnet.
83
Risikotrend-Graph
Dieser stellt die Entwicklung des Risikos unter Berücksichtigung der umgesetzten Massnahmen dar.
84
Risikoportfolio-Graph
Hier werden Risiken entsprechend ihrer Bewertung in einer Matrix angeordnet.
85
4. Risiken und Chancen überwachen und dokumentieren Die Risiken und Massnahmen sind regelmässig zu überwachen und am besten monatlich im Statusbericht zu dokumentieren. Dabei müssen die Risiken in einem angemessenen Detaillierungsgrad dokumentiert werden.
5. Risiken bewältigen Die Aktivitäten bei der Risikobewältigung reichen von der Eliminierung, Reduzierung, Minimierung bis hin zur der Akzeptanz von Risiken. Zu jedem Risiko müssen Massnahmen definiert werden.
Vorbeugende Massnahmen
Eventualmassnahmen planen (= Schadensausmass bei Risikoeintritt minimiere)
Buch 5 Seite 80ff
86
Mögliche Risiken im Projekt
Keine Akzeptanz bei den Mitarbeiter
Keine oder ungenaue Projektabgrenzung mit stetigen Änderungen
Lückenhafte Projektplanung
Kosten und Termine werden nicht eingehalten
Personal fehlt entsprechendes Know-How
Machbarkeitsstudie wird unterlassen
Single Point of Failure Übersetzt bedeutet dies in etwa ‚einzelne Stelle des Scheiterns‘. Damit ist ein Bestandteil eines technischen Systems gemeint, dessen Ausfall den Ausfall des gesamten Systems nach sich zieht.
Beispiel:
Wenn es für IT-Systeme oder Aufgaben, welche für den kontinuierlichen Betrieb kritisch sind, nur ein einziger Administrator gibt.
Distributed Denial of Service Dies bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte. Ursache kann beispielsweise eine Überlastung des Infrastruktursystem sein oder mutwilliger Angriff auf die Server sein.
Privilege Escalation Dank Ausnutzung eines Computerbugs einem User mehr Zugangsmöglichkeiten verschaffen, deren Zugang mit eingeschränkten Rechten nicht möglich ist.
Data Loss Prevention (DLP)/ Data Leak/ Leakage Prevention Dies gehört zu den Schutzmassnahmen, die den direkten Schutz der Vertraulichkeit von Daten unterstützt.
Tailgating Damit ist bei Zutrittskontrollsystem gemeint, dass unberechtigte Personen einfach hinter berechtigten Personen herlaufen oder sogar bewusst von diesen mitgenommen werden.
Projektmarketing Es gibt folgende Möglichkeiten von Projektmarketing:
Präsentation
Infoveranstaltung
Projektzeitung
Flyer
Projektinformation im Intranet 87
Mund-zu-Mund-Propaganda
Projekthandbuch Dieses beschreibt generell, wie in einem Unternehmen Projekte abgewickelt werden.
Projekt, Programm, Portfolio
Programm - Beinhaltet mehrere miteinander in Beziehung stehende Projekte - Dient der Realisierung eines strategischen Ziels - sind sehr komplex
Portfolio - Besteht aus mehreren Projekten und/ oder Programmen - Ziel → Anknüpfung der verschiedenen Projekten/ Programmen an die Unternehmensstrategie - Reduzierung von Ressourcenkonflikte durch Projektportfoliomanagement - In der Hierarchie sehr weit oben angesiedelt
Buch 5 Seite 16ff
Projektcontrolling Das Projektcontrolling hat folgende Aufgaben:
Relevante Daten auswählen und aufbereiten
Soll-Ist-Vergleich durchführen
Abweichungen identifizieren
Mögliche Entwicklungen prognostizieren
Abweichungen und mögliche Entwicklungen bewerten
Korrektur-/ Steuerungsmassnahmen vorschlagen 88
Entscheide des Projektmanagements-/ Projektportfolio-Controllings berücksichtigen
Umsetzung der Korrektur-/ Steuerungsmassnahmen kontrollieren
PDCA-Modell Dieses Modell dient zur Umsetzung der Projektcontrolling-Aufgaben.
Buch 5 Seite 151ff
89
Modul 314 (Buch 6) Finanzierungsformen
Eigen Die Finanzierung wird durch das Eigenkapital vorgenommen. Das zusätzliche Kapital kommt von den Eigentümern. Beispielsweise kann eine AG das Aktienpacket vergrössern.
Fremd Die Finanzierung wird durch Fremdkapital vorgenommen. Das Unternehmen bezieht Geld beispielsweise von Banken oder anderen kreditwürdigen Kreisen. Daraus entstehen Gläubiger.
Leasing Der Leasinggeber beschafft das Leasingobjekt und überlasst es dem Leasingnehmer gegen eine Zahlung zur Nutzung.
Investitionsarten
Im Weiteren gibt es noch die Zwangs- und Alternativinvestition. In der Praxis entsprechen die Investitionen meistens mehreren Kriterien.
Buch 6 Seite 13ff
Cashflow (jährliche Kostenersparnisse) Der jährliche Cashflow ergibt sich als Überschuss der investitionsbedingten Einnahmen über die entsprechenden Ausgaben. Buch 6 Seite 21ff
Verschuldungsgrad 90
Der Verschuldungsgrad ist eine betriebswirtschaftliche Kennzahl, die das Verhältnis zwischen dem bilanziellen Fremdkapital und Eigenkapital angibt. Somit gibt es Auskunft über die Finanzierungsstruktur eines Schuldners.
Verschuldungsgrad = Fremdkapital : Eigenkapital
Anlagedeckungsgrad Der Anlagendeckungsgrad soll aussagen, ob die Bindung des eingesetzten Kapitals in bestimmte Vermögensgegenstände allgemein anerkannten Finanzierungsregeln entspricht. Dabei ist die goldene Bilanzregel zu beachten, diese besagt, dass das langfristig gebundene Guthaben des Anlagevermögens vollständig durch Eigenkapital finanziert werden sollte.
Bilanz In der Bilanz werden die Aktiven (=Vermögen) und Passiven (=Schulden) gegenübergestellt. Somit erhält man eine Übersicht über das Betriebsvermögen und erkennt den wirtschaftlichen Erfolg einer Firma.
Liquiditätsgrad 1 Er zeigt das Verhältnis der flüssigen Mittel zum kurzfristigen Fremdkapital eines Unternehmens und zeigt inwieweit ein Unternehmen seine derzeitigen kurzfristigen Zahlungsverpflichtungen allein durch seine flüssige Mittel erfüllen kann.
flüssige Mittel x 100 kurzfristiges Fremdkapital
Ziel → 15 – 35 %
Liquiditätsgrad 2
91
Er zeigt das Verhältnis des Geldvermögens zuzüglich der kurzfristigen Forderungen zum kurzfristigen Fremdkapital. Es ist ein Mass dafür, ob ein Unternehmen in der Lage ist, seine kurzfristigen Zahlungsverpflichtungen zu bezahlen.
(flüssige Mittel + kurzfristige Forderungen) x 100 kurzfristiges Fremdkapital
Ziel → 100 %
Liquiditätsgrad 3 Er zeigt da Verhältnis des Umlaufvermögens zum kurzfristigen Fremdkapital eines Unternehmens. Ist dieser kleiner als 100 %, dann wird ein Teil des kurzfristigen Fremdkapital nicht durch das Umlaufvermögen gedeckt, das heisst es muss unter Umständen Anlagevermögen zur Deckung der Schulden verkauft werden.
Umlaufvermögen x 100 kurzfristiges Fremdkapital
Ziel → 150 – 200 %
Umlaufvermögen Gesamtvermögen (Bilanzsumme) – Anlagevermögen
Anlagevermögen Gesamtvermögen (Bilanzsumme) x Anlageintensität 100
Kurzfristiges Fremdkapital Liquiditätsgrad 3 x Umlaufvermögen 100
Fremdkapital Gesamtkapital x Grad der Fremdfinanzierung 100
Eigenkapital Gesamtkapital x Grad der Eigenfinanzierung 100
Flüssige Mittel 92
Liquiditätsgrad 1 x kurzfristiges Fremdkapital 100
Vorräte Liquiditätsgrad 2 x kurzfristiges Fremdkapital 100
Langfristiges Fremdkapital Fremdkapital – kurzfristiges Fremdkapital
Anlagedeckungsgrad 1/ Deckungsgrad A Die goldene Bilanzregel besagt, dass die langfristig gebunden Aktiven des Anlagevermögens vollständig durch Eigenkapital finanziert werden sollten. Dies ist bei 100 % erreicht, jedoch ist das in der Praxis sehr selten. Ziel ist es zwischen 50 und 70 %.
Berechnung:
Eigenkapital x 100 Anlagevermögen
Anlagedeckungsgrad 2/ Deckungsgrad B Er zeigt das Verhältnis von langfristig zur Verfügung stehendem Kapital zum Anlagevermögen.
(Eigenkapital + langfristiges Fremdkapital) x 100 Anlagevermögen
Rechenverfahren
Statische Rechenverfahren → buchhalterisch Diese leiten sich direkt aus den Grundsätzen der betrieblichen Rechnungsführung ab. Sie basieren auf einer periodisierten, durchschnittlichen Betrachtungsweise. Durch die Periodisierung werden buchhalterische Abgrenzungen (Abschreibungen und Verzinsung) notwendig. - Kostenvergleich - Gewinnvergleich - Renditerechnung - Amortisationsrechnung (Payback-Methode)
Dynamische Rechenverfahren → finanzmathematisch Diese basieren auf die gesamte Laufzeit einer Investition. - Kapitalwertverfahren (Buch 6 Seite 40ff) - Annuitätenmethode (Buch 6 Seite 44ff) - Interner Ertragssatz (Buch 6 Seite 47ff) 93
- Dynamisierte Payback-Methode (Buch 6 Seite 49ff)
Buch 6 Seite 25ff
94
Modul 452 (Buch 7) Unterschied Release und Update
Release
Fertige und veröffentlichte Version einer Software, damit geht eine Veränderung der Versionsbezeichnung
Update - Aktualisierung von Software - Enthält kleine Verbesserungen (wie etwa Optimierungen) und beseitigt Fehler - Werden vom Softwarehersteller herausgegeben
Unterschied Fallback und Rollback
Fallback Das System wird nicht zurückgeführt, sondern man geht mithilfe von Anpassungen zu einem Rettungsprozess. Wenn Störungen zwischen A und B auftauchen, geht man zu C.
Rollback Das System wird dadurch vollständig auf den Zustand vor dem Beginn der Änderung zurückgeführt. Wenn etwas schiefgeht, geht man von B zurück auf A.
Releaseprozess
Request for Change (RfC)
95
Dies ist ein formaler Antrag zur Durchführung eines Change. Folgende Informationen werden darin festgehalten:
Anstoss (Auftrag, Problem, Veränderungsbedürfnis, Gesetzgebung)
Beschreibung
Was soll geändert werden?
Kosten
Nutzen
Risiken
Folgen einer Nichtberücksichtigung
Gewünschtes Einführungsdatum
Buch 7 Seite 155ff
Release-Typen Damit werden Releases aufgrund ihres Umfangs und der Auswirkung unterschieden.
Master-Releases Sie umfassen neue Funktionalitätsbereiche.
Minor-Releases Sie umfassen geringfügige Erweiterungen und Korrekturen.
Notfall-Releases Sie umfassen Korrekturen für eine geringe Anzahl von Fehlern oder Erweiterungen von Geschäftsanforderungen mit hoher Priorität.
Release-Planung Die Planung zur Einführung von Releases muss folgende Aspekte berücksichtigen:
Umfang und Inhalt des Release → Betroffene Changes und IT-Infrastruktur
Organisation → Ressourcen müssen dabei geplant werden
Zeitplan → Es muss ein Zeitplan erstellt werden
Es wird zudem die Frage beantwortet, wie die geplante Änderung verteilt und in Betrieb genommen wird. Dazu gibt es folgende Ansätze:
Big Bang → Gleichzeitige Bereitstellung für alle User 96
Phasenweiser Ansatz → Phasenweise Bereitstellung, meistens schrittweise Bereitstellung für bestimmte Benutzergruppen
Push-Ansatz → Bereitstellung wird angestossen von einer zentralen Stelle
Pull-Ansatz → Der User kann den Zeitpunkt der Ausbreitung selber wählen
Release Package Ist eine Kombination von Assets, deren Build, Test und Deployment in einem einzelnen Release. Es setzt sich aus einem oder mehreren Units (Module) zusammen.
Buch 7 Seite 158ff
Exploratives Testen und Intuitives Testen
Exploratives Testen Dies benötigt keine Kenntnisse der zu prüfenden Software. Es eignet sich gut die Software kennenzulernen. Einige Abweichungen sind wahrscheinlich gewolltes Systemverhalten. Einige Abweichungen sind vermutlich schon lange vorhanden, dass die erfahrenen User einfach darum herum prüfen. Die neuen User bringen dabei neue Erkenntnisse.
Intuitives Testen Dies hingegen setzt viel Erfahrung mit der zu prüfenden Software voraus. Damit lassen sich gezielt alte Schwachstellen und Abweichungen nochmals nachkontrollieren.
Diese beiden Verfahren ergänzen die herkömmlichen Testverfahren lediglich, sie ersetzen diese nicht.
Change Management (nach ITIL)
Durchführung von lohnenden Changes bei einer minimalen Unterbrechung der IT-Services
Es stellt sicher, dass Changes kontrolliert implementiert werden, das heisst evaluiert, priorisiert, geplant, getestet, implementiert und kontrolliert werden
Veränderungen werden möglichst wirtschaftlich und termingerecht durchgeführt, dabei ist ein möglichst geringes Risiko einzugehen
Es unterwirft Änderungen einem formalen Genehmigungsprozess
Der Change-Management-Prozess muss: - Standardisierte Methoden und Verfahren anwenden - Alle Changes in einem CMS aufzeichnen - Die Risiken für das Business betrachten
97
Buch 7 Seite 50ff
ITIL (Information Technology Infrastructure Library) Das ist eine Sammlung von Best Practices (Erfolgsmethoden) zur Umsetzung eines IT-ServiceManagements (ITMS) und gilt inzwischen als internationaler Industriestandard im Bereich ITGeschäftsprozesse.
98
Change-Typen
Standard Change Ist ein vorab genehmigter Change, der von geringem Risiko ist, relativ häufig eingesetzt wird und einem bestimmten Verfahren oder einer Arbeitsanweisung folgt.
Notfall-Change Ist ein Change, der so bald als möglich durchgeführt werden muss, beispielsweise um einen Major Incident zu lösen oder ein Sicherheits-Patch zu installieren.
Normaler Change Ist ein Change, der kein Notfall-Change und kein Standard-Change ist.
Buch 7 Seite 154ff
Change Advisory Board (CAB) Ist ein beratendes Gremium, welches den Change Manager bei der Bewertung, Priorisierung und Planung der Changes unterstützt. 99
Buch 7 Seite 156ff
Service Level Management (SLM) (nach ITIL)
IT-Services definieren, pflegen und verbessern
Beziehungen mit den IT-Kunden aufbauen
Sicherstellen, dass der vereinbarte Level der IT-Services erreicht wird
Veranlassen der erforderlichen Anpassungen
Umfasst die Planung, Koordination, Lieferung, Einverständnis, Überwachung und Berichterstattung von SLAs
Qualität erreichen und diese möglicherweise verbessern
Nutzen:
Der geforderte Servicegrad ist eindeutig, konsistent und messbar.
Das Verhältnis zwischen dem gewünschten Dienstleistungsgrad und den dadurch verursachten Kosten ist ausgewogen.
Die genaueren Spezifikationen helfen Einsparungen zu erzielen.
Die Kundenproduktivität wird durch bessere Dienstleistungen erhöht.
Buch 7 Seite 43ff
Versionsnummer Diese unterscheiden einzelne Versionen einer Software, um deren Weiterentwicklungen nachvollziehbar zu kennzeichnen.
Eine Möglichkeit zur klassischen Versionsnummer:
Hauptversionsnummer (major release) - Signifikante Änderung am Programm
Nebenversionsnummer (minor release) - Funktionelle Erweiterung des Programms
Revisionsnummer (patch level) - Meist Fehlerbehebungen
Buildnummer (build number) - Fortschritt der Entwicklungsarbeit
Eine dreiteilige Versionsnummer setzt sich folgenermassen zusammen:
Major Release, Architectural Release, Internal Release
100
101
Modul 475 (Buch 8) Kommunikationsdiagramm Dieses dient um Szenarien zu beschreiben. Es zeigt das Wechselspiel des Nachrichtenaustauschs von Teilen einer komplexen Struktur auf.
Buch 8 Seite 273ff
Aktivitätsdiagramm Um einen funktionalen Ablauf grafisch darzustellen. Das Diagramm modelliert Prozessabläufe.
Ziel → Damit wird meistens der Ablauf eines Anwendungsfalldiagramm/ Use-CaseDiagramm beschrieben.
102
Buch 8 Seite 278ff
Anwendungsfall (Use-Case) Dieser zeigt das Verhalten eines Systems als Blackbox aus Sicht des Anwenders auf. 103
Dieser repräsentiert das Verhalten des Systems und besteht aus einer Folge von zusammenhängenden Aktionen, welche durch ein bestimmtes Ereignis ausgelöst werden. Für mindestens einen Akteur ergibt sich ein sichtbares Ergebnis.
Ziel → Möglichst einfach zeigen, was man mit dem zu bauenden Softwaresystem machen will, welche Fälle der Anwendung es also gibt.
Folgende Elemente gehören dazu:
Akteure → Strichmännchen
Anwendungsfälle → Ellipsen
Systemgrenzen → Rechtecke
Assoziationen/ Beziehungen - Uni- und bidirektionale Assoziationen → Linie Datenaustausch findet nur in eine Richtung statt. Im Normalfall wird die Assoziation nicht angeschrieben. - Abhängigkeitsbeziehung → Gestrichelte Linie und offener Pfeil - Enthältbeziehung → Gestrichelte Linie mit Um komplexe Abläufe in separate Anwendungsfälle auszulagern. - Erweiterungsbeziehung → Gestrichelte Linie mit
104
Buch 8 Seite 218ff und Buch 1 Seite 104ff
UML (Unified Modeling Language) 105
UML ist eine einheitliche Modellierungssprache zur Spezifikation, Konstruktion und Dokumentation von Software-Teilen und anderen Systemen. Die Sprachelemente lauten:
Elemente, Beziehungen und Diagramme
Folgende Grundbedürfnisse bildet UML ab:
Visualisieren, Spezifizieren, Dokumentieren und Programmieren
UML kennt folgende Sichten:
Entwurfssicht, Implementierungssicht, Prozesssicht, Verteilungssicht, Anwendungsfallsicht
Die wichtigsten neun Diagrammtypen sind:
Paketdiagramm
Klassendiagramm
Objektdiagramm
Anwendungsfalldiagramm/ Use-Case-Diagramm
Aktivitätsdiagramm
Zustandsdiagramm
Interaktionsdiagramm
Sequenzdiagramm
Kommunikationsdiagramm
Buch 8 Seite 211ff
Objektdiagramm Dieses Diagramm, welches konkrete Laufzeitinstanzen (Objekte) zu einer bestimmten Zeit darstellt.
106
Buch 8 Seite 243ff
Zustandsdiagramm Lässt das Verhalten bei bestimmten Zuständen in Bezug auf bestimmte Ereignisse modellieren.
Buch 8 Seite 289ff
Klassendiagramm Das zentrale Diagramm im OO, welches die Objekte in Klassen abstrahiert und deren Eigenschaften, Verhalten und Beziehungen aufzeigt.
107
Blackbox-Tests Dies bezeichnet eine Methode des Softwaretests, bei der die Tests ohne Kenntnisse über die innere Funktionsweise des zu testenden Systems entwickelt werden. Der Test beschränkt sich auf funktionsorientiertes Testen. Nur nach aussen sichtbares Verhalten fliesst in den Test ein.
Whitebox-Tests Dies bezeichnet eine Methode des Softwaretests, bei der die Tests mit Kenntnissen über die innere Funktionsweise des zu testenden Systems entwickelt werden. Im Gegensatz zum Black-Box-Test ist für diesen Test also ein Blick in den Quellcode gestattet.
Greybox-Tests Dieses Testverfahren vereinbart die Vorteile von Blackbox- und Whitebox-Tests. Der Greybox-Test hat mit dem Whitebox-Test gemeinsam, dass er ebenfalls von den gleichen Entwicklern wie das zu testende System geschrieben wird. Mit dem Blackbox-Test teilt er sich anfänglich die Unkenntnis über das Innere des zu testenden Systems, weil der Greybox-Test vor dem zu testenden System geschrieben wird.
Extreme Programming (XP) Ist eine Methode, die das Lösen einer Programmieraufgabe in den Vordergrund der Softwareentwicklung stellt und dabei einem formalisierten Vorgehen geringere Bedeutung zumisst. Es folgt einem strukturierten Vorgehen und stellt die Teamarbeit, Offenheit und rege Kommunikation zwischen allen Beteiligten in den Vordergrund. Die Kommunikation ist dabei eine Grundsäule.
108
Rational Unified Process (RUP) Ist ein kommerzielles Produkt von IBM. Es beinhaltet ein Vorgehensmodell zur Softwareentwicklung sowie die dazugehörigen Softwareentwicklungsprogramme. RUP benutzt UML als Notationssprache.
109
Modul 492 (Buch 2) Moderation Moderation ist eine Methode zur gemeinsamen Arbeit in einer Gruppe, unterstützt durch einen Moderator. Es handelt sich dabei um eine geleitete, systematische, strukturierte und offene Vorgehensweise. Dabei sollen so weit als möglich alle Teilnehmer in den Arbeitsprozess einbezogen werden um gemeinsam die von allen getragenen Ergebnisse zu erarbeiten.
Buch 2 Seite 214ff
Führungsstile Diktatorischer Führungsstil (Autoritärer Führungsstil) Die Führungskraft fällt so viele Entscheidungen wie möglich alleine. Diese werden mittels Anordnungen bei den Mitarbeitenden durchgesetzt. Die Mitarbeiter haben diese widerspruchslos zu befolgen.
Partizipativer Führungsstil (Kooperativer Führungsstil) Hierbei bezieht die Führungskraft ihre Mitarbeiter in das Geschehen ein. Die dadurch motivierten Mitarbeiter werden zu einem entscheiden Vorteil. Zudem können die Mitarbeiter selbstständiger arbeiten. Die Entscheidungsdauer wird dagegen länger.
Buch 10 Seite 29ff
Ebenen des Veränderungsprozess Unabhängig von der verwendeten Methoden haben Veränderungsprozesse einen typischen Ablauf, parallel in verschiedenen Phasen auf zwei Ebenen vonstatten geht – auf der sozialen Ebene und auf der sachlichen Ebene.
Buch 2 Seite 192ff
Mensch im Veränderungsprozess
110
Buch 2 Seite 167ff
Veränderungsstrategien/ Eingriffsebenen
Änderung von oben nach unten (Top-down-Strategie) Hier wird der Veränderungsprozess von der Organisationsspitze ausgelöst und gesteuert. Die einzelnen Hierachiestufen werden stufenweise von oben nach unten durchlaufen.
Vorteil: - Bessere Steuerbarkeit, da das Topmanagement eine Vorbild- und Vorlebefunktion hat und die Rahmenbedingungen festlegen kann. Da mit dieser Strategie die nachhaltige und notwendige Unterstützung der obersten Führungsebene automatisch sichergestellt ist, kommt das Top-down-Vorgehen in der Praxis häufig zum Einsatz.
Bottom-up-Strategie Der Ausgangspunkt und die Steuerung liegen bei den unteren Hierarchiestufen. Diese Strategie bietet sich dann an, wenn vor allem fundamentale Veränderungen in den Ausführungsebenen angestrebt werden.
Bipolar-Strategie Diese Strategie vereint die Eigenschaften der Top-down- mit der Bottom-up-Strategie. Dieses bietet sich an, wenn eine aktive Teilnahme der unteren Ebenen für die Gestaltung des Veränderungsprozesses wichtig ist, ohne dass dabei das Topmanagement die Steuerung abgibt.
Center-out-Strategie Ausgangspunkt und Steuerung der Veränderung liegen in der Hierachiemitte. Die Verlaufsrichtung ist gleichzeitig entgegengesetzt nach unten und oben. Diese Strategie ist das Gegenteil der bipolaren. 111
Vorteil: Führungskräfte der mittleren Ebene verfügen über einen gewissen Handlungs- und Entscheidungsspielraum.
Multiple-Nucleus-Strategie Die Multiple-Nucleus-Strategie kann auf unterschiedlichen Stufen Ausgangspunkte haben und gleichzeitig in alle Richtungen verlaufen.
Buch 2 Seite 170ff
Voraussetzungen für Veränderungen
Veränderungsbedarf Der Veränderungsbedarf ist das Ausmass sachlich notwendiger Veränderungen der Organisation, ihrer Teilbereiche und Mitglieder.
Veränderungsbereitschaft Die Veränderungsbereitschaft beinhaltet die Einstellung und das Verhalten der am Veränderungsprozess betroffenen Personen gegenüber den Zielen und Massnahmen des Wandels.
Veränderungsfähigkeit Die Veränderungsfähigkeit baut auf den Ebenen Individuum, organisatorische Einheit und Unternehmen auf.
Buch 2 Seite 169ff
Umgang mit Konflikten/ Eskalationsstufen
Buch 2 Seite 238ff
112
Modul 493 (Buch 9) Standardsoftware ERP (Enterprise-Resource-Planning) Damit werden die Ressourcen wie Kapital, Personal, Betriebsmittel, Material, Informations- und Kommunikationstechnik, IT-Systeme im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht geplant und gesteuert. Dadurch soll ein effizienter betrieblicher Wertschöpfungsprozess gewährleistet werden. → Beispiel SDAP, Microsoft Dynamics
PPS-System (Produktionsplanungs- und Steuerungssystem) Dieses unterstützt den Anwender bei der Produktionsplanung und –steuerung. Es übernimmt die damit verbundene Datenverwaltung. Ziele sind kurze Durchlaufzeiten, Termineinhaltung und wirtschaftliche Nutzung der Betriebsmittel. Der Unterschied zu ERP-Systemen, diese umfassen zusätzlich die Planung personeller und finanzieller Ressourcen und können PPS-Systeme integrieren.
MIS (Management-Informationssystem) Das ist ein EDV-technisches Informationssystem. Es stellt dem Unternehmen Informationen zur Verfügung, mit deren Hilfe das Unternehmen gelenkt wird und das Controlling durchgeführt werden kann.
CMS (Content-Management-System) Es handelt sich dabei um eine Software zur gemeinschaftlichen Erstellung, Bearbeitung und Organisation von Inhalten (Content) zumeist in Webseiten. → Joomla, Drupal, TYPO3, WordPress
DMS (Dokumentenmanagement-System) Es handelt sich dabei um eine Software zur datenbankgeschützte Verwaltung von elektronischen Dokumenten.
CRM (Customer-Relationship-Management) Es handelt sich dabei um eine Software zur Ausrichtung eines Unternehmens auf dessen Kunden. Dabei werden die Kundenbeziehungsprozesse systematisch gestaltet. Zudem sind die dazugehörigen Dokumente und die Verwaltung von Kundenbeziehungen ein wichtiger Bestandteil.
Standardsoftware Vorteile und Nachteile
113
Buch 2 Seite 142ff
Customizing Standardsoftware Dies steht für die Anpassbarkeit eines Serienprodukts an die Bedürfnisse eines Kunden. Durch die Anpassungsfähigkeit einer Standard-Software kann diese in unterschiedlichen Organisationen eingesetzt werden.
Wir unterscheiden drei Hauptkategorien von Anpassungen:
Parametrisierung Beim Customizing werden die unternehmensneutralten Funktionalitäten einer Standardsoftware an die spezifischen Anforderungen eines Unternehmens angepasst.
Grundsätzlich sind ERP-Systeme parametrisierbar. Dadurch kann die Software, entsprechend den speziellen Bedürfnissen, in Funktion und Darstellungsform angepasst werden.
Modifikation Falls die Parametrisierung nicht ausreicht, um gewisse Prozesse im System abzubilden, und diese Anforderung ein Muss-Kriterium darstellt, ist die Logik des Anwendungsprogramms programmtechnisch anzupassen. Man spricht dabei von einer Modifikation, weil der Standard verändet wird.
114
Erweiterung duch eigene Programme Wenn die Standardsoftware gewisse Prozesse überhaupt nicht unterstützt, muss diese durch andere Programme erweitert werden.
ERP-Systeme dienen der Integration und Automation von Geschäftsprozessen. Sie können fast alle internen Geschäftsaktivitäten eines Unternehmens unterstützen. Informationen können in Echtzeit erzeugt und abgerufen werden. Unternehmensressourcen können somit effektiver und effizienter verwaltet werden.
Buch 9 Seite 203ff
Datenmigration Als Datenmigration bezeichnet man den Transfer von Daten aus einer Umgebung in eine andere. Das heisst, es werden Daten von einem Quellsystem in ein Zielsystem überführt.
Buch 9 Seite 224ff
Testarten und Abnahmeverfahren
Funktionstest Vor der Abnahme eines ERP-Systems sind vor allem die funktionalen Tests von Bedeutng. Beim Funktionstest wird geprüft, ob die Funktionalität gemäss Anforderungsspezifikation vorhanden sind und korrekt ausgeführt werden.
Integrationstest Der Integrationstest gehört ebenfalls zu den funktionalen Tests. Hier wird das Zusammenspiel der ERP-Module überprüft. Es werden die internen Schnittstellen und anschliessend die Schnittstellen zu Fremdsystemen getestet.
Regressiontest Das Ziel von Regressionstest besteht darin, zu prüfen, ob korrekt funktionierende Teilfunktionen nach Änderung immer noch korrekt funktioieren.
Belastungstest/ Stresstest/ Lasttest Hierbei wird die Belastbarkeit des Systems bei sehr vielen parallelen Transaktionen geprüft. Die Antwortzeiten sollen auch bei vielen aktiven Benutzern und Datentransfers im üblichen Rahmen liegen. Das System muss auch dann stabil laufen.
Performancetest Diese werden augeführt, um die Antwortzeiten bei normaler Belastung eines Systems zu überprüfen.
Systemtest 115
Überprüfung des Gesamtsystems anhang der funktionalen und nichtfunktionalen Anforderungen.
Komponententest/ Unittest Überprüfung der Funktionalität einzelner Komponenten oder Module.
Abnahmetest Überprüfung des gelieferten Systems durch den Kunden. Diese beinhalten häufig nicht nur die funktionalen Aspekte, (User Tests) sondern auch betriebliche Aspekte (Back-up und Restore, Wiederherstellbarkeit, Benutzermanagement und Wartunsaufgaben sowie vertragliche Aspekte (Einhaltung der Service-Level-Ziele).
Buch 9 Seite 246ff
116
Modul 494 (Buch 10) Team Vorteil
Wissensaustausch - im Team kann man voneinander lernen
Eigene Schwächen können durch die Stärken anderer kompensiert bzw. eliminiert werden
Teamarbeit ist effektiv
Es findet ein Meinungsaustausch statt
Die Teamarbeit fördert die Motivation der Mitarbeiter
Das gegenseitige Verständnis wird verstärkt
Der Zusammenhalt wächst
Teambildungsphase 1. Forming: sich orientieren (Kennenlernphase) 2. Storming: sich auseinandersetzen (Konfliktphase) 3. Norming: sich finden (Konsens- und Kompromissphase) 4. Performing: Ergebnisse erzielen (produktive Arbeitsphase) 5. Adjourning: Team trennt sich (Auflösungsphase)
Buch 10 Seite 106ff
Wenn beispielsweise ein neues Gruppenmitglied hinzukommt, können sich die Phasen wiederholen. Man spricht dann auch von Reforming.
Teamrollen
Alpha - Führt die Gruppe und repräsentiert sie nach aussen - Seine Ziele sind die Ziele der Gruppe - Sein Erfolg oder Misserfolg steht für den Erfolg oder Misserfolg der ganzen Gruppe
Beta - Kennt die Interessen der Gruppen sehr genau - Übernimmt eine beratende Funktion - Zeichnet sich mit überzeugenden Argumenten oder Erfolgen aus - Wird beim Sturz von Alpha oft mitgerissen oder bei Misserfolgen als Sündenbock geopfert - Bei einer Opposition gegen Alpha hat Beta gute Chancen die Alpha-Position einzunehmen
Gamma
- Ordnet sich dem Kollektiv unter - Loyal gegenüber Alpha - Tragen aktiv zur Gruppenleistung mit - Wollen keine Verantwortung für Meinungsbildung übernehmen - Bekämpft Omega, den (gemeinsamen) Gegner innerhalb der Gruppe - Gamma kann Mitläufer, Helfer oder Ideologe sein 117
Omega
- Ist die Aussenseiterrolle - kritisiert Alpha und stellt unbequem Fragen - Zieht die Aggressionen der Gruppe auf sich - Paradox: Die Gruppe braucht diesen inneren Gegner, um sich besser zu stabilisieren
Buch 10 Seite 110ff Motivation – Bedürfnispyramide von Maslow
ICH-Bedürfnisse werden auch Individualbedürfnisse genannt.
Buch 10 Seite 53ff
Zwei-Faktoren-Theorie (Herzberg)/ Motivation-Hygiene-Theorie Das ist eine Theorie zur Arbeitsmotivation.
Hygienefaktoren (linke Seite) Diese verhindern bei positiver Ausprägung die Entstehung von Unzufriedenheit, tragen aber nicht zu Zufriedenheit bei. Diese werden häufig als selbstverständlich betrachtet. Fehlen diese jedoch, empfindet man dies als Mangel.
Motivatoren (rechte Seite) Diese verändern die Zufriedenheit, ihr Fehlen führt aber nicht zwangsläufig zur Unzufriedenheit. 118
Buch 10 Seite 54ff
Kommunikationsregeln
Argumente des Gegenübers sind mit Respekt zu behandeln
Man hört sich aktiv zu und lässt sich ausreden
Fehler ansprechen und klären ohne Schuldzuweisung
Beziehungs- und Sachebene müssen getrennt werden
Ich-Botschaften formulieren
Präsentationstechniken Bei Präsentationen ist auf folgendes zu achten:
Verständliche Aussprache
Mimik
Gestik, Körperhaltung
Ticks verhindern
Visualisierung einsetzen
Optimale Foliengestaltung
Optimale Kombination von Text, Grafiken, Animationen etc.
Selbstmanagement Damit ist die Kompetenz gemeint, die eigene persönliche und berufliche Entwicklung weitgehend unabhängig von äusseren Einflüssen zu gestalten. Dazu gehören selbstständige Motivation, Zielsetzung, Planung, Organisation, Lernfähigkeit und Erfolgskontrolle. 119
Vorbildfunktion
Machtformen
Buch 10 Seite 15ff
Führungsfunktionen
120
Buch 10 Seite 49ff
Konfliktmanagement Darunter versteht man Massnahmen zur Verhinderung einer Eskalation oder einer Ausbreitung eines bestehenden Konflikts. Dabei setzt man sich systematisch mit einem Konflikt auseinander um die Konfliktkosten zu reduzieren. Es ist wichtig, dass ein Konflikt nicht ignoriert wird. Ansonsten schaukelt sich dieser immer weiter auf und eskaliert schlussendlich. Denn eine hitzige Auseinandersetzung ist viel schwieriger abzukühlen und zu lösen.
Die Konfliktbehandlung wird in sechs Schritten behandelt:
1. Schritt: Konfliktdiagnose und Gesprächsvorbereitung 2. Schritt: Gesprächseröffnung 3. Schritt: Begrenzte Konfrontation 4. Schritt: Klärung und Auswertung 5. Schritt: Lösungsmöglichkeiten verhandeln 6. Schritt: Kontrollierte Umsetzung
Buch 2 Seite 242ff
Feedbackregeln 121
Man verwendet Ich-Botschaften (anstatt Du-Botschaften) (Beispiel: Ich habe dich so wahrgenommen).
Man erwähnt insbesondere positive aufbauende, aber auch negative Punkte.
Feedback-Geber sorgt für eine informelle und persönliche Atmosphäre.
Das Feedback ist klar formuliert und sachlich richtig.
Das Feedback bezieht sich nur auf Verhaltensweisen, welche der Feedback-Nehmer ändern kann.
Das Feedback folgt einer klaren Linie und besteht aus gut aufnehmbaren Portionen.
Das Feedback erfolgt ohne moralische Verurteilung.
Man bezieht sich auf Beobachtungen (keine Vermutungen oder Interpretationen)
Feedback wird zur richtigen Zeit übergeben, wenn möglich möglichst kurz nach dem beobachteten Verhalten.
Kommunikationsmodelle Das sind wissenschaftliche Erklärungsversuche zur Beschreibung von Kommunikation.
Beispiel:
Das 4-Ohren-Modell
Buch 2 Seite 212ff
Jobenlargement, Jobenrichment, Jobrotation, Qualitätszirkel, Coaching/ Mentoring, Karriereförderung 122
Buch 10 Seite 61ff
Management-by-Konzepte
Buch 10 Seite 15ff
123
Modul 495 (Buch 9) Social Media Diese ermöglichen sich untereinander auszutauschen und mediale Inhalte einzeln oder in Gemeinschaften zu gestalten. Soziale Interaktionen und Zusammenarbeit gewinnen immer mehr an Bedeutung.
Xing
Facebook
Twitter
Linkedin
Google+
Folgende Vorteile hat Social Media für Unternehmen.
Nähe zu Kunden gewinnen
Marketingkanal/ -plattform
Kommunikation mit Kunden
Weitergabe von Informationen und Neuigkeiten an Kunden
Buch 9 Seite 56ff
Beobachtungsfeld Der Wechsel von Technologie zu Technologie sowie das Auftauche neuer Technologien scheinen immer kürzere Abstände zu haben.
Diejenigen Technologien, welche für ein Unternehmen bedeutsam sind, werden als Beobachtungsfeld bezeichnet. Es ist notwendig die Entwicklung der Technologien zu verfolgen um sie im richtigen Moment einsetzen oder ablösen zu können.
Dabei wird durch Analysen (Marktanalyse, ICT-Systemanalyse, Anforderungsanalyse, Wettbewerbsanalyse) eine Abgrenzung des Beobachtungsfelds gemacht. Dadurch erhält man eine Auswahl von Technologien, welche für das eigene Unternehmen als relevant angesehen werden. Die Definition des Beobachtungsfelds ist ein ständiger wiederholender Prozess.
Buch 9 Seite 91ff
Recherchen
Wenn man auf persönliche Meinungen verzichten kann
Es kommen verschiedene Dokumente als Informationsquellen zum Einsatz
Fragekatalog ist nicht sinnvoll
Befragungen Bei dieser Technik werden Personen befragt, um Informationen zu gewinnen Es gibt folgende drei Typen von Befragungen: 124
Umfragen - In der Regel sind dies Befragungen in schriftlicher Form - Hohe Zuverlässigkeit der Informationen - Probleme entstehen wenn Fragen unterschiedlich interpretiert werden können - Geringe Rücklaufquote
Interview - Direkte, mündliche Befragung - Fragesteller und Befragte stehen in einer Interaktion - Fragesteller erhält nichtverbale Zusatzinformationen (wie Stimmung, Schnelligkeit der Beantwortung)
Workshop - Befragung, welche einer Gruppendynamik unterworfen ist - Die Frage sind lose formuliert, da sich Antworten durch die Gruppenmeinung noch verändern können - Aufgrund der Teilnehmerzahl teuer und zeitaufwendig
Buch 9 Seite 105ff
Technologiemanagement Das Technologiemanagement befasst sich mit dem Auswählen oder Entwickeln von Technologien für die ICT-Systeme. Das beinhaltet die Planung, Durchführung und Kontrolle des Technologieeinsatzes. Zu den Technologien können auch die Methoden, Techniken und Werkzeuge für die Aufgabenerledigung gezählt werden.
Buch 9 Seite 15ff
Technologiearten
125
Basistechnologie Alle Anbieter am Markt verfügen etwa über dasselbe Know-How dieser Technologie. Es bestehen daher nur geringe Differenzierungsmöglichkeiten, technische Wettbewerbsvorteile sind kaum möglich. Meistens geht es um Detailverbesserungen. Beispiele: Streaming, Verbrennungsmotoren, Cloud Computing
Schrittmachertechnologie Diese sind bis jetzt nicht einsatzbereite Technologien. Da sich die Einsatzgebiete noch kaum konkret abschätzen lassen. Jedoch werden grosse Auswirkungen auf Produkte und Verfahren erwartet. Es existieren bereits Pilotanwendungen, diese sind aber oftmals mit sehr risikoreichen Investitionen verbunden. Schrittmachertechnologien könnten zu Schlüsseltechnologien werden. Beispiele: Gentechnologie, Nanotechnologie, Bioinformatik
Schlüsseltechnologie Hierbei handelt es sich um neu verfügbares technisches Wissen, welches einen spürbaren Fortschritt gegenüber dem Status Quo bringt. Ein hohes Innovationspotenzial und eine schnelle Umsetzung in marktfähige Leistungen sind dabei möglich. Somit kann ein Wettbewerbsvorsprung erzielt werden. Diese Technologien sind im Fokus der Wissenschaft, Politik und Medien. Beispiele: VoIP, Hybridtechnologie, 3D-Drucker
Zukunftstechnologie
126
Das Know-How dieser Technologien ist neu und auf dem Markt noch nicht verfügbar. Es gibt zwar bereits theoretische Ansätze, jedoch hat die Umsetzung am Markt noch nicht stattgefunden. Es ist ungewiss, ob die Technologie verwertet werden kann und ist sehr langfristig angelegt.
Buch 9 Seite 43ff
Technologielebenszyklus und Reifegrad Dieses Modell soll helfen mögliche Prognosen über die vermeintlichen weitere Entwicklung einer Technologie zu machen. Natürlich ist dabei die Hoffnung, eine Hilfe für folgende Entscheidungen zu besitzen:
Einstieg in eine Technologie
Ausstieg aus einer Technologie
Übergang / Wechsel in eine Folgetechnik
Buch 9 Seite 45ff
Risiken bei Technologien
Überzogene Erwartungen
Kostenintensive Investitionen (für beispielsweise Forschungen)
Unbrauchbare Forschungs- und Entwicklungsergebnisse
Unberechenbare und unvorhersehbare Auswirkungen (z.B. Gentechnologie)
Keine Nachfrage am Markt
Einsatzgebiete von Technologien
Hardware
Software
Middleware
127
Damit werden anwendungsneutrale Programme bezeichnet, die so zwischen Anwendungen vermitteln, dass die Komplexität der Applikationen und deren Zusammenwirken verborgen werden. Man kann Middleware auch als Verteilungsplattform ansehen.
Sourcingkonzepte Outsourcing/ Auslagerung Die Abgabe von Unternehmensaufgaben und –strukturen an externe oder interne Dienstleiseter. Die Verträge fixieren die Dauer und den Gegenstand der Leistung.
SaaS (Software as a Service) Das ist ein Teilbereich des Cloud Computings. Die Software und die IT-Infrastruktur werden bei einem externen IT-Dienstleister betrieben und vom Kunden als Service genutzt. Der Zugriff auf die Software wird meist über einen Webbrowser umgesetzt. Für die Nutzung und den Betrieb zahlt der Kunde eine Gebühr. Vorteil ist hierbei, dass dem Kunden die Anschaffungs- und Betriebskosten teilweise erspart werden.
ASP (Application Service Providing) Hierbei werden Dienstleistungen wie der Betrieb von ICT-Applikationen (ERP, CRM, Office, E-Mail etc.) aus einem externen Datacenter den Unternehmen an ihrem Standort zur Verfügung gestellt. In den Unternehmen stehen nur noch Geräte für die Erfassung und Darstellung der Ergebnisse. Alle Verarbeitungen, Wartungsarbeiten und Datensicherungen erfolgen zentral im Datacenter.
RZ (Rechenzentrum) Damit ist das Gebäude oder Räumlichkeit gemeint, in denen die zentrale Rechentechnik einer oder mehrere Unternehmen untergebracht sind.
Business Process Outsourcing (BPO) Das ist eine Sonderform des Outsourcings und bezeichnet das Auslagern ganzer Geschäftsprozesse.
128
Modul 496 (Buch 8) ICT-Trends Trends stehen für tief greifende, prägende Veränderungen in vielen Bereichen der Gesellschaft. ICT-Verantwortliche müssen Technologietrends frühzeitig erkennen, richtig bewerten und entsprechende Massnamen einleiten.
Tablet-PC Computer und Notebooks werden zunehmend von Tabletsund Smartphones bedrängt bzw. verdrängt (Post-PC-Ära) Im Business-Bereich wird Desktop-PC noch länger bestehen bleiben
Kontextuelles Benutzererlebnis Dabei werden Informationen verwendet über die Umgebung, Aktivitäten, Verbindungen und Vorlieben des Benutzers, um die Qualität der Interaktion zu verbessern. Es werden künftig immer kontextuelle Anwendungen auftauchen, besonders auf Mobilgeräten.
Das Internet der Dinge Es werden immer mehr intelligente Geräte (wie Waschmaschinen, Lampen etc.) via Internet kommunizieren können (= vernetztes Heim).
App-Stores Bei den privaten Endkunden sind die Apps-Stores längstens Alltag. Diese werden sich künftig auch mehr und mehr im Geschäftsumfeld etablieren.
Big Data Für das Managen der stetig wachsenden Datenmenge sind ständig neue Technologien gefragt.
Buch 8 Seite 108ff
Mega-Trends
Demografischer Wandel - Alterung und Schrumpfung der Bevölkerung im West - Geburtenboom in Entwicklungsländern - Anwachsende Migrationsströme
Boomende Gesundheit - Steigendes Gesundheitsbewusstsein und zunehmende Selbstverantwortung - Neue Nahrungsmittel
Frauen auf dem Vormarsch - Integration von Frauen im Erwerbsleben 129
- Weibliche „Soft Skills“ werden wichtiger - Work-Life-Balance
Neue Mobilitätsmuster - Global anwachsende Mobilität - Zunehmende Mobilitätsbarrieren - Ausbau der Verkehrsinfrastrukturen - Neue Fahrzeugkonzepte und neue Antriebstechnologien
Lernen von der Natur - Biologie wird zur Leitwissenschaft - Renaissance der Bionik
Ubiquitäre Intelligenz - Fortschreitende IT-Revolution - Neurowissenschaft, künstliche Intelligenz und Robotik
Wandel der Arbeitswelt - Fortschreitende Automatisierung - Dynamisierung der Arbeit (orts- und zeitunabhängig)
Neue Konsummuster - Partizipation der dritten Welt am Wohlstand - Nachholender Luxus in China, Indien und Russland - Nachhaltiger Konsum im Westen
Umsteuern bei Energie und Ressourcen - Verknappung strategischer Ressourcen (fossile Energieträger, Frischwasser, Metalle) - Nutzung alternativer Energiequellen und nachwachsender Rohstoffe - Energieeffizienz-Revolution
Klimawandel und Umweltbelastung - CO2-Belastung und globaler Temperaturanstieg - Wachsende Umweltprobleme in Schwellen- und Entwicklungsländer - Saubere Technologien - Steigende Verantwortung von Unternehmen
Urbanisierung - Starkes Wachstum von Megacitys - Entwicklung angepasster Infrastrukturlösungen
Neue politische Weltordnung - Aufstieg Chinas und Indiens zu Weltmächten 130
- Krise der westlichen Demokratie - Renaissance Russlands - Aufbruch in Afrika
Wachsende globale Sicherheitsbedrohungen - Weltrisikogesellschaft - Globaler Terrorismus - Verbreitung von Massenvernichtungswaffen
St. Galler Management-Modell Das Modell bildet die Wirklichkeit in vereinfachter Form ab. Dieses soll als Orientierungs- und Entscheidungshilfe dienen beim Gestalten, Lenken und Entwickeln des Unternehmen.
Buch 8 Seite 25ff
Kraftfeldanalyse Damit versteht man eine einfache Methode zur Analyse der treibenden und rückhaltenden Faktoren in einer Situation. Durch die Kraftfeldanalyse werden im Veränderungsprozess die Faktoren identifiziert, welche die Veränderung hemmen oder blockieren und die Faktoren, welche die Veränderungen fördern. 131
Buch 2 Seite 181ff
Zielbeziehungen
Zielharmonie Zwei Ziele verstärken sich gegenseitig.
Zielneutralität Zwei Ziele haben keinen Einfluss aufeinander.
Zielkonflikt Es kann nur das eine oder andere Ziel erreicht werden bzw. es können nicht beide im vollen Umfang erreicht werden.
Buch 8 Seite 96ff
132
Modul 497 (Buch 11) Vertragsarten
Kaufvertrag - Vertragspartner versprechen sich gegenseitig den Austausch von Leistungen (Ware gegen Geld) - Kommt zustande bei Einigung, Handlungsfähigkeit, Einhaltung der vorgeschriebenen Form und zulässiger Vertragsinhalt
Buch 11 Seite 52ff
Auftrag - Der Beauftragte verpflichtet sich für den Vertragspartner tätig zu werden oder gewisse Dienste zu leisten - Der Beauftragte verspricht jedoch kein Arbeitserfolg sondern nur ein Tätigwerden - Dafür erhält der Beauftragte in der Regel eine Vergütung (= Honorar)
Buch 11 Seite 103ff
Mietvertrag - Der Vermieter verspricht dem Mieter eine Sache zum Gebrauch zu überlassen - Als Gegenleistung zahlt der Mieter einen Mietzins - Am Ende der Mietdauer wird der Mietgegenstand dem Vermieter zurückgegeben
Buch 11 Seite 67ff
Arbeitsvertrag - Mit dem Einzelarbeitsvertrag begründen die Parteien ihr Arbeitsverhältnis und vereinbaren dessen Bedingungen wie Arbeitsinhalt, -zeit, Lohn, Ferien, Überstunden etc.
Buch 11 Seite 85ff
Werkvertrag - Es geht um die Herstellung eines Werkes - Ein Vertragspartner stellt ein körperliches oder geistiges Werk her, dafür erhält er eine Vergütung vom anderen Partner - Beispiel: Software, Bau eines RZ, Lieferung und Installation eines IT-Systems
Buch 11 Seite 99ff
Softwarelizenzvertrag - Der Lizenzgeber erteilt die Erlaubnis den Lizenzgegenstand zu nutzen - Als Gegenleistung des Lizenznehmers wird eine einmalige, periodische Geldsumme vereinbart = Lizenzgebühren 133
- Software ist urheberrechtlich geschützt
Buch 11 Seite 135ff
Wartungsvertrag - Damit erzielt der Anwender bzw. Käufer eine Werterhaltung seiner Investition - Der Anbieter hat dadurch eine regelmässige Einnahmequelle - Wird im OR nicht explizit geregelt, fällt unter Dauervertrag - Dazu können folgende Bereiche gehören: Monitoring, Support, Fehlerbehebungen, Verbesserung bestehender Funktionen, Erweiterung Funktionsumfang - Bei Wartungsverträgen wird gerne das praxiserprobte Vertragsinstrument SLA eingesetzt
Buch 11 Seite 136ff
Outsourcingvertrag - Innerhalb eines Konzerns werden IT-Services an eine juristisch selbstständige Tochter abgegeben - Ein Unternehmen überträgt die Verantwortung für die IT-Infrastruktur oder Teile davon an ein externes Unternehmen - Chancen und Risiken müssen bei der Planung geklärt werden - Möglicherweise aus Datenschutzgründen nicht möglich - Klärung, ob Hardware und Lizenzen auch an externe Firma übergeben wird
Buch 11 Seite 142ff und 168ff
SWICO - Betreibt das nationale Rücknahmesystem für Elektronikgeräte - Recyclinggebühr ist im Kaufpreis inbegriffen
Dienstleistungsvertrag
Überstundenarbeit Der Einzelarbeitsvertrag sieht vor, dass in Ausnahmesituationen der Arbeitnehmer auch mehr arbeiten muss. Gemäss OR müssen Überstunden geleistet werden, wenn sie betrieblich notwendig und zumutbar sind.
Grundsätzlich dürfen Überstunden die Höchstarbeitszeit nicht überschreiten.
Urheberrecht
Schütz den Schöpfer eines Werks vor unerlaubter Verwendung seines geistigen Produkts
Das Werk muss einen individuellen Charakter haben
Es braucht dafür weder eine Meldung noch einen Eintrag 134
Bei Verletzung seines Urheberrechts kann der Inhaber gesetzlich gegen Urheberrechtsverletzung vorgehen und Schadenersatz verlangen
In schweren Fällen gibt es Busse oder Freiheitsstrafe
Ausnahmen: Verwendung von Kopien aus Büchern oder Tonträgern sind für den Privatgebrauch zulässig
Buch 11 Seite 174ff
Obligationenrecht (OR)
Ist Bestandteil des Zivilgesetzbuchs (ZGB)
Regelt die Vertragsverhältnisse zwischen zwei oder mehreren Parteien
Buch 11 Seite 16ff und Buch 3 Seite 23ff
Datenschutzgesetz (DSG)
Bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über die Daten bearbeitet werden
Schützt natürliche wie auch juristische Personen
Besonders schützenswerte sind Personendaten über Religion, Politik, Gesundheit, Intimsphäre, Rassenzugehörigkeit, strafrechtliche Verfolgungen
Buch 11 Seite 152ff
Strafgesetzbuch (StGB) - Befasst sich mit Computerkriminalität (Unbefugte Datenbeschaffung, Hacking, Verletzung der Datenintegrität, Unrechtmässige Bereicherung)
Buch 11 Seite 15ff und Buch 3 Seite 28ff
Geschäftsbücherverordnung (GebüV)
Regelt die Führung auf Aufbewahrung von Geschäftsbüchern (geschäftliche Dokumente und Belege)
Die Archivierungspflicht schreibt vor, dass Geschäftsdaten während zehn Jahren aufzubewahren sind, dazu zählen alle Daten, Dokumente und Korrespondenzen, welche sich auf die Bilanz und Erfolgsrechnung auswirken
Buch 3 Seite 29ff
Privatrecht und Öffentliches Recht Bei der Unterscheidung Privatrecht und öffentliches Recht geht es darum, wer an der konkreten Situation beteiligt ist. 135
Privatrecht – Beziehungen zwischen Privatpersonen (natürlich und juristische Personen)
Öffentliches Recht – Beziehungen zwischen Behörden
Öffentliches Recht – Beziehungen zwischen Behörden und Privatpersonen
Im Privatrecht sind die Beteiligten, rechtlich gesehen, gleichgestellt. Im öffentlichen Recht sin die Privatpersonen den Behörden untergeordnet. Als Vertreter des Staats handeln die Behörden mit Befehlsgewalt.
Buch 11 Seite 13ff
Treu und Glauben Beim Grundsatz von Treu und Glauben handelt es sich um eine allgemeingültige Vorschrift des Rechtsverkehrs, die sowohl im Privatleben als auch im Geschäftsleben ihre Gültigkeit hat. Damit ist gemeint, dass man sich wie eine rechtschaffene, anständige Person verhalten soll. Einfacher formuliert: Wer ein Recht ausübt oder eine Pflicht erfüllt, muss sich fair verhalten. Der Grundsatz ist im ZGB 2 geregelt.
Buch 11 Seite 17ff und 157ff
Beweisregel Wenn ein Richter ein Urteil fällt, stützt er sich auf das Gesetz und auf die Tatsachen, die sich ereignet haben. Für die Kenntnis des Gesetzes ist er allein zuständig. Die Tatsachen hingegen müssen bewiesen werden. Das heisst wer vor Gericht eine Tatsache behauptet und daraus ein Recht ableitet, muss die Tatsache beweisen.
Buch 11 Seite 18ff
Abnahme bei Projektabschluss Die Abnahme löst folgende Rechtsfolgen aus:
Der Projektauftrag gilt als erfüllt
Kurze Prüf- und Rügefristen beginnen zu laufen
Die Verjährungsfrist von zwei Jahren für alle Mängel beginnt zu laufen
Das jederzeitige Rücktrittsrecht entfällt
Vergütung wird zur Zahlung fällig
Bereits bei Vertragsabschluss empfiehlt es sich ein Abnahmeverfahren zu definieren und im Projektvertrag festzuhalten. Bei der Abnahme untersucht der Besteller das gelieferte oder erstellte Werk (beispielsweise Software) innert festgelegter Zeit im Echtbetrieb auf eventuell vorhandene Mängel. Festgestellte Mängel werden in einem Abnahmeprotokoll festgehalten.
136
Im Projektvertrag sollte unbedingt vermerkt sein, in welchem Zeitraum allfällige Mängel behoben werden müssen und ob innerhalb einer bestimmten Frist eine erneute Abnahme durchgeführt werden wird. Der Besteller kann die Mängel in Mängelkategorien (1. Kategorie, 2. Kategorie, 3. Kategorie).
Liegt ein Mangel der ersten Kategorie vor, sollte die Abnahme verweigert werden. Wird ein Fehler erst nach der Abnahme erkannt, gibt es folgende Möglichkeiten:
Nachfrist ansetzen
Minderung des vereinbarten Entgelts verlangen
Wandelung des Vertrags erklären (= Parteien treten vom Vertrag zurück)
Buch 11 Seite 123ff
Formen des Rechts
Gesetz
Rechtsprechung Die Gerichtsurteile fasst man unter dem Oberbegriff Rechtsprechung zusammen. Denn für juristische Arbeit ist es wichtig, wie Gericht in Vergangenheit bestimmte Rechtsfragen beurteilt haben.
Vertrag Gemäss OR ein Versprechen zweier Vertragspartner. Mit dem Abschluss versprechen sich zwei oder mehrere Personen bestimmte Leistungen.
Buch 11 Seite 21ff und 25ff
Obligation Eine Person ist verpflichtet, einer anderen Person eine Leistung zu erbringen. An einer Obligation sind zwei Personen beteiligt, ein Gläubiger und ein Schuldner. Es gibt folgende drei Entstehungsgründe:
Vertragsabschluss
Unerlaubte Schädigung einer anderen Person
Ungerechtfertigte Bereicherung
Beispiel: Aus dem Getränkeautomat kommen keine Getränke, obwohl der korrekte Betrag eingeworfen wurde.
Der zweijährige Sohn wirft Steine an ein Auto, dieses hat nun Beulen.
Buch 11 Seite 24ff
Juristisches Arbeiten 137
Tatbestand Die juristische Bewertung einer Handlung.
Sachverhalt Geschehnis-Ablauf
Rechtsfolge Ist die durch eine Rechtsvorschrift für einen Tatbestand angeordnete rechtliche Konsequenz.
Rechtsquellen Verfassung → Gesetzte →Verordnung
Buch 11 Seite 12ff
Überwachung am Arbeitsplatz Der Arbeitgeber muss bei der Überwachung der E-Mail-Nutzung und des Surfverhaltens der Belegschaft die datenschutzrechtlichen Bestimmungen einhalten.
In der Regel führen gemeinsam benutzte Informatikmittel (z.B. Server) eine Protokollierung der Aktivitäten durch. Dabei werden Logfiles erstellt, diese fallen unter Personendaten. Das Bearbeiten dieser Daten fällt somit unter das Datenschutzgesetz.
Bei der Bearbeitung müssen die Grundsätze der Rechtsmässigkeit, Verhaltensmässigkeit, der Zweckbindung und der Transparenz beachtet werden.
138
Modul 498 (Buch 7 und 12) Standards - IT Service Management ISO 20000 -
International anerkannte Norm zum IT-Service Management
-
Erworbenes Zertifikat muss alle drei Jahre erneuter werden
-
Es werden Anforderungen und Prozesse definiert Anforderungen an das Management System, Sevice Level Management, Incident Management, Change Management etc.
Buch 7 Seite 65ff
CMMI (Capability Maturity Model Integration) -
Familie von Referenzmodellen für unterschiedliche Anwendungsgebiete (Produktentwicklung, -einkauf und Serviceerbringung)
-
Systematische Aufbereitung von bewährten Praktiken um eine Verbesserung einer Organisation zu unterstützen
-
CMMI beschreibt die Reife eines Prozessgebietes mit Fähigkeitsgraden (Capability Levels) 0 – Incomplete, 1 – Performed, 2 – Managed, 3 – Defined
-
CMMI definiert auch Reifegrade (Maturity Levels). Jeder ist ein Entwicklungsplateau in der Prozessverbesserung der Organisation
Buch 3 Seite 202ff
COBIT (Control Objectives for Information and Related Technology) -
International anerkanntes Framework zur IT-Governance
-
Gliedert die IT-Aufgaben in Prozesse und Kontrollzielen
-
Es definiert primär was umzusetzen ist
*IT-Governance = Führung, Organisationsstrukturen und Prozessen, welche sicherstellen, dass die IT die Unternehmensstrategie und –ziele unterstützt. 139
Buch 3 Seite 32ff
SLA Inhalt Ein SLA ist ein Vertragswerk zwischen dem Kunden und dem Service Provider, das den IT Service beschreibt und die Verantwortlichkeiten zwischen den beiden Parteien festlegt. Dabei hat es neben einer rein vertraglichen Funktion auch die Funktion eines Hilfsmittels, um die Erwartungen des Kunden mit den Möglichkeiten des Service Provider abzustimmen und auf einen gemeinsamen Level zu bringen.
Zweck
Vertragspartner
Reviews
Änderungshistorie
Leistungsbeschreibung
Verantwortung Leistungserbringer
Verantwortung Leistungsempfänger
Verfügbarkeit des Services
Standards
Job-Planung
Wartungsplanung
Service-Level-Kennzahlen (KPI)
Messzeitraum
Externe Verträge
Eskalationsmanagement
Preisgestaltung
Rechtsfolgen bei Nichteinhaltung
Vertragslaufzeit
Unterschriften
140
Buch 7 Seite 120ff
Service Design Lifecycle Der Service Design Lifecycle konzentriert sich auf die detaillierte, konzeptionelle Ausarbeitung von konkreten Geschäftsanforderungen in Form eines IT-Service. Das heisst es ist ein Prozess um Dienstleistungen zu gestalten. Das Gestalten neuer oder zu ändernder Services beinhaltet folgende Punkte:
Bei allen Aspekten des Designs eine ganzeinheitliche Verfahrensweise anwenden
Wird ein Designelement verändert, müssen alle anderen Elemente berücksichtigt werden
Wird eine neue Anwendung gestaltet und entwickelt, sollten auch die Auswirkungen auf den gesamten Service, die Managementsysteme und Tools berücksichtigt werden
Buch 7 Seite 37ff
Availability Management Ist dafür verantwortlich, dass die IT Services den aktuellen und den künftigen Geschäftsbedarf nach Verfügbarkeit wirtschaftlich und zeitnah erfüllen. Es definiert, analysiert, plant, misst und verbessert alle Aspekte der Verfügbarkeit von IT Services.
Reaktive Form = Informationen und Messwerte der Vergangenheit
Proaktive Form = Unterstützung von neuen oder geänderten Serviceanforderungen
141
Buch 7 Seite 59ff
Überwachung von Services Die Überwachung von Services aus Kundensicht stellt für den Service Provider eine spezielle Herausforderung dar. Dabei ist eine klare Unterscheidung zwischen System Management und Service Management zu treffen. Für die Leistungsmessung können kritische Erfolgsfaktoren oder Schlüsselfaktoren herangezogen werden.
Beispiele:
IT Services stehen möglichst ohne Unterbrechung während der Bürozeiten für die Organisation zur Verfügung.
Kontinuierliche Senkung der IT-Service-Kosten in Bezug auf den Umsatz der Organisation.
Bei einem Ausfall von IT Services werden Hilfestellungen für die Anwendung von IT Services bereitgestellt mit dem Ziel, so schnell wie möglich den Arbeitsprozess fortführen zu können.
Buch 7 Seite 165ff
Service Reporting Ein Service Reporting darf sich nicht auf die Einhaltung bzw. Nichteinhaltung der SLAs beschränken. Es muss regelmässig ein Bericht für eine bestimmte Reporting-Phase geschrieben werden. Ein Berichtwesen, das sowohl die Vergangenheit beleuchtet als auch die Zukunft einschätzt. Somit können Services optimal auf die Unternehmensbedürfnisse abgestimmt werden.
Buch 7 Seite 167ff
Serviceverrechnung Wenn die IT intern ist, stehen folgende zwei Möglichkeiten zur Verfügung:
Service Provider als Cost Center - Keine Verrechnung der IT Service 142
- Das Cost Center erhält finanzielle Mittel über das Budget - Vorteil: Messaufwand und Administration fehlt weg
Service Provider als Profit Center - Gewöhnliche Verrechnung - Mit den Einnahmen wird der Betrieb und die Investitionen sichergestellt
Wird der IT Service verrechnet, müssen folgende Aspekte festgelegt werden:
Verrechnungstyp
Verrechnungseinheit Alle Arten werden basieren auf einer messbaren Verrechnungseinheit. Diese sollten für den Kunden nachvollziehbar und beeinflussbar sein.
Verrechnungsintervall Das genaue Verrechnungsintervall muss festgelegt werden.
Buch 7 Seite 117fff
143