, ASP

Zusammenfassung FAWI A Abnahme bei Projektabschluss .....................................................................................................
Author: Greta Grosse
44 downloads 2 Views 10MB Size
Zusammenfassung FAWI A Abnahme bei Projektabschluss ....................................................................................................... 136 Abnahmetest ...................................................................................................................................... 116 Abnahmeverfahren ............................................................................................................................ 115 Abwartende und Gleichgültige .......................................................................................................... 80 Administratives .................................................................................................................................... 16 Aktive Gläubige ................................................................................................................................... 80 Aktivitätendiagramm ........................................................................................................................... 33 Aktivitätsdiagramm ........................................................................................................................... 102 AKV ....................................................................................................................................................... 21 Amortisationsrechnung ...................................................................................................................... 93 Analogieverfahren ............................................................................................................................... 57 Anbieteranforderungen ................................................................................................................. 15, 19 Anbieterauswahl .................................................................................................................................. 19 Anforderungen ..................................................................................................................................... 14 Anforderungskatalog .......................................................................................................................... 53 Anlagedeckungsgrad .......................................................................................................................... 91 Anlagedeckungsgrad 1 ....................................................................................................................... 93 Anlagedeckungsgrad 2 ....................................................................................................................... 93 Anlagevermögen ................................................................................................................................. 92 Annuitätenmethode ............................................................................................................................. 93 Antrag an Entscheidungsträger ......................................................................................................... 20 Anwendungsfall ................................................................................................................................. 103 Applikationsanforderungen................................................................................................................ 14 Arbeitspaket (AP) ................................................................................................................................ 70 Arbeitsvertrag .................................................................................................................................... 133 ASP (Application Service Providing) ............................................................................................... 128 Audit...................................................................................................................................................... 48 Aufbau und Inhalt der Offerte ............................................................................................................ 16 Aufgaben, Kompetenzen, Verantwortungen (AKV) ......................................................................... 21 Auftrag ................................................................................................................................................ 133 Auftraggeber ........................................................................................................................................ 63 Aufwandschätzungen ......................................................................................................................... 57 Ausgangslage ...................................................................................................................................... 12 Autoritärer Führungsstil ................................................................................................................... 110 Availability Management................................................................................................................... 141 B BAB ....................................................................................................................................................... 62 Balkenplan ........................................................................................................................................... 65 Basistechnologie ............................................................................................................................... 126 Bedrohungen ....................................................................................................................................... 44 Bedürfnispyramide von Maslow ...................................................................................................... 118 Befragungen ...................................................................................................................................... 124 Begleitgruppe ...................................................................................................................................... 64 Belastungstest ................................................................................................................................... 115 Benutzeranforderungen ...................................................................................................................... 14 Beobachtungsfeld ............................................................................................................................. 124 Berater .................................................................................................................................................. 64 Beschaffungsmanagement................................................................................................................. 24 Best Practice ........................................................................................................................................ 41 Betriebsabrechnungsbogen ............................................................................................................... 62 Betriebskosten ..................................................................................................................................... 58 1

Betriebsmittel ....................................................................................................................................... 62 Beweisregel ........................................................................................................................................ 136 Bewertungsmethoden ......................................................................................................................... 16 Bilanz .................................................................................................................................................... 91 Bipolar-Strategie ................................................................................................................................ 111 Blackbox ............................................................................................................................................... 54 Blackbox-Tests .................................................................................................................................. 108 Bottom-up-Strategie .......................................................................................................................... 111 BSI ......................................................................................................................................................... 45 Bubble Chart ........................................................................................................................................ 50 Budgetierung ....................................................................................................................................... 58 Business Case ..................................................................................................................................... 23 Business Process Modeling Notation (BPMN) ................................................................................. 33 Business Process Outsourcing (BPO) ............................................................................................ 128 Business Process Reengineering (BPR) .......................................................................................... 37 Business Reengineering..................................................................................................................... 37 C Cashflow (jährliche Kostenersparnisse) ........................................................................................... 90 Center-out-Strategie .......................................................................................................................... 111 Chancen................................................................................................................................................ 81 Chancenmanagement ......................................................................................................................... 81 Change Advisory Board (CAB) .......................................................................................................... 99 Change Management (nach ITIL) ....................................................................................................... 97 Change-Typen ...................................................................................................................................... 99 CIA......................................................................................................................................................... 43 CMMI ................................................................................................................................................... 139 CMS ..................................................................................................................................................... 113 Coaching ............................................................................................................................................ 122 COCOMO-Methode .............................................................................................................................. 58 Content-Management-System .......................................................................................................... 113 CRM..................................................................................................................................................... 113 Customer-Relationship-Management .............................................................................................. 113 Customizing Standardsoftware ....................................................................................................... 114 D Darstellungstechniken von Geschäftsprozessen ............................................................................ 26 Data Leak .............................................................................................................................................. 87 Data Loss Prevention (DLP) ............................................................................................................... 87 Datenflussplan (DFP) oder Datenflussdiagramm (DFD) .................................................................. 29 Datenmigration .................................................................................................................................. 115 Datenschutz ......................................................................................................................................... 43 Datenschutzgesetz (DSG) ................................................................................................................. 135 Datensicherheit .................................................................................................................................... 43 Datensicherung ................................................................................................................................... 44 Deckungsgrad A .................................................................................................................................. 93 Deckungsgrad B .................................................................................................................................. 93 Dekomposition ..................................................................................................................................... 51 Delphi-Methode.................................................................................................................................... 57 Deutsches Bundesamt für Sicherheit in der Informationstechnik (BSI) ....................................... 45 Dienstleistungsvertrag ...................................................................................................................... 134 Diktatorischer Führungsstil.............................................................................................................. 110 DIN66001............................................................................................................................................... 33 Direkte Vorauswahl ............................................................................................................................. 19 Distributed Denial of Service ............................................................................................................. 87 DLP........................................................................................................................................................ 87 DMS ..................................................................................................................................................... 113 2

Dokumentenmanagement-System .................................................................................................. 113 Dynamische Rechenverfahren ........................................................................................................... 93 Dynamisierte Payback-Methode ........................................................................................................ 94 E Ebenen des Veränderungsprozess ................................................................................................. 110 EDÖB .................................................................................................................................................... 45 Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter (EDÖB) ..................................... 45 Eigenkapital ......................................................................................................................................... 92 Einfaches Punkteverfahren ................................................................................................................ 17 Einfluss-Projektorganisation ............................................................................................................. 75 Eingriffsebenen ................................................................................................................................. 111 Einsatzgebiete von Technologien ................................................................................................... 127 Einzelkosten ......................................................................................................................................... 60 Emigranten ........................................................................................................................................... 81 Entscheidungsbaum ........................................................................................................................... 42 Entwicklungsanforderungen .............................................................................................................. 15 Ereignisgesteuerte Prozesskette (EPK) ............................................................................................ 30 Ereignisgesteuerte Prozesskette mit Spalten .................................................................................. 32 Erfolgsmethode ................................................................................................................................... 41 Erhebungstechniken ........................................................................................................................... 38 ERP ..................................................................................................................................................... 113 Erweiterte ereignisgesteuerte Prozesskette (eEPK) ........................................................................ 31 Eskalationsstufen .............................................................................................................................. 112 Evaluationsprozess ............................................................................................................................. 11 Evolutionärer Wandel.......................................................................................................................... 40 Evolutionäres Vorgehensmodel ........................................................................................................ 74 Expertenrunde ..................................................................................................................................... 57 Exploratives Testen ............................................................................................................................. 97 Extreme Programming (XP) .............................................................................................................. 108 F Fachausschuss .................................................................................................................................... 64 Fallback ................................................................................................................................................ 95 Feedbackregeln ................................................................................................................................. 121 Finanzierungsformen .......................................................................................................................... 90 Flussdiagramm oder Programmablaufplan ...................................................................................... 29 Flüssige Mittel ...................................................................................................................................... 92 Formen des Rechts ........................................................................................................................... 137 Fragenkatalog ...................................................................................................................................... 16 Fremdkapital ........................................................................................................................................ 92 Führungsfunktionen .......................................................................................................................... 120 Führungsprozess ................................................................................................................................ 35 Führungsstile ..................................................................................................................................... 110 Function-Point-Methode ..................................................................................................................... 57 Funktionale Anforderungen ............................................................................................................... 15 Funktionsorientierte Organisation .................................................................................................... 25 Funktionstest ..................................................................................................................................... 115 G Gantt-Diagramm .................................................................................................................................. 65 Gemeinkosten ...................................................................................................................................... 60 Geplanter Wandel ................................................................................................................................ 40 Geschäftsbücherverordnung (GebüV) ............................................................................................ 135 Geschäftsprozessneugestaltung ....................................................................................................... 37 Geschäftsprozessoptimierung GPO .................................................................................................. 35 Gesetz ................................................................................................................................................. 137 3

Gewichtungsmethode ......................................................................................................................... 57 Gewinnvergleich .................................................................................................................................. 93 Greybox-Tests ................................................................................................................................... 108 Grobevaluation Kriterien .................................................................................................................... 20 Gründe für Beschaffung von ICT-System ......................................................................................... 11 H Hermes.................................................................................................................................................. 71 Histogramm .......................................................................................................................................... 67 Höhere Gewalt ..................................................................................................................................... 44 I ICT-Trends .......................................................................................................................................... 129 Information Security Management System....................................................................................... 48 Informationssicherheits-Managementsystem .................................................................................. 48 Integrationstest .................................................................................................................................. 115 Integrität ............................................................................................................................................... 43 Interner Ertragssatz ............................................................................................................................. 93 Intuitives Testen .................................................................................................................................. 97 Investitionen ........................................................................................................................................ 58 Investitionsarten .................................................................................................................................. 90 ISMS ...................................................................................................................................................... 48 ISO 20000............................................................................................................................................ 139 Ist-Zustand (auch Situationsanalyse) ................................................................................................ 13 IT-Grundschutz .................................................................................................................................... 46 ITIL (Information Technology Infrastructure Library) ...................................................................... 98 J Jobenlargement ................................................................................................................................. 122 Jobenrichment ................................................................................................................................... 122 Jobrotation ......................................................................................................................................... 122 Juristisches Arbeiten ........................................................................................................................ 137 K Kaizen ................................................................................................................................................... 36 Kann-Ziele ............................................................................................................................................ 53 Kapazitätsdiagramm ........................................................................................................................... 67 Kapitalwertverfahren ........................................................................................................................... 93 Karriereförderung .............................................................................................................................. 122 Kaufvertrag ........................................................................................................................................ 133 Key Performance Indicator (KPI) ....................................................................................................... 26 Klassendiagramm .............................................................................................................................. 107 Kommunikationsdiagramm .............................................................................................................. 102 Kommunikationsmodelle .................................................................................................................. 122 Kommunikationsplan .......................................................................................................................... 77 Kommunikationsplan Gründe ............................................................................................................ 78 Kommunikationsregeln ..................................................................................................................... 119 Komponententest .............................................................................................................................. 116 Konfliktmanagement ......................................................................................................................... 121 Kontextdiagramm ................................................................................................................................ 56 kontinuierlicher Verbesserungsprozess (KVP) ................................................................................ 36 Kooperativer Führungsstil................................................................................................................ 110 Kosten pro Nutzwertpunkt.................................................................................................................. 19 Kostenvergleich ............................................................................................................................. 61, 93 Kostenwirksamkeitsanalyse .............................................................................................................. 17 Kraftfeldanalyse ................................................................................................................................. 131 Kreativitätstechniken .......................................................................................................................... 39 4

Kriterienkatalog ................................................................................................................................... 18 Kritische Erfolgsfaktoren (KEF) ......................................................................................................... 25 Kurzfristiges Fremdkapital ................................................................................................................. 92 KVP ....................................................................................................................................................... 36 L Langfristiges Fremdkapital ................................................................................................................ 93 Lastenheft............................................................................................................................................. 12 Lasttest ............................................................................................................................................... 115 Leakage Prevention ............................................................................................................................. 87 Lean Management (LM)....................................................................................................................... 36 Lebensdauer/ Lifecycle eines Systems ............................................................................................. 53 Leistungsvereinbarung ....................................................................................................................... 41 Liquiditätsgrad 1 .................................................................................................................................. 91 Liquiditätsgrad 2 .................................................................................................................................. 91 Liquiditätsgrad 3 .................................................................................................................................. 92 M Machbarkeitsstudie ............................................................................................................................. 24 Machtformen ...................................................................................................................................... 120 Magisches Dreieck .............................................................................................................................. 59 Make-or-buy-Matrix ............................................................................................................................. 38 Management-by-Konzepte ................................................................................................................ 123 Management-Informationssystem ................................................................................................... 113 Massnahmen IT-Grundschutz ............................................................................................................ 46 Master-Releases .................................................................................................................................. 96 Matrix-Projektorganisation ................................................................................................................. 76 Mega-Trends ...................................................................................................................................... 129 Meilensteine ......................................................................................................................................... 21 MELANI ................................................................................................................................................. 45 Melde- und Analysestelle Informationssicherung (MELANI) .......................................................... 45 Mengen und Häufigkeit ....................................................................................................................... 15 Mensch im Veränderungsprozess ................................................................................................... 110 Menschliche Fehlhandlungen ............................................................................................................ 44 Mentoring ........................................................................................................................................... 122 Messgrössen ........................................................................................................................................ 26 Mietvertrag ......................................................................................................................................... 133 Minor-Releases .................................................................................................................................... 96 MIS ...................................................................................................................................................... 113 Mischformen ........................................................................................................................................ 77 Moderation ......................................................................................................................................... 110 Modul 167 (Buch 1) .............................................................................................................................. 11 Modul 168 (Buch 2) .............................................................................................................................. 25 Modul 176 (Buch 3) .............................................................................................................................. 43 Modul 192 (Buch 1) .............................................................................................................................. 50 Modul 207 (Buch 4) .............................................................................................................................. 57 Modul 249 (Buch 5) .............................................................................................................................. 63 Modul 314 (Buch 6) .............................................................................................................................. 90 Modul 452 (Buch 7) .............................................................................................................................. 95 Modul 475 (Buch 8) ............................................................................................................................ 102 Modul 492 (Buch 2) ............................................................................................................................ 110 Modul 493 (Buch 9) ............................................................................................................................ 113 Modul 494 (Buch 10) .......................................................................................................................... 117 Modul 495 (Buch 9) ............................................................................................................................ 124 Modul 496 (Buch 8) ............................................................................................................................ 129 Modul 497 (Buch 11) .......................................................................................................................... 133 Modul 498 (Buch 7 und 12) ............................................................................................................... 139 5

Motivation ........................................................................................................................................... 118 Motivation-Hygiene-Theorie ............................................................................................................. 118 Multiple-Nucleus-Strategie ............................................................................................................... 112 Multiplikatoren-Methode ..................................................................................................................... 57 Muss-Ziele ............................................................................................................................................ 53 N Netzplan ................................................................................................................................................ 65 Nicht funktionale Anforderungen ...................................................................................................... 15 Normaler Change ................................................................................................................................. 99 Notfall-Change ..................................................................................................................................... 99 Notfall-Releases ................................................................................................................................... 96 Notfallvorsorge .................................................................................................................................... 44 Nutzenrelevante Ziele .......................................................................................................................... 13 Nutzwertanalyse .................................................................................................................................. 18 O Objektdiagramm ................................................................................................................................ 106 Obligation ........................................................................................................................................... 137 Obligationenrecht (OR) ..................................................................................................................... 135 Offene Ausschreibung ........................................................................................................................ 20 Offene Gegner ...................................................................................................................................... 81 Öffentliche Ausschreibung eines Projektes ..................................................................................... 55 Öffentliches Recht ............................................................................................................................. 135 Opportunisten ...................................................................................................................................... 80 Organisatorische Mängel.................................................................................................................... 44 Organisatorische Massnahmen ......................................................................................................... 46 Outsourcing/ Auslagerung ............................................................................................................... 128 Outsourcingvertrag ........................................................................................................................... 134 P Paarweiser Vergleich (auch Paarvergleichsmethode) ..................................................................... 17 Partizipativer Führungsstil ............................................................................................................... 110 Payback-Methode ................................................................................................................................ 93 PDCA-Modell ........................................................................................................................................ 89 Performancetest ................................................................................................................................ 115 Pflichtenheft ......................................................................................................................................... 12 Portfolio ................................................................................................................................................ 88 PPS-System ....................................................................................................................................... 113 Präferenzmatrix ................................................................................................................................... 16 Präsentationstechniken .................................................................................................................... 119 Privatrecht .......................................................................................................................................... 135 Privilege Escalation ............................................................................................................................. 87 Proaktive Form .................................................................................................................................. 141 Produktionsplanungs- und Steuerungssystem ............................................................................. 113 Prognosetechniken ............................................................................................................................. 55 Programm ............................................................................................................................................. 88 Projekt, Programm, Portfolio.............................................................................................................. 88 Projektabwicklungskosten ................................................................................................................. 58 Projektassistenz .................................................................................................................................. 64 Projektausschuss ................................................................................................................................ 63 Projektcontrolling ................................................................................................................................ 88 Projekthandbuch ................................................................................................................................. 88 Projektleitung ....................................................................................................................................... 63 Projektmarketing ................................................................................................................................. 87 Projektorganisationen ......................................................................................................................... 74 Projektphasen für Entwicklungs- und Beschaffungsprojekte ........................................................ 22 6

Projektphasen im Allgemeinen .......................................................................................................... 21 Projektstrukturplan (PSP) ................................................................................................................... 68 Projektstrukturplan-Gliederung ......................................................................................................... 68 Projektstudie ........................................................................................................................................ 24 Projektteam .......................................................................................................................................... 64 Projektumfeldanalyse ......................................................................................................................... 79 Proof on Concept ................................................................................................................................ 24 Prototyping-Modell .............................................................................................................................. 73 Prozessablauf ...................................................................................................................................... 29 Prozessbeschreibung ......................................................................................................................... 41 Prozessdokumentationsmethoden .................................................................................................... 40 Prozesshierarchie ................................................................................................................................ 28 Prozesskenngrössen .......................................................................................................................... 26 Prozesslandkarte (PLK) ...................................................................................................................... 27 Prozessmodel (PM) ............................................................................................................................. 26 Prozessmodell ..................................................................................................................................... 41 Prozessorganisationsdiagramm ........................................................................................................ 41 Prozessorientierte Organisation ........................................................................................................ 25 Prozesstypen ....................................................................................................................................... 34 Q Qualitätszirkel .................................................................................................................................... 122 R RAD (Rapid Application Development) ............................................................................................. 74 Rahmenbedingungen im Projekt ....................................................................................................... 11 Rangreihenverfahren .......................................................................................................................... 16 Rational Unified Process (RUP) ....................................................................................................... 109 Reaktive Form .................................................................................................................................... 141 Rechenverfahren ................................................................................................................................. 93 Recherchen ........................................................................................................................................ 124 Rechtsfolge ........................................................................................................................................ 138 Rechtsprechung ................................................................................................................................ 137 Rechtsquellen .................................................................................................................................... 138 Regressiontest ................................................................................................................................... 115 Reifegrad ............................................................................................................................................ 127 Reine Projektorganisation .................................................................................................................. 74 Release ................................................................................................................................................. 95 Release Package ................................................................................................................................. 97 Release-Planung .................................................................................................................................. 96 Releaseprozess ................................................................................................................................... 95 Release-Typen ..................................................................................................................................... 96 Renditerechnung ................................................................................................................................. 93 Request for Change (RfC)................................................................................................................... 95 Resonanzgruppe ................................................................................................................................. 64 Review .................................................................................................................................................. 48 Reviewteam .......................................................................................................................................... 64 Revolutionärer Wandel ....................................................................................................................... 40 Risiken .................................................................................................................................................. 81 Risiken bei Technologien ................................................................................................................. 127 Risiken im Projekt ............................................................................................................................... 87 Risikoanalyse ....................................................................................................................................... 17 Risikoklassen-Graph ........................................................................................................................... 83 Risikomanagement .............................................................................................................................. 81 Risikoportfolio-Graph ......................................................................................................................... 85 Risikotrend-Graph ............................................................................................................................... 84 Rollback ................................................................................................................................................ 95 7

Rollen im Projekt ................................................................................................................................. 63 Rollenbeschreibung ............................................................................................................................ 41 RZ (Rechenzentrum) ......................................................................................................................... 128 S SaaS (Software as a Service) ........................................................................................................... 128 Sachverhalt ........................................................................................................................................ 138 Sachverständige .................................................................................................................................. 64 Schätzklausur ...................................................................................................................................... 58 Schleifen-Modell .................................................................................................................................. 73 Schlüsseltechnologie ........................................................................................................................ 126 Schrittmachertechnologie ................................................................................................................ 126 Schulungsschwerpunkte und Sensibilisierung ............................................................................... 46 Schutzziele Datenschutz ..................................................................................................................... 43 Schutzziele Datensicherheit ............................................................................................................... 43 Schwachstellen identifizieren ............................................................................................................ 37 SCRUM.................................................................................................................................................. 71 Selbstmanagement ............................................................................................................................ 119 Sensitivitätsanalyse ............................................................................................................................ 55 Service Design Lifecycle .................................................................................................................. 141 Service Level Management (SLM) ................................................................................................... 100 Service Reporting .............................................................................................................................. 142 Serviceverrechnung .......................................................................................................................... 142 SEUSAG-Schema ................................................................................................................................ 56 Single Point of Failure ......................................................................................................................... 87 SLA Inhalt ........................................................................................................................................... 140 SMART .................................................................................................................................................. 39 Social Media ....................................................................................................................................... 124 Softwarelizenzvertrag ....................................................................................................................... 133 Sounding Board ................................................................................................................................... 64 Sourcingkonzepte ............................................................................................................................. 128 Spiralmodell ......................................................................................................................................... 73 St. Galler Management-Modell ......................................................................................................... 131 Stakeholderanalyse ............................................................................................................................. 79 Standard Change ................................................................................................................................. 99 Standards - IT Service Management ................................................................................................ 139 Standardsoftware .............................................................................................................................. 113 Standardsoftware Vorteile und Nachteile ....................................................................................... 113 Statische Rechenverfahren ................................................................................................................ 93 Stellenbeschrieb .................................................................................................................................. 41 Strafgesetzbuch (StGB) .................................................................................................................... 135 Stresstest ........................................................................................................................................... 115 Strukturorientierte Systembetrachtung ............................................................................................ 55 SWICO................................................................................................................................................. 134 SWOT-Analyse ..................................................................................................................................... 82 Systemanalyse ..................................................................................................................................... 51 Systemanforderungen ........................................................................................................................ 14 Systemdenken ..................................................................................................................................... 50 Systemgrenzen .................................................................................................................................... 51 Systemmodellierung ........................................................................................................................... 51 Systemtest ......................................................................................................................................... 115 Systemziele .......................................................................................................................................... 14 T Tailgating .............................................................................................................................................. 87 Task Force ............................................................................................................................................ 77 Tatbestand ......................................................................................................................................... 138 8

TCO ....................................................................................................................................................... 60 Team Vorteil ....................................................................................................................................... 117 Teambildungsphase .......................................................................................................................... 117 Teamrollen ......................................................................................................................................... 117 Techniken für Darstellung von Bewertungsergebnisse .................................................................. 21 Technische Massnahmen ................................................................................................................... 47 Technisches Versagen ........................................................................................................................ 45 Technologiearten ............................................................................................................................... 125 Technologielebenszyklus ................................................................................................................. 127 Technologiemanagement ................................................................................................................. 125 Teilprojekt............................................................................................................................................. 77 Testarten............................................................................................................................................. 115 Teufelsquadrat ..................................................................................................................................... 59 Top-down-Strategie ........................................................................................................................... 111 Total Cost of Ownership ..................................................................................................................... 60 Transactional Change ......................................................................................................................... 40 Transformational Change ................................................................................................................... 40 Treu und Glauben .............................................................................................................................. 136 U Überstundenarbeit ............................................................................................................................. 134 Überwachung am Arbeitsplatz ......................................................................................................... 138 Überwachung von Services ............................................................................................................. 142 Umgang mit Konflikten ..................................................................................................................... 112 UML (Unified Modeling Language) .................................................................................................. 105 Umlaufvermögen ................................................................................................................................. 92 Ungeplanter Wandel ............................................................................................................................ 39 Unittest ............................................................................................................................................... 116 Untergrundkämpfer ............................................................................................................................. 80 Unterschied Fallback und Rollback ................................................................................................... 95 Unterschied Release und Update ...................................................................................................... 95 Unterschiede Zielsetzungen und Anforderungen ............................................................................ 16 Unterstützungsprozess ....................................................................................................................... 34 Update................................................................................................................................................... 95 Urheberrecht ...................................................................................................................................... 134 Use-Case ............................................................................................................................................ 103 V Veränderungsbedarf ......................................................................................................................... 112 Veränderungsbereitschaft ................................................................................................................ 112 Veränderungsfähigkeit ...................................................................................................................... 112 Veränderungsstrategien ................................................................................................................... 111 Verbindlichkeit ..................................................................................................................................... 43 Verfügbarkeit ....................................................................................................................................... 43 Verhaltenstypen im Projekt ................................................................................................................ 80 Verschuldungsgrad ............................................................................................................................. 90 Versionsnummer ............................................................................................................................... 100 Vertrag ................................................................................................................................................ 137 Vertragsarten ..................................................................................................................................... 133 Vertraulichkeit ...................................................................................................................................... 43 Visionäre und Missionare ................................................................................................................... 80 V-Modell ................................................................................................................................................ 72 Voraussetzungen für Veränderungen ............................................................................................. 112 Vorbildfunktion .................................................................................................................................. 120 Vorgehensmodelle .............................................................................................................................. 70 Vorgehensziele .................................................................................................................................... 14 Vorräte .................................................................................................................................................. 93 9

Vorsätzliche Handlungen.................................................................................................................... 44 W Wandel 1. Ordnung .............................................................................................................................. 40 Wandel 2. Ordnung .............................................................................................................................. 40 Wandel bei Prozessverbesserung ..................................................................................................... 39 Wartungsvertrag ................................................................................................................................ 134 Wasserfall-Modell ................................................................................................................................ 72 Werkvertrag ........................................................................................................................................ 133 Wertesynthese ..................................................................................................................................... 19 Wertschöpfungsprozess ..................................................................................................................... 34 Whitebox............................................................................................................................................... 55 Whitebox-Tests .................................................................................................................................. 108 Wirkungsorientierte Systembetrachtung .......................................................................................... 54 Z Zielbeziehungen ................................................................................................................................ 132 Ziele....................................................................................................................................................... 13 Zielharmonie ...................................................................................................................................... 132 Zielkonflikt .......................................................................................................................................... 132 Zielneutralität ..................................................................................................................................... 132 Zukunftstechnologie ......................................................................................................................... 126 Zusammenhänge im System .............................................................................................................. 51 Zustandsdiagramm ........................................................................................................................... 107 Zwei-Faktoren-Theorie (Herzberg) ................................................................................................... 118

10

Modul 167 (Buch 1) Gründe für Beschaffung von ICT-System 

Produkt-Lebenszyklus (Zeitdauer zwischen Ersteinsatz und Ablösung) ist erreicht



Ändernde und steigende Anforderungen



Änderung in der Gesetzgebung



Erschliessung und Unterstützung von neuen Einsatzgebieten



Erhöhte Kapazitätsanforderungen



Bildung neuer Organisationsstrukturen und –formen



Einstellung des Supports (→ EOL = End of life)



Ablösung einer kostenintensiven Eigenentwicklung (durch eine Standardsoftware)



Ersatz und Neuanschaffung von Hardware



Geschäftsaufgabe von Hersteller



Downsizing

Buch 1 Seite 15ff

Rahmenbedingungen im Projekt 

schwer veränderbar



gegeben



gesetzliche Vorgaben, Standards, Richtlinien

Evaluationsprozess Nr.

Arbeitsschritt

1.

Anforderungen definieren



Anforderungsdokumentation

2.

Pflichtenheft erstellen



Pflichtenheft mit folgenden Inhalten:

2.

3.

Bewertungsdokumente erstellen

Offerten einholen

Lieferobjekte





Ausgangslage



Ist-Situation



Ziele (Muss- und Kann-Ziele)



Anforderungen



Mengengerüst



Vorgaben zum Aufbau der Offerte



Administratives



Fragenkatalog

Bewertungsdokumentation mit: 

Kriterienkatalog



Bewertungsliste



Bewertungsmassstab



KO-Kriterienliste



Auswahlliste der Anbieter



Vergleichbare Offerten 11

4.

5.



Profile der Offertsteller

Grob- und Detailevaluation



Rangfolge der Offerten

durchführen



Kosten pro Offerte



Kosten-Nutzen-Verhältnis pro Offerte



Evaluationsbericht



Entscheidungsgrundlagen mit:

Entscheidung treffen





Nutzwertanalyse



SWOT-Analyse



Risikobewertung



Kosten-Nutzen-Übersicht

Lösungsvariante auswählen und zur Realisierung freigeben

6.

Vertrag abschliessen



Vertragsdokumente unterzeichnen, dabei muss folgendes beachtet werden: 

Jurist muss Vertrag unbedingt prüfen



Gegebenenfalls Penaltys vereinbaren



2. Beste Lösung bis Vertragsabschluss offen halten

Buch 1 Seite 21ff

Lastenheft 

Gesamtheit der Forderungen, die Lieferungen und Leistungen



Sämtliche Rahmenbedingungen



Wird vom Auftraggeber erstellt



Vision – was soll erreicht werden? → definiertes Ziel



Abstrakte Beschreibungen der Anforderungen dient als Basis für Pflichtenheft und Vertragsverhandlung mit potenziellen Auftragnnehmern



Dient als Basis für Make-or-Buy-Entscheidung

Buch 1 Seite 107ff

Pflichtenheft Ausgangslage Je besser der Anbieter die Unternehmenssituation kennt, desto besser kann er seine Lösung darauf zuschneiden. 

Angaben zum Unternehmen (Vorstellung des Unternehmens) 

Standort(e) des Unternehmens



Produkte und Dienstleistungen der Firma 12





Unternehmensziele



Weiter Angaben wie Grösse, Umsatz, Anzahl Mitarbeiter, Firmengeschichte etc.

Organisation der Informatik (wie wird die Lösung einmal eingesetzt und betrieben) 

Grösse und Struktur der Informatikabteilung



Einbettung der Informatik in die Firma



Erbrachte Leistungen der Informatik



Gekaufte Leistungen (eventuell Outsourcing)



Beschaffungsgrund (Kurze Beschreibung)



Projektorganisation (Angaben zur Organisation) 

Aufbauorganisation



Personelle Besetzung



Informationen, wie die Evaluation durchgeführt wird

Ist-Zustand (auch Situationsanalyse) Dieser gibt Auskunft über die momentane Situation. Für die Beschreibung eignet sich die folgende Gliederung: 



Aufbauorganisation 

Organigramm



Nur so viel wie nötig preisgeben

Ablauforganisation 

Die gültigen Prozesse sowie die geplanten Veränderungen müssen exakt beschrieben werden



Applikationsportfolio 



Systemplattform 



Informationen über eingesetzte Applikationen (Funktionalität, Effizienz, Wartbarkeit etc.)

ICT-Standards, Hintergrundsysteme, Kommunikationsinfrastruktur, Arbeitsplatzsysteme

Übrige technische Infrastruktur 

Ablagen und Archive



Produktionsmaschinen, welche in die EDV integriert sind



Drucker, Kopierer, Scanner



Telefonsysteme

Ziele (angestrebter Endzustand) 

Nutzenrelevante Ziele 13



Diese beschreiben einen Nutzen bei der Leistungserstellung

Beispiele: - Einsparungen bei den Betriebskosten - Abbau von Redundanzen - Verkürzung von Bearbeitungszeiten in den Prozessen - Mehrfache und ortunabhängige Informationsnutzung - Erhöhte Arbeitszufriedenheit durch moderne Arbeitsplatzgestaltung - Der Umsatz soll um 3 % gesteigert werden. - Die Kosten für Werbematerial sollen um 25 % reduziert werden. 

Systemziele 

Diese beschreiben die Leistungen und Funktionen des Systems. Diese Ziele müssen unbedingt erreicht werden.

Beispiele: - Das System muss die Standards von Microsoft unterstützen. - Die Verfügbarkeit muss 99.5 % betragen. - Das System muss mandantenfähig sein. 

Vorgehensziele 

Diese beschreiben die Abwicklung des Projekts. Es sind meistens Termin-, Kosten- und Qualitätsziele.

Beispiele: - Das Pflichtenheft ist bis zum 31.03.2015 fertiggestellt. - Die Kosten für die Evaluationsphase dürfen 30‘000 CHF nicht überschreiten. - Sämtliche Ergebnisse müssen einem Review unterzogen werden.

Anforderungen Diese sind die zentralen Elemente des Pflichtenhefts. Eine Anforderung ist eine zu erfüllende Bedingung oder eine Eigenschaft, die ein System haben muss. 

Benutzeranforderungen/ Applikationsanforderungen 

Diese werden von Benutzer definiert, welche kein genaues technisches Wissen über das System haben. Diese Anforderungen beschreiben die Dienste, welche das System leisten sollte.



Systemanforderungen 

Diese beschreiben die geforderten Systemeigenschaften. Diese ergänzen die Benutzeranforderungen und dienen den Softwareentwicklern als Basis für den Systementwurf.

14

Beispiele:





Welche Betriebssystem oder welches Datenbanksystem unterstützt werden sollte



Die Antwortzeiten sollten maximal zwei Sekunden betragen.

Entwicklungsanforderungen 

Teilweise gibt es Auftraggeber, welche bestimmte Vorstellungen in Bezug auf die Entwicklung einer Lösung haben (z.B. objektorientierte Entwicklung oder Programmiersprache Java). Das sind vorwiegend nicht funktionale Anforderungen.



Anbieteranforderungen 

Der Anbieter muss gewisse Voraussetzungen erfüllen (z.B. Unternehmensgrösse, Erfahrung etc.). Je grösser das Projekt, desto wichtiger sind die Anbieteranforderungen. Mit der Einführung eines ERP-Systems ist ein Grossteil der Prozess betroffen. Somit geht die Firma ein grosses Risiko ein.

Beispiele: 

Der Anbieter sollte die Standard-Verträge der Firma akzeptieren.



Das System soll bereits zweimal erfolgreich in der Schweiz eingeführt worden sein.

Im Weiteren können Anforderungen in funktionale und nicht funktionale unterteilt werden.

Funktionale Anforderungen beschreiben Funktionen, die ein System ausführen können muss. Es sind Aussagen zu den Diensten, die das System erbringen sollte, zur Reaktion des Systems auf bestimmte Eingaben und zum Verhalten des Systems in bestimmten Situationen. → Funktionalität

Nicht funktionale Anforderungen sind Restriktionen, Qualitätsanforderungen wie z.B. Performance, Zuverlässigkeit, Wartbarkeit, Gestaltung der Benutzerschnittstelle, Sicherheitsanforderungen, Portabilität, Erfüllung von Standards etc. Diese können sich auf wichtige Softwareeigenschaften wie Zuverlässigkeit, Reaktionszeit und Speicherbedarf beziehen. Im Allgemeinen beziehen sich nicht funktionale Anforderungen auf das ganze System. → Zuverlässigkeit, Benutzerbarkeit, Effizienz, Änderbarkeit, Übertragbarkeit

Mengen und Häufigkeit Für eine ansprechende Performance muss der Anbieter entsprechende Informationen zum Mengengerüst haben. Damit er die Berechnungen der Prozessleistung, Datenbankgrösse und Netzbandbreite machen kann. 

Datenbewegungen



Datenbestände



Anzahl User

15

Aufbau und Inhalt der Offerte Wenn der Aufbau einer Offerte vorgegeben wird, kann man beim Offertenvergleich eine Menge Zeit einsparen.

Administratives 

Angaben, wo sich der Offertsteller bei Rückfragen melden kann



Terminplanung der Evaluation

Fragenkatalog Hier besteht die Möglichkeit, Antworten auf bestimmte Fragen zu verlangen.

Buch 1 Seite 132ff

Unterschiede Zielsetzungen und Anforderungen Ziele beschreiben, was mit einem System erreicht werden soll. → Was wollen wir mit dem System erreichen (bis wann)?

Anforderungen beschreiben, was mit einem System gemacht werden soll und in welcher Qualität dies geschehen muss. → Was muss das System können (um die Ziele zu erreichen)?

Es werden immer zuerst die Anforderungen definiert und dann die Ziele daraus abgeleitet.

Buch 1 Seite 81ff

Bewertungsmethoden 

Rangreihenverfahren 

Entscheidung treffen unter mehreren gleichberechtigten Personen



Jeder legt für die verschiedenen Lösungsvarianten eine Reihenfolge fest und danach werden die Ergebnisse zusammengetragen





Vorteil: Breite Akzeptanz

Präferenzmatrix 

Ist nicht für das Gewichten von Kriterien geeignet



Damit können Ziele miteinander verglichen werden 16



Ziele werden paarweise miteinander verglichen, die Entscheidung fällt auf das wichtigere Ziel





Paarweiser Vergleich (auch Paarvergleichsmethode) 

Für die Gewichtung von einzelnen Kriterien



Kriterien werden paarweise miteinander verglichen, dabei werden 10 Punkte verteilt

Einfaches Punkteverfahren 

Einfachste Form der Bewertung



Kriterien werden auf eine Tafel notiert, jeder verteilt seine Punkte auf die Kriterien, Rangfolge wird ermittelt



Nutzwertanalyse (auch Kriterienkatalog)



Kostenwirksamkeitsanalyse



Risikoanalyse

Buch 1 Seite 186ff

17

Nutzwertanalyse/ Kriterienkatalog Diese läuft in folgenden Schritten ab: 1. Ziele bestimmen und gewichten 2. Punkte für die verschiedenen Offerten vergeben 3. Gewichte mit den zugehörigen Punkten multiplizieren 4. Gewichtete Punktgesamtsumme ermitteln 5. Sensitivität des Ergebnisses analysieren Kriterienkatalog

Lösung A Relatives Gewicht %

Kriterien

E1

1. Applikationsanforderungen

E2

E3

Absolutes

Soll-

Ist-Punkte

Gewicht %

Punkte

Nutzwert %

Erfüllungsgra d auf Stufe %

40

1.1 Datawarehouse

90

36.0

131

76

20.9

58.0

1.1.1 Datenimport/ -export

17

6.1

32

19

3.6

1.1.2 Präsentationssoftware

24

8.6

36

36

8.6

1.1.3 Selektionsmöglichkeiten

35

12.6

24

12

6.3

1.1.4 Performance

24

8.6

39

9

2.0

10

4.0

12

9

3.0

75.0

70

28.0

82

65

22.2

79.3

12.0

35

32

11.0

91.4

20

58

45

100

318

227

1.2 Kaufverhaltenanalyse 2. Anbieteranforderungen

40

2.1 Allg. Anbietermerkmale 2.1.1 Projektsupport

30

2.1.2 Bonität

25

2.1.3 Referenzen

45

2.2 Verträge

30

2.2.1 Garantie

55

2.2.2 Zahlungsbedingungen

45

3. Systemanforderungen Total

71.4

E1 x E2 x E3 10000

E1 x E2 100

Ist-Punkte

x Absolutes Gewicht

Soll-Punkte

Ist-Punkte Soll-Punkte

18

Kosten pro Nutzwertpunkt Dazu gibt es folgende Berechnung: Investitionskosten Nutzwertpunkte

Wertesynthese Man spricht von Wertesynthese wenn die ermittelten Nutzwerte einer Ebene jeweils zu einem Ergebnis der nächst höherer Ebene addiert wird.

Buch 1 Seite 148ff

Anbieteranforderungen Die Anbieter müssen gewisse Voraussetzungen erfüllen. Je grösser der Umfang der Beschaffung, desto wichtiger sind die Anbieteranforderungen. Wenn beispielsweise ein ERP-System beschafft wird, sind ein Grossteil der Geschäftsprozesse betroffen, was ein erhebliches Risiko darstellt. Deshalb ist es wichtig gewisse Anforderungen an die Anbieter zu stellen. 

Hersteller-/ Lieferantenmerkmale



Kompetenzen



Erfahrung



Unterstützende Dienstleistungen



Referenzprojekte, Referenzkunden



Projektmanagement



Anforderungen an Verträge



Einhaltung von Normen, Ökologie, Nachhaltigkeit etc.

Buch 1 Seite 32ff

Anbieterauswahl Direkte Vorauswahl Mit guten Marktkenntnissen kann eine direkte Vorauswahl der Anbieter getroffen werden. Folgende Kriterien können eine Rolle spielen: 

Bestehende Geschäftsbeziehungen mit Hauslieferanten



Grössenordnung der System bzw. Projektgrösse



Geografische Nähe



Applikationstyp



Politische, strategische Gesichtspunkte

19

Offene Ausschreibung Die Marktkenntnisse müssen zuerst mit untenstehenden Varianten auf den neusten Stand gebracht werden. Vorteilhaft ist, dass das aktuelle Marktangebot in der vollen Breite berücksichtigt wird. Hingegen kann das Auswahlverfahren lange dauern, da viele Offerten eintreffen. 

Messen → Vorteile: direkter Vergleich der Konkurrenz, Persönlicher Kontakt, Aktionen und Rabatte, Austausch mit anderen Besuchern und Interessenten, Eventuell Produkt ‚live‘ → Nachteil: Schönfärberei, Masse kann überfordern, eventuell nicht alle Anbieter



Recherchen im Web → Vorteil: Viele Informationen, unabhängig von Ort und Zeit, öffnet den Blickwinkel, unabhängig wertfrei → Nachteil: Viele Informationen, Grosser Aufwand, Fragwürdige Qualität und Aktualität der Informationen



Beizug von unabhängigen Beratern → Vorteil: Know-How aus der Praxis, Projektmitglieder werden entlastet → Nachteil: eventuell gewisse Ausrichtung (=nicht wirklich neutral), Abhängigkeit, eingeschränkte Variantenvielfalt, kostenintensiv



Erfahrungsaustausch mit Geschäftspartnern oder Fachleuten



Fachliteratur, Zeitschriften, Bücher



Kongressen, Informationsveranstaltungen

Buch 1 Seite 33ff

Grobevaluation Kriterien Im Evaluationsprozess wird bei der Grobfilterung nach folgenden Kriterien vorgegangen: 

Vollständigkeit



Güte (Klarheit, Verständlichkeit und Darstellung)



KO-Kriterien



Kosten (Prüfung, ob Kosten den erwarteten Rahmen einhalten)

Buch 1 Seite 160ff

Antrag an Entscheidungsträger Das Evaluationsteam übergibt den Entscheidungsträgern den Evaluationsbericht und das darin beschriebene favorisierte Angebot. Dabei wird die Empfehlung nachvollziehbar begründet und den anderen Lösungen gegenübergestellt. Die Entscheidung ist damit längst noch nicht vorweggenommen.

20

Die Entscheidungsträger stützen sich für die Entscheidung auf folgende Informationen: 

Kostenaufstellung



Nutzwertanalyse



Risikoanalyse



Stärken- und Schwächenanalyse (SWOT)

Buch 1 Seite 169ff

Techniken für Darstellung von Bewertungsergebnisse 

Kosten-Nutzwert-Profil



Risikoprofil



Stärken-Schwächen-Analyse (SWOT-Analyse)



Kiviatdiagramm



Nutzwertprofil



Kostenaufstellung

Buch 1 Seite 195ff

Meilensteine Ein Meilenstein ist ein wichtiger Punkt oder ein wichtiges Ereignis in einem Projekt. Es ist ein überprüfbares Zwischenergebnis, das inhaltlich und terminlich definiert ist. Meilensteine sind ein Instrument zur Überwachung des Projektfortschritts und ermöglichen deshalb einen leichten und schnellen Überblick über den Status des Projekts.

Buch 1 Seite 128ff

Aufgaben, Kompetenzen, Verantwortungen (AKV)

Projektphasen im Allgemeinen 21

Projektphasen für Entwicklungs- und Beschaffungsprojekte



Projektidee - Ist vor dem eigentlichen Projektbeginn - Idee muss konkretisiert werden - Ergebnis → Projektantrag - Projektantrag wird entweder abgelehnt oder in Form eines Projektauftrags genehmigt



Vorstudie - Besteht insbesondere aus Analysetätigkeiten aus übergeordneter Sicht - Ziele werden definiert und die wichtigen Anforderungen festgehalten - Projektgrenzen festgelegt - Termin- und Kostenplan wird erstellt - Nutzen wird ermittelt - Risiken bewertet 22

- Entscheidung wird getroffen, ob Neuentwicklung oder Beschaffung am Markt - Ergebnis → Machbarkeitsstudie (falls eine gemacht wird) 

Hauptstudie (Konzeption) - Anforderungsanalyse wird im Detail gemacht - Bedürfnisse, Ziele und Anforderungen werden von späteren Usern aufgenommen - Ergebnis → Anforderungsspezifikation



Evaluation - Pflichtenheft und Bewertungsdokumente werden erstellt - Evaluation wird durchgeführt - Ergebnis → ‚Beste‘ Lösung



Realisierung - Bei Entwicklungsprojekt → Entwicklung einer Lösung - Bei Beschaffungsprojekt → Parametrisierung (Customizing) und Anpassung einer StandardSoftware - Detailspezifikationen erstellen - Schnittstellen realisieren - Testfälle und –szenarien konzipieren - Ergebnis → lauffähiges System und Dokumentation



Rahmenorganisation - Umfeld an neue Prozesse und Arbeitsinhalte anpassen - Ausbildungsprogramme erstellen - Ergebnis → Angepasste Rahmenorganisation



Implementation - Einführungs- und Schulungskonzept erstellen - Softwaremodule installieren - Datenmigration - Ergebnis → installiertes und betriebsbereites System



Abnahme - Optimierungen am System machen - Fehler beheben - Ergebnis → Optimiertes Gesamtsystem und Abnahmeprotokoll

Buch 1 Seite 18ff

Business Case

23

Dieser untersucht ein bestimmtes Geschäftsszenario hinsichtlich dessen Rentabilität einer Investitionsmöglichkeit. Ein Business Case wird häufig im Vorfeld eines Projekts angewendet um die Wirtschaftlichkeit des Projekts zu untersuchen und die Auswirkungen auf das Geschäft darzulegen.

In der Regel wird damit bewertet, ob das Ergebnis mehr einbringt als dessen Erstellung insgesamt kostet.

Beschaffungsmanagement Ist für die Beschaffung von Produkten für die Durchführung der Arbeiten im Projekt verantwortlich.

Machbarkeitsstudie/ Projektstudie/ Proof on Concept Ist eine Überprüfung der Umsetzung von Projekten, insbesondere wenn Risiken nicht eingeschätzt werden können oder die Erreichbarkeit in Frage gestellt wird. Sie dient für folgende Zwecke: 

Risikominimierung für Entscheidungsgrundlagen und Budget



Sie ermittelt, in welchem Umfang, mit welchen Mitteln und in welcher Zeit ein Projekt realisiert werden kann



Sie untersucht, ob Widersprüche zwischen dem Projektziel und bereits vorhandenen Erkenntnissen bestehen

24

Modul 168 (Buch 2) Funktionsorientierte Organisation Im Zentrum steht die Aufbauorganisation. Die Unternehmenseinheiten (z.B. Abteilungen, Divisionen, Stellen) werden funktional gegliedert und die Aufgaben diesen Einheiten zugeordnet. Zu beantwortende Frage: Wer ist wofür zuständig und hat welche Kompetenzen?

Beispielsweise geeignet für Organisation in einem stabilen Umfeld mit homogenen Produkten.

Vorteile: 

Kommunikation & Koordination innerhalb der Abteilung erleichtert



Logischer Ablauf eines Produktionsprozesses



Hoher Standardisierungsgrad

Nachteile: 

Hohe Belastung der Führungsspitze



Komplizierte Kommunikationswege und hoher Koordinationsaufwand über mehrere Abteilungen



Erschwerte Zusammenarbeit



Lange Entscheidungsverfahren

Prozessorientierte Organisation Im Zentrum steht die Ablauforganisation. Die Arbeit wird nach dem Prinzip der Geschäftsprozesse gegliedert. Zu beantwortende Frage: Wer macht was, womit, wann und wo?

Vorteile: 

Die Prozessziele lassen sich besser mit Kunden- und Leistungszielen in Übereinstimmung bringen



Hohe Flexibilität im Hinblick zu Marktveränderungen

Nachteile: 

Synergieverlust durch Aufspaltung von Funktionen in mehrere Prozesse



mdenken des Unternehmens von vertikaler zur horizontaler Betrachtung

Buch 2 Seite 21ff

Kritische Erfolgsfaktoren (KEF) Kritische Erfolgsfaktoren können für den Erfolg eines Unternehmens von entscheidender Bedeutung sein. Diese werden anhand der strategischen Ziele eines Unternehmens definiert. Meistens sind diese sehr allgemein formuliert. 25

Beispiele: 

KEF1: Qualität der Kundenbeziehungen



KEF2: Geschwindigkeit der Auftragsabwicklung



KEF3: Qualität der Auftragserledigung

Prozesskenngrössen Eine Kenngrösse (auch: Kennzahl, Führungsgrösse) gibt Auskunft über den Stand. Damit lässt sich ermitteln, ob ein kritischer Erfolgsfaktor in einem Prozess erfolgreich ist oder nicht.

Beispiele:   

Messgrössen Mithilfe der Messgrössen (auch: Indikatoren) kann eine Prozesskenngrösse gemessen, bewertet und verglichen werden.

Beispiele: 

Qualität der Kundenbeziehungen → Kenngrösse Kundenzufriedenheit → Messgrössen Anzahl der Neukunden pro Periode



Geschwindigkeit der Auftragsabwicklung → Kenngrösse Durchlaufzeit → Messgrössen Durchschnittliche Zeit vom Auftrag bis zur Auslieferung



Qualität der Auftragserledigung → Kenngrösse Auftragsfehler → Messgrössen Anzahl der fehlerhaften Rechnungen, Anzahl der retournierten Artikel

Buch 2 Seite 85ff

Key Performance Indicator (KPI) Der Begriff Key Performance Indicator (KPI) bzw. Leistungskennzahl bezeichnet in der Betriebswirtschaftslehre Kennzahlen, anhand derer der Fortschritt oder der Erfüllungsgrad hinsichtlich wichtiger Zielsetzungen oder kritischer Erfolgsfaktoren innerhalb einer Organisation gemessen und/oder ermittelt werden kann.

Darstellungstechniken von Geschäftsprozessen Prozessmodel (PM) Dieses soll das Prozesssystem möglichst anschaulich darstellen. Es kann unterschiedliche Funktionen erfüllen und an verschiedenen Zielgruppen ausrichten.

26

Für die Modellierung von Prozessen kann man Referenzmodelle einsetzen, welche auf den Best Practices (beste Praktiken = Methoden, Techniken, Prozesse, Strukturen, Technologien, welche sich in der Praxis und in einer Branche bewährt haben.)

Buch 2 Seite 66ff

Prozesslandkarte (PLK) Die oberste Prozessebene wird dargestellt um sich einen Überblick über alle Hauptprozesse zu verschaffen, diese abzugrenzen und Schnittstellen aufzuzeigen. Es gibt keine standardisierte Darstellungsform.

27

Buch 1 Seite 58ff und Buch 2 Seite 45ff und 88ff

Prozesshierarchie Dabei werden die Über- und Unterordnungsverhältnisse der Prozesse in einer Organisation dargestellt. Das Ziel ist, die Rangordnung der Prozesse in einem Prozesssystem festzulegen. Es gibt verschiedene Darstellungsformen.

Buch 2 Seite 71ff 28

Prozessablauf Dabei wird der logische Ablauf eines Prozesses dargestellt. Die Teilprozesse werden in einer zeitlich und/ oder sachlich logischen Abfolge untereinander gebracht. Es gibt folgende Darstellungsformen: 

Flussdiagramm oder Programmablaufplan Dies ist eine Beschreibung aufeinanderfolgenden Operationen. Sie sind einfach zu erstellen und verstehen und sind darum in der Unternehmensmodellierung noch weit verbreitet. Die dazugehörenden Symbole sind in der DIN 66001 genormt.

Buch 2 Seite 73ff 

Datenflussplan (DFP) oder Datenflussdiagramm (DFD) Dies ist eine Spezialform des Flussdiagramms und bildet den Weg der Daten in einem Programm oder Prozess ab. Die dazugehörenden Symbole sind in der DIN 66001 genormt. 29

Buch 2 Seite 74ff 

Ereignisgesteuerte Prozesskette (EPK) Sie beschreibt den Prozessablauf, indem sie die auslösenden Ereignisse der Funktionen sowie die erzeugten Ergebnisse von Funktionen darstellt.

30

Buch 2 Seite 75ff 

Erweiterte ereignisgesteuerte Prozesskette (eEPK) Hier werden zusätzliche Objekte wie z.B. Input- und Outputdaten, erbrachte Leistungen etc. abgebildet.

31



Ereignisgesteuerte Prozesskette mit Spalten Hier werden die Ereignisse und Funktionen den zuständigen Organisationseinheiten zugeordnet.

Buch 2 Seite 76ff

32



Aktivitätendiagramm Dieses besteht aus einer Folge von Aktivitäten und Zustandsübergangen. Es ist ein wichtiger Bestandteil der standardisierten Modellierungssprache (UML = Unified Modeling Language).

Buch 2 Seite 77ff

Business Process Modeling Notation (BPMN) Eine Prozessmodellierungssprache für Prozessvisualisierungen in der Wirtschaftsinformatik. Eine Besonderheit ist, dass die Modelle auf einer mathematischen Theorie beruhen.

Buch 2 Seite 78ff

DIN66001

33

Buch 2 Seite 73ff

Prozesstypen Wertschöpfungsprozess (auch: Kernprozess, Leistungsprozess) 

Hat eine Schnittstelle zu Kunden oder Marktteilnehmer und erbringt diesen gegenüber eine Leistung



Das Ergebnis dieses Prozesses stellt für den Kunden einen Mehrwert dar, für diesen zahlt der Kunde etwas = Die Firma verdient damit Geld



Meistens handelt es sich dabei um einen Kernkompetenz des Unternehmens

Beispiele*: Produktentwicklung, Vertrieb

Unterstützungsprozess (auch: Supportprozess) 

Hat keine Kundenschnittstelle



Es wird eine Leistung gegenüber dem Unternehmen erbracht



Trägt nicht direkt zur Wertschöpfung bei, ist aber für einen Wertschöpfungsprozess notwendig 34

Beispiele*: Informatik, Personalbeschaffung

Man kann sich die Frage stellen: Kann man das outsourcen?

Führungsprozess (auch: Managementprozesse) 

Dient der Entwicklung der Unternehmensstrategie



Setzt den Rahmen für die Wertschöpfungs- und Unterstützungsprozesse, plant und koordiniert diese



Sichert die Qualität der Prozesse und Produkte

Beispiele*: Strategieentwicklung, Qualitätsmanagement

* Die Beispiele sind auf ein Versicherungsunternehmen bezogen.

Buch 2 Seite 41ff

Geschäftsprozessoptimierung GPO Schwerpunkte für die Geschäftsprozessoptimierung: - Konzentration auf Kernprozesse - Reduktion und Beherrschung der Schnittstellen - Festlegung der prozessbezogenen Zuständigkeiten - Einsatz moderner Informations- und Kommunikationssystem

35

Man hat folgende Möglichkeiten: - wegplanen - parallel - zusammenlegen

Die wesentlichsten Fehler bei der Umsetzung der Geschäftsprozessoptimierung sind folgende: 

Keine Fokussierung auf Kernprozesse



Belegschaft wird nicht einbezogen (keine Beachtung auf Wertvorstellungen und Kompetenzen)



Zu frühes Aufgeben



Rückzug bei Widerstand



Einschränkungen des Projektumfangs von Anfang an



GPO ist eines von vielen Unternehmenszielen



GPO wird ohne „Opfer“ (Arbeitsschritte, Arbeitsplätze) vollzogen



Übertragung der Verantwortung auf einen Mitarbeitenden



Die neuen Prozesse sind nicht praxisnah



Zurückfallen in das alte Fahrwasser bzw. Prozesse

Geschäftsprozessoptimierung (GPO) (→ evolutionäre Prozessverbesserung) Der Ausgangspunkt sind die bereits bestehenden Abläufe im Unternehmen. Diese werden auf Schwachstellen geprüft und schrittweise verbessert.

Buch 2 Seite 26ff

Kaizen (→ ist eine Ausprägung von GPO) Es bedeutet eine schrittweise Verbesserung der Produkte durch Einbezug aller Führungskräfte und Mitarbeiter. Dabei findet eine stetige Suche nach Verbesserungsmöglichkeiten auf allen Ebenen des Unternehmens statt. Der Begriff dazu lautet kontinuierlicher Verbesserungsprozess (KVP).

Lean Management (LM)

36

Dieses beinhaltet eine schlanke Unternehmensführung und flache Hierarchien. Es werden alle Abläufe und Strukturen auf ihren Beitrag zur Wertschöpfung überprüft und gegebenenfalls verbessert und gestrichen. Dadurch wird eine Erhöhung der Effizienz erreicht.

Business Reengineering Ist ein übergeordnetes, planendes Konzept für die Reorganisation eines Unternehmens. Dabei werden sämtliche Prozesse identifiziert und überprüft. Diejenigen mit einer geringen Wertschöpfung werden gegebenenfalls ausgesondert. 

Fundamentale Infragestellung Es werden alle Prozesse und Strukturen überprüft und gegebenenfalls neu organisisert.



Radikale Infragestellung Ineffiziente Prozesse werden nicht optimiert, sondern neu aufgebaut. Es findet eine völlige Neugestaltung statt.



Dramatische Verbesserungen Es sollen maximale Qualitäts- und Leistungsziele erreicht werden.

Business Process Reengineering (BPR)/ Geschäftsprozessneugestaltung (→ revolutionäre Prozessverbesserung) Ist eine ganzeinheitliche Neugestaltung eines einzelnen Prozesses. Dieser wird von Grund auf in Frage gestellt und neu definiert. Es handelt sich hierbei grundsätzlich um Geschäftsprozessneugestaltung.

Buch Seite 18ff

Schwachstellen identifizieren Bei einer Schwachstellenanalyse gehen wir vom einem bestehenden System aus und identifizieren die Probleme. Die daraus entwickelten Lösungsansätze fliessen in die Anforderungen mit ein.

Die Schwachstellen werden in der Ist-Analyse nach folgendem Muster aufgedeckt: 

Analysekriterien definieren



Checklisten erstellen Checklisten erleichtern die Prozessanalyse und stellen sicher, dass alle wichtigen Aspekte berücksichtigt werden



Schwachstellen identifizieren und Verbesserungspotenziale aufzeigen Für die gefundenen Schwachstellen werden nun Verbesserungsmöglichkeiten gesucht.



Sofortmassnahmen einleiten und einsetzen 37

Möglicherweise können Sofortmassnahmen abgeleitet werden, diese sind jedoch nur für eine kurzfristige Verbesserung. Im Gegensatz dazu haben die mittel- bis langfristigen Verbesserungsmassnahmen weitreichende Auswirkungen.

Make-or-buy-Matrix Diese Darstellung soll dem Unternehmen helfen bei der Entscheidung, ob ein gewisser Prozess selber gemacht oder eingekauft wird.

Erhebungstechniken Die Aufnahme von Ist-Prozessen erfolgt meist im Rahmen eines Workshops, an welchem die entsprechenden Wissensträger teilnehmen. Der Detailierungsgrad hängt von den erwarteten Zielen der Ist-Modellierung ab. Für die Ist-Aufnahme wird in der Regel das standardisierte Erfassungsformular eingesetzt. 

Brainstorming



Brainwriting



Laufzettelverfahren



Dokumentenstudium



Interview



Fragebogen / Umfragen



Workshop



Beobachtung



Prozessanalyse



Selbstaufschreibung



Rollenspiele



Fallbeispiele analysieren



Walkthrougs



Marktstudien



Auswertungen



Benchmarking

38

Die Wahl der Beschreibungs- bzw. Darstellungsform hängt von der Zielgruppe ab.

Kreativitätstechniken

SMART Ziele werden nach der SMART-Regel formuliert.

S

pezifisch

M

essbar

A

kzeptiert

R

ealitisch

T

erminiert

Zum Beispiel: 

Das Projekt muss schnell abgewickelt werden. → Das Projekt darf 3 Monate dauern und muss bis spätestens 31.12.2014 abgeschlossen sein.



Der Lieferant muss grosse Erfahrungen haben. →Der Lieferant muss in den letzten drei Jahre bereits 15 Grossprojekte (Rahmen: 1'000'000 CHF) erfolgreich im Bereich Mobilfunk abgewickelt haben.



Das Know-how des Projektsleiters muss recht gross sein. → Der Projektleiter muss bereits 5 Projekte erfolgreich durchgeführt haben und die Ausbildung Wirtschaftsinformatiker FA abgeschlossen haben.

Buch 1 Seite 80ff

Wandel bei Prozessverbesserung Es lassen sich grundsätzlich folgende Arten von Veränderungen unterscheiden:

Ungeplanter Wandel 39

- Unabsichtliche strukturelle Veränderungen - Wird nicht bewusst eingeleitet, sind nicht geplant - Verlaufen autonom - Notwendig für das Fortbestehen jeder Organisation

Geplanter Wandel - Bewusste Entscheidung - Absichtliche, gesteuerte, organisierte, kontrollierte Veränderung - Für Erreichung von Zielen notwendig

Wandel 1. Ordnung (Transactional Change) - Hier erfolgen lediglich Verbesserungen in bestehenden Prozessen und Arbeitsweisen - Unternehmenswerte, Strukturen, Verhaltensweise und –normen werden nicht hinterfragt - Keine grundlegende Umgestaltung der Organisation - quantitative und kontinuierliche Anpassungen im Rahmen des Unternehmenswachstum - Überschaubar - Auswirkungen sind begrenzt

Wandel 2. Ordnung (Transformational Change) - Umfasst die gesamte Organisation - Unternehmenswerte, Strukturen, Prozesse, Verhaltensweisen und –normen werden hinterfragt - Grundlegender, komplexer, qualitativer Wandel - Grosse Auswirkungen

Evolutionärer Wandel - langfristig angelegte, kontinuierliche Veränderung in kleinen Schritten - Das Ausmass kann den Wandel 1. oder 2. Ordnung annehmen - Stabilität bleibt weitgehend bestehen, da er in ruhigeren Bahnen verläuft

Revolutionärer Wandel - Ähnlich radikal wie der Wandel 2. Ordnung, aber in einem eng begrenzten Zeitraum - Häufig als Reaktion auf eine unerwartet schnell veränderte Situation - führt häufig zu einer temporären Destabilisierung einer Organisation - sehr dynamisch

Buch 2 Seite 159ff

Prozessdokumentationsmethoden Eine detaillierte Prozessdokumentation kann sehr aufwendig sein. Daher ist es lohnenswert den genauen Verwendungszweck, den Umfang und die Inhalte zu definieren. Mit Verwendungszweck ist die Zielgruppe gemeint.

Es gibt folgende Möglichkeiten: 40



Prozessbeschreibung Beschreibung der Prozesse in Textform



Prozessmodell Darstellung des Prozessablaufs in einer Tabelle oder Grafik



Prozessorganisationsdiagramm Ablaufgrafik mit Zuordnung zu den Organisationseinheiten



Leistungsvereinbarung Schriftlichte Vereinbarung zwischen Unternehmen und Kunden/ Lieferanten bezüglich der zu erbringenden Leistungen



Rollenbeschreibung Definition der Aufgaben, Verantwortungen und Kompetenzen (AVK) der Prozessbeteiligten

Stellenbeschrieb Ein Stellenbeschrieb (personenneutrale schriftliche Beschreibung einer Arbeitsstelle) hat folgende Inhalte: 

Stellenbezeichnung



Ziel



Pensum



Aufgaben, Kompetenzen, Verantwortungen (AKV)



Position → übergeordnete Bereiche → untergeordnete Bereiche



Schnittstellen in andere Organisationseinheiten



Ausbildungsgrad/ Anforderungen



Weiterbildungsmöglichkeiten



Stellvertretung



Sachmittel



Information



(Stelleninhaber)

Best Practice/ Erfolgsmethode Damit sind bewährte, optimale, vorbildliche Methoden, Praktiken, Techniken, Strukturen, Technologien oder Vorgehensweisen im Unternehmen gemeint.

Buch 1 Seite 76ff

41

Entscheidungsbaum Das sind geordnete, gerichtete Bäume, die der Darstellung von Entscheidungsregeln dienen. Diese können jedoch nicht zur Informationsbeschaffung eingesetzt werden.

42

Modul 176 (Buch 3) Schutzziele Datensicherheit Datensicherung zielt auf die Sicherheit von Daten und Informationen während ihrer Aufbewahrung, Bereitstellung und Verarbeitung ab. Dabei gibt es folgende Schutzziele: 

Vertraulichkeit Es muss sichergestellt sein, dass nur berechtigte Personen Zugriff auf sensible Daten haben.



Integrität Es muss sichergestellt sein, dass gespeicherte oder verarbeite Daten vollständig, unverfälscht und korrekt sind. Es kann sich aber auch auf eine Applikation beziehen, das heisst ein Programm muss fehlerfrei arbeiten und das machen, was der Benutzer erwartet.

In diesem Zusammenhang gibt es folgende Aspekte: - Realität - Aktualität - Authentizität (Daten stammen von einer vertrauenswürdigen Quelle) 

Verfügbarkeit Es muss sichergestellt sein, dass benötigte Daten und Anwendungen jederzeit verwendet werden können.



Verbindlichkeit Es muss sichergestellt sein, dass ausgetauschte Daten verpflichtend und rechtsgültig sind.

Besonders im Bereich E-Commerce sehr aktuell. Hier sind die Aspekte, Authentizität, Rechtsgültigkeit und Nicht-Abstreitbarkeit wichtig.

Die Ziele der Datensicherheit werden oft mit dem Kürzel CIA (C = Confidentiality, I = Integrity, A = Availability) zusammengefasst.

Buch 3 Seite 11ff

Schutzziele Datenschutz Datenschutz ist ein Bestandteil der Datensicherheit. Er zielt auf den Schutz der persönlichen Daten vor Missbrauch, unberechtigter Einsichtnahme, Verwendung, Änderung oder Verfälschung (Manipulation). Um den Datenschutz zu erreichen, müssen die Schutzziele Vertraulichkeit und Integrität gewährleistet werden.

Buch 3 Seite 12ff 43

Datensicherung Datensicherung umfasst alle organisatorischen und technischen Vorsorgemassnahmen gegen den Verlust der Datensicherheit. Diese Massnahmen sollen gewährleisten, dass die Vertraulichkeit, Integrität und Verfügbarkeit der Daten nicht verletzt werden.

Notfallvorsorge Die Notfallvorsorge umfasst alle personellen, organisatorischen und technischen Vorsorgemassnahmen, welche bei Störungen zum Tragen kommen. Die Steuerung dieser Notfallmassnahmen wird auch unter dem Begriff Continuity Management oder Contingency Management zusammengefasst.

Die Notfallvorsoge befasst sich mit der Frage, was getan werden muss, wenn ein Risiko eintrifft. Folgende Schritte gehören dazu: 

Übersicht über Verfügbarkeitsanforderungen erstellen



Notfallhandbuch und Notfallpläne erstellen Hierbei wird Schritt für Schritt definiert, was zu tun ist wenn Risiko X eintrifft.



Massnahmen für die Notfallvorsorge



Notfallübungen und Test durchführen Die beschriebenen Abläufe müssen regelmässig geübt werden. Es wird empfohlen diese einmal im Jahr durchzuspielen.



Versicherungen

Buch 3 Seite 13

Bedrohungen 

Höhere Gewalt Sicherheitsgefahren, die durch eine Organisation nicht oder nur bedingt beeinflusst werden können. Dazu gehören insbesondere Umwelteinflüsse und Elementarereignisse. Zum Beispiel: Wasser, Feuer, Hagel



Organisatorische Mängel Sicherheitsgefahren, die auf Mängel in der Aufbau- oder Ablauforganisation zurückzuführen sind. Dahinter stecken meistens menschliche Fehlhandlungen. Zum Beispiel: Mangelhafte Kontrolle, Fehlende Kompetenzen, Unklare Zuständigkeiten



Menschliche Fehlhandlungen Sicherheitsgefahren, die durch Menschen verursacht werden, wobei keine Absicht dahintersteckt. Meistens ist es Unwissenheit, Unachtsamkeit oder Überforderung. Zum Beispiel: Irrtümliche Erfassung falscher Daten, Unbewusste Aktivierung von Malware



Vorsätzliche Handlungen 44

Sicherheitsgefahren, die durch den Menschen bewusst und mit Absicht herbeigeführt werden. Zum Beispiel: Zerstörung einer Netzverbindung, Diebstahl eines mobilen Datenträgers 

Technisches Versagen Sicherheitsgefahren, die durch technisch bedingte Störungen des ICT-Systems oder einzelner Systemkomponenten entstehen. Zum Beispiel: Hardwaredefekt, Softwarefehler, Netzwerkunterbruch

Buch 3 Seite 14ff

Deutsches Bundesamt für Sicherheit in der Informationstechnik (BSI) Als Best Practice für die IT-Sicherheit kann BIS herangezogen werden. Damit wird mithilfe standardisierter Sicherheitsmassnahmen ein ausbaufähiges Mindestniveau an IT-Sicherheit erreicht.

Buch 3 Seite 35ff

Melde- und Analysestelle Informationssicherung (MELANI) MELANI kümmert sich in der Schweiz um die Belange der Informatiksicherheit. Der Bundesrat schaffte MELANI um den Auftrag der Bundesverfassung im Internetzeitalter zu gewährleisten.

Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter (EDÖB) Dieser hat im Bereich Datenschutz insbesondere folgende Aufgaben: 

Aufsicht über Bundesorgane und Privatpersonen



Beratung von Privatpersonen und Organen des Bundes und der Kantone



Stellungsnahmen zu Rechtsvorlagen des Bundes



Zusammenarbeit mit Datenschutzbehörden 45



Information der Öffentlichkeit

Schulungsschwerpunkte und Sensibilisierung

Buch 3 Seite 128ff

Massnahmen IT-Grundschutz Für den IT-Grundschutz gibt es viele Massnahmen, welche in folgende Kategorien gegliedert werden:

Organisatorische Massnahmen 

Vorschriften im Umgang mit sensiblen Daten Es müssen Vorschriften gelten, wie man mit sensiblen Daten umgeht. Beispielsweise müssen sensible Papierdokumente in einem abgeschlossenen Schrank aufbewahrt werden, für die Entsorgung muss ein Schredder verfügbar sein. Die Festplatten in den Computer müssen durch die IT vorschriftsgemäss entsorgt werden.



Verbot Mitarbeiter dürfen während der Arbeitszeit keine Smartphones, Smartwatches, Kameras etc. bei sich tragen. Zudem dürfen keine USB-Sticks sowie externe Festplatten verwendet werden.



Schulungen Die Mitarbeiter sollen regelmässig an Systemschulungen teilnehmen. Somit können Fehlmanipulationen etc. vorgebeugt werden.



Weisungen Das Unternehmen muss Weisungen an das Personal abgeben. - Weisung zum Passwortgebrauch - Weisung zum Datenaustausch - Weisung zum Internetgebrauch - Bei Besuch von fremden Personen 46

Buch 3 Seite 133ff

Technische Massnahmen 

Zugangsschutz Es dürfen nur berechtigte Personen Zugang zu Räumlichkeiten (Archiv, RZ) haben, in welchen sensible Daten aufbewahrt werden. Dies kann erreicht werden über ein elektronisches Zugangssystem (Badge, PIN).

Elektronische Geräte strahlen elektromagnetische Wellen ab. Bei datenverarbeitenden Systemkomponenten kann dies zu Störungen führen und den Zugangs- und Zugriffsschutz beeinträchtigen. 

Zugriffsschutz Die Mitarbeiter melden sich mit einem personifizierten Profil mit Passwortschutz am System an. Die Passwort-Policy schreibt vor, dass das Kennwort alle 3 Monate geändert werden muss.



Zugangsbeschränkungen Diese werden so hinterlegt, dass jeder Mitarbeiter nur auf diejenigen Daten zugreifen kann, welche er für die tägliche Arbeit braucht. Somit kann man die Gefahr von Fehlmanipulationen und Datendiebstähle minimieren.



Verschlüsselungsverfahren Die Datenablage wird verschlüsselt. Zudem kann durch hardwareseitige Verschlüsselungsmechanismen die Sicherheit noch verstärkt werden.

Die Mailkommunikation muss verschlüsselt stattfinden. 

Protokollierung Bei der Protokollierung werden alle wichtigen Ereignisse während des Systembetriebs aufgezeichnet. Somit können Fehlmanipulationen, Missbräuche, Diebstähle etc. aufgedeckt werden. Dies lässt sich dadurch zwar nicht verhindern, jedoch hat dies eine präventive und reaktive Wirkung. - Protokollierung kann bei ERP-Sytemen, Mailprogrammen sowie elektronischen Zugangssystem aktiviert werden.



Bildschirmsperre Durch die automatische Bildschirmsperre beim Abwesenheit des Users können neugierige Blicke auf sensible Daten verhindert werden.



Sicherheitssoftware

47

Es ist zwingend, dass das System mit Sicherheitsprogrammen erweitert wird. Damit die Sicherheit jederzeit gewährleistet ist.

Bei mobilen Endgeräten muss eine Verschlüsselungssoftware eingesetzt werden. 

Benutzerrechte Nicht mehr benötigte Benutzerkonten sind zu deaktivieren und die Berechtigungen zu entziehen.

Buch 3 Seite 144ff

Audit/ Review Mit einem Audit ist die systematische und unabhängige Überprüfung eines Objektes gemeint. Dieses wird durch externe Fachleute durchgeführt.

Bei einem IT-Sicherheitsaudit werden die Risiken und Schwachstellen eines System oder einer Applikation analysiert. Nachdem wird ein Auditbericht mit den Defiziten und Prioritäten zum weiteren Vorgehen erstellt.

Buch 3 Seite 184ff

ISMS (Information Security Management System) / Informationssicherheits-Managementsystem Es bildet den notwendigen organisatorischen Rahmen für die Planung, Umsetzung und Überwachung der IT-Sicherheitsaktivitäten in einem Unternehmen. Es ist eine Aufstellung von Verfahren und Regeln innerhalb eines Unternehmens.

Dabei gibt es folgende Inhalte: 

Inhalte dabei sind Mitarbeitende



Management Prinzipien



Sicherheitsprozesse



Ressourcen

48

49

Modul 192 (Buch 1) Systemdenken Systemdenken bedeutet eine ganzheitliche Betrachtungsweise von umfangreichen Sachverhalten und komplexen Zusammenhängen. Das Ziel ist sich eine Übersicht zu verschaffen und Aussagen über das Verhalten des Systems zu machen.

Ein System ist eine Gesamtheit von Elementen, die durch Beziehungen miteinander in Verbindung stehen können und einen gemeinsamen Zweck erfüllen. Dazu zählen unter anderem Computersysteme, Organisationen, Nervensysteme, Familien, Ökosysteme etc. Elemente sind Komponenten, welche man nicht weiter aufteilen kann.

Durch die Beziehungen der Elemente untereinander entstehen Strukturen. Diese beschreiben das Beziehungsgeflecht.

Buch 1 Seite 38ff

Eine Möglichkeit Systemstrukturen grafisch darzustellen ist der Bubble Chart. Dabei kann eine Systemabgrenzung vorgenommen werden. Das heisst für jedes Element wird entschieden, ob es zum System gehört oder nicht. Es besteht aus folgenden Inhalten: 

Elementen



Beziehungen



Systemgrenzen



Schnittstellen

Bubble Chart

Buch 1 Seite 40ff 50

Dekomposition Um ein System zu vereinfachen kann eine Aufteilung in Untersysteme (=Subsysteme) vorgenommen werden. Daraus entsteht eine Systemhierarchie. Das Prinzip der Systemhierarchie ist die Grundlage für die Systemdekomposition, das heisst das Aufteilen eines Systems in mehrere Untersysteme (=Subsysteme) bzw. Komponenten. Die Dekomposition bedeutet die sequentielle Zerlegung eines Systems in seine Teilfunktionen.

Buch 1 Seite 41ff

Zusammenhänge im System Ein System wird jeweils in die Organisation eines Unternehmens eingebettet. Aus diesem Grund muss bei der Systemanalyse auch der organisatorische Kontext miteinfliessen.

Ein Unternehmen als System kann in einem Organigramm dargestellt werden. Die Elemente sind Funktionen, Abteilungen oder Personen. Die Beziehungen sind die Unterstellungsverhältnisse.

Ein Unternehmen kann auch aus Prozessen dargestellt werden. Die Elemente sind die Prozessschritte. Die Beziehungen sind die Folgebeziehungen.

Mit einem Workflow lässt sich am besten zeigen, wie die Organisations-, Personal- und Technikstrukturen in einem Unternehmen zusammenhängen und als Gesamtsystem funktionieren.

Ein Workflow bildet die an einem Arbeitsprozess beteiligten Personen und Aufgaben sowie deren Unterstützung durch ICT-Systeme in einem Prozessmodell ab.

Systemgrenzen Für die grafische Darstellung von Systemstrukturen eignet sich der Bubble Chart. Anschliessend kann eine Systemabgrenzung vorgenommen werden. Man entscheidet für jedes Element, ob es zum System gehört oder nicht. Die Systemgrenze wird als gestrichelte Linie dargestellt. 

Ereignislisten Diese beinhaltet Ereignisse, welche von aussen an das System herantreten und eine Reaktion des Systems hervorrufen.



Schnittstellenbeschreibung Diese beinhaltet Regeln, welche die Schnittstelle beschreiben. Zudem sind darin die Funktionen der Schnittstelle detailliert verfasst.

Systemanalyse und Systemmodellierung Die SA und OOA sind zwei gängige Methoden zur Systemanalyse von Applikationen. 51

Strukturierte Analyse (SA) Eine Methode zur Erstellung einer formalen Systembeschreibung bei Softwareentwicklung. Das Ergebnis ist ein hierarchisch gegliedertes Anforderungsdokument. Dieses beinhaltet den Umfang und Inhalt der betrieblichen Anwendung der geplanten Systemsoftware.

Basiskonzepte sind Darstellungsformen von verschiedenen Aspekten eines Produktmodells. Die in der SA verwendeten Basiskonzepte sind folgende: 

Funktionsbaum



Datenflussdiagramm



Kontextdiagramm



Mini-Spezifikation (Pseudocode, Entscheidungstabelle, Entscheidungsbaum)



Data Dictionary



XML

Methodik: 

Hierarchiekonzept



Vorgehensweise

Buch 1 Seite 96ff

Objektorientierte Analyse (OOA) Aufgrund immer komplexerer Systeme möchte man Daten und deren Verarbeitung in Module zusammenfassen, welche möglichst wenige Verknüpfungen haben. Zudem will man die bereits entwickelten Module möglichst wieder verwenden. Die in der OOA verwenden Basiskonzepte sind folgende: 

Objekte



Klassen



Kapselung

Beziehungen: 

Assoziation



Generalisierung/ Spezialisierung



Nachricht

Modellierung: 

Modellsichten in der UML



Diagrammarten in der UML



Anwendungsfalldiagramm

Buch 1 Seite 102ff

52

Lebensdauer/ Lifecycle eines Systems

Buch 1 Seite 14ff

Muss-Ziele und Kann-Ziele Unter Muss-Zielen oder K.O.-Zielen versteht man Ziele, welche das neue System zwingend erreichen muss. Falls eine Lösung ein im Vorfeld definiertes Muss-Ziel nicht erfüllt, scheidet diese Variante in der Evaluation aus. Es sollten nicht mehr als 12 Muss-Ziele definiert sein und diese sollten überprüfbar sein.

Kann-Ziele hingegen müssen nicht unbedingt erreicht werden. Diese haben für uns jedoch Vorteile und können einen Mehrwert generieren.

Nachdem die Ziele in Muss und Kann eingeteilt sind, werden nun die Kann-Ziele gewichtet.

Anforderungskatalog

53

Buch 1 Seite 139ff

Blackbox (= Wirkungsorientierte Systembetrachtung) Es ist nur die Funktionalität des Untersystems (=Subsystems) als Ganzes wichtig, ohne zu berücksichtigen, wie diese Funktionalität zustande kommt. Es spielen nur die Systemschnittstellen eine Rolle.

Dieses Prinzip reduziert die Komplexität.

54

Whitebox (= Strukturorientierte Systembetrachtung) Hier wird die innere Struktur eines Systems zum Gegenstand des Interesses. Es wird die Innensicht mit den Elementen und Beziehungen berücksichtigt.

Die Innensicht eines Systems wird wichtig, wenn es z.B. als Applikation entwickelt werden muss.

Buch 1 Seite 42ff

Öffentliche Ausschreibung eines Projektes Im öffentlichen Beschaffungs- und Vergabewesen müssen Projekte öffentlich ausgeschrieben werden um den Wettbewerb auf internationaler, eidgenössischer und kantonaler Ebene noch besser gewährleistet ist. Folgende Bereiche sind davon betroffen: 

Kantonale Verwaltung



Gemeinden



Kantonale und kommunale Einrichtungen



Behörden und öffentliche Unternehmen



Private Unternehmen mit besonderen Rechten



etc.

Buch 1 Seite 28ff

Sensitivitätsanalyse Das ist eine Methodik, mit der bewertet werden kann, wie empfindlich Kennzahlen auf kleine Änderungen von Eingangsparametern reagieren. Das heisst konkret diese stellt fest, wie empfindlich eine Outputgrösse auf Variationen unterschiedlicher Inputgrössen reagiert. Sie gibt Antwort auf folgende Fragen: 

Wie ändert sich die gewählte Outputgrösse, wenn sich eine oder mehrere Inputgrösse(n) ändert?



Wie hoff darf die Schwankung einer oder mehrerer Inputgrössen sein, ohne dass die Outputgrösse zu sehr vom Zielwert abweicht?

Prognosetechniken 

Expertenurteile



Brainstorming 55



Delphi-Methode



Szenario-Technik



Trendverfahren



Gesetzmässigkeiten



Umfragen

SEUSAG-Schema Damit lässt sich das zu analysierende System in folgenden sechs Schritten abgrenzen, strukturieren und in das übergeordnete System einordnen:

Buch1 Seite 50ff

Kontextdiagramm (gehört zur SA) Dieses beschreibt die Schnittstellen.

Buch 1 Seite 98ff

56

Modul 207 (Buch 4) Aufwandschätzungen Folgende Gründe sprechen für eine Aufwandschätzung: 

Sie sichern, dass die zu leistende Arbeit komplett erfasst wird.



Sie ermitteln, welche Aufwände nötig sind um die festgelegten Ziele zu erreichen.



Sie vermindern das Risiko von Fehleinschätzungen.

Es gibt folgende Methoden zur Aufwandschätzung: 

Multiplikatoren-Methode/ Faktoren-Methode/ Aufwand-pro-Einheit-Methode/ Line of Code Das Gesamtsystem wird in Teilprodukte zerlegt. Diesen wird dann ein Aufwand zugeordnet. Die Gesamtzahl der Teilprodukte wird dann mit dem bekannten Aufwand pro Teilprodukt multipliziert, um den Gesamtaufwand zu berechnen.



Gewichtungsmethode Hier werden zuerst Faktoren festgelegt. Bei der Gewichtung werden diesen Faktoren Werte zugeordnet, die nach vorgegebenen mathematischen Regeln den erwarteten Gesamtaufwand ergeben. Die Berechnungsparameter müssen dabei ständig überprüft und gegebenenfalls angepasst werden.



Function-Point-Methode Hier wird der Aufwand anhand der Anforderungen aus dem Lasten- oder Pflichtenheft ermittelt. Dabei werden alle Anforderungen kategorisiert und in verschiedene Komplexitätsstufen eingeteilt. Danach erfolgt eine Bewertung und Gewichtung anhand von Einflussfaktoren und schliesslich die Berechnung des Aufwands.



Analogieverfahren Hierbei wird der zu erwartende Aufwand von ähnlichen Projekten hergeleitet. Das heisst man vergleicht möglichst analoge Projekte miteinander. Es ist notwendig den Aufwand und die Eigenschaften von abgeschlossenen Projekten zu sammeln. Damit für die Analogieschlüsse genügend Informationen verfügbar sind. Dieses Verfahren wird meistens im Anfangsstudium eines Projektes eingesetzt.



Expertenrunde/ Delphi-Methode Hierbei handelt es sich um ein mehrstufiges Befragungsverfahren. Eine Gruppe von Experten wird anonym und unabhängig voneinander zu einem Thema befragt, anschliessend werden die Ergebnisse ausgewertet und erneut den Experten zur Stellungnahme vorgelegt. Dieser Vorgang wird so oft wie gewünscht wiederholt. Mit diesem Vorgehen möchte man der gewöhnlichen Gruppendynamik mit den sehr dominanten Personen entgegenwirken. 57



Schätzklausur Das Verfahren bei der Schätzklausur ist ähnlich wie bei der Delphi-Methode. Jedoch schätzen die Experten hier im Kollektiv. Es werden die 3 Phasen Vorbereitung, Durchführung und Nachbereitung durchlaufen.



COCOMO-Methode (Constructive Cost Model) Hierbei werden alle kostenrelevanten Elemente erfasst, dann bewertet und hochgerechnet. Die Bewertung stützt sich dabei auf Erfahrungswerte.

Buch 5 Seite 110ff

Investitionen Von einer Investition spricht man, wenn eine Firma Geld in eine neue Investition (z.B. eine Neuanschaffung von einer Maschine) steckt.

Projektabwicklungskosten Das sind die Kosten, welche für die Projektabwicklung eingesetzt werden. Dazu zählt zum Beispiel der Aufwand des Projektleiters.

Betriebskosten Um den Betrieb eines IT-Systems zu gewährleisten fallen Betriebskosten an. Zum Beispiel für Updates, Wartungen etc.

Budgetierung Ein Unternehmen möchte langfristig Erfolg haben, dazu braucht es eine Vision. Dieser längerfristige Blick wird in der Unternehmensstrategie formuliert und in einer Langfrist-Planung (mit Budget) festgehalten. Das Budget wird auf der Jahresbasis für die kurzfristige, operative Planung erstellt. Während des Jahres werden die effektiven Zahlen mit den Sollwerten des Budgets verglichen. Damit wird eine Kontrolle sichergestellt, welche allfällige Korrekturmassnahmen auslösen kann. Das Budget wird als Führungsinstrument eingesetzt.

Langfristiges Budget 

2-5 Jahre



ungenau

Kurzfristiges Budget 

laufendes Jahr → Soll-/Ist-Vergleich (Controlling)



Planung kommendes Jahr



genau 58

Es gibt verschiedene Budgetarten wie Verkaufs-, Einkaufs- oder Investitionsbudget.

Budgetformen/ -strategien 

Greenfield



Vorjahresbudget

Magisches Dreieck Der Projektleiter bewegt sich im Hinblick zu den Stakeholder-Erwartungen zwischen folgenden Grössen: 

Zeit – Projektdauer und Termine



Kosten



Leistung – auf die Projektergebnisse bezogen

Das magische Dreieck zeigt, dass Zeit, Kosten und Inhalt nicht unabhängig voneinander variieren können. Da diese drei Grössen in einer Zielkonkurrenz zueinander stehen.

Buch 2 Seite 29ff

Teufelsquadrat Hier wird die Leistung vom magischen Dreieck aufgeteilt in Inhalt und Qualität. Die Fläche des Quadrates sollte immer gleich gross bleiben. Das heisst eine Veränderung bei einer Zielgrösse führt auch zur Anpassung einer oder mehreren Zielgrössen. Das Teufelsquadrat kann für die grobe Zieldefinition und Visualisierung zum Projektstart (Was wollen wir mit dem Projekt erreichen?) eingesetzt werden.

59

Einzelkosten Einzelkosten sind diejenigen Kosten, die sich einwandfrei direkt einem Kostenträger zuweisen lassen (z.B. anhand Rechnungen etc.). Beispiele für Einzelkosten sind Rohmaterialkosten, Stundenlohnkosten oder Bauteile für eine bestimmte Produktlinie.

Gemeinkosten Die Gemeinkosten, also diejenigen Kosten, die nicht direkt den einzelnen Kostenträgern zugewiesen werden können, werden den Kostenstellen belastet. Beispiele für Gemeinkosten sind Mietkosten für Büros, Lohnkosten für administratives Personal und Kader oder auch Abschreibungs- und Zinskosten.

Buch 4 Seite 54ff

Total Cost of Ownership (TCO) Die Total Cost of Ownership (TCO) erfassen die Gesamtkosten einer (Informatik-)Lösung über die gesamte Lebensdauer, das heisst von der Beschaffung über den Betrieb bis zur Entsorgung. TCO bedeutet auf Deutsch so viel weil Gesamtkosten der Nutzung. Damit lassen sich unterschiedliche Investitionsalternativen gegeneinander abwägen.

Der TCO beinhaltet also die genannten Lebenszeitkosten, die sich wie folgt aufteilen: 

20 -35 % Beschaffungskosten



65 – 80 % Nachfolgekosten (Implementierung, Wartung, Training, Datensicherung, Erweiterungen, Anbindung an Backend-Systeme, nachträgliche Implementierungen, Systemausfälle etc.)

Im TCO-Konzept gibt es folgende Kosten: 

Direkte Kosten → Budgetierte Kosten (in der Regel mit Beleg erfassbar)



Indirekte Kosten → Unbudgetierte Kosten (schwerer erfassbar, deshalb oft unbeachtet) - Ungeplante Wartungsfenster

60

Buch 4 Seite 36ff

Kostenvergleich 61

Unter Kostenvergleich in einem Projekt versteht man den Vergleich der Kosten von 2 oder mehreren Varianten (Investitionskosten, Betriebskosten und kalkulatorischen Zinsen).

Betriebsabrechnungsbogen (BAB) 

Abrechnung von Gemeinkosten



Ist-Kostenerfassung



Übersicht über Kostenentstehung; ermöglicht Kostenkontrolle



Bildung von Kostensätzen

Betriebsmittel Betriebsmittel in einem Projekt können Büromaterial, Schulungsräume etc. sein.

62

Modul 249 (Buch 5) Rollen im Projekt Projektausschuss/ Lenkungsausschuss/ Steuerungsausschuss/ Steering Commitee/ Steering Board 

Zwischen 3 und 5 Personen



Temporäres, Projekt begleitendes Gremium



Höchste Entscheidungsinstanz



Überwacht das Projektmanagement und Projektaktivitäten



Entscheidet, ob die Ziele der Meilensteine erreicht sind oder nicht



Neben dem Auftraggeber sind vor allem das obere Management oder wichtige Interessengruppen vertreten



Verantwortlich für folgende Aufgaben: 

Projektziel und Projektaufgabe definieren



Projektplanung kontrollieren und genehmigen



Phasenergebnisse prüfen und genehmigen



Statusberichte prüfen und genehmigen



Projektleiter bei Problemen unterstützen



Projektübergreifende Entscheidungen fällen

Auftraggeber 

Mitglied des Projektausschuss



Anlaufstelle für die Projektleitung



Verantwortlich für folgende Aufgaben: 

Projektauftrag formulieren



Projektziele definieren



Rahmenbedingungen festlegen



Strategiebezug des Projekts sicherstellen



Projektleiter ernennen



Projektorganisation und Kompetenzen festlegen



Projektphasen und Meilensteine definieren



Projekte priorisieren



Projektorganisation gegenüber Linienorganisation stärken



Übergeordnete Interessen gegenüber Projektleiter und Linienorganisation durchsetzen (besonders in der Matrix-Projektorganisation)



Um die AVK zwischen Projekt und Linie zu regeln eignet sich ein Funktionendiagramm

Projektleitung 

Wird im Normallfall durch eine Person (Projektleiter) wahrgenommen. Kann aber auch von mehreren Personen gemacht werden.



Ist für das Erreichen der Projektziele sowie die termin- und kostengerechte Abwicklung verantwortlich. 63



Führt das Projektteam und sorgt für eine „gesunde“ Projektkultur



Die wichtigen Aufgaben sind Planung, Koordination, Steuerung, Organisation und Controlling.



Sollte ein gewisses fachliches Verständnis haben, jedoch kein Fachexperte sein.

Sinnvollerweise sollte diese Rolle durch einen späteren Systembenutzer wahrgenommen werden. Falls die notwendigen Fähigkeiten (wie Führungsqualitäten, Informatikkenntnisse oder im Managen von Projekten) fehlen, kann ein externe Berater dazu gezogen werden.

Projektteam 

Ist für die fachlich korrekte Erstellung der Detailergebnisse zuständig



Es besteht aus Informatikern, Organisatoren und Endbenutzern



Die Mitwirkungszeit im Projekt kann variieren



Die Mitarbeiter können intern oder extern rekrutiert sein

Reviewteam 

Beurteilt die Ergebnisse, welche durch das Projektteam erarbeitet wurden



Sinnvollerweise arbeitet das Reviewteam nicht an der Erarbeitung der Ergebnisse mit 

Somit wird verhindert, dass das Reviewteam die eigenen Arbeiten kontrolliert

Berater 

Sind vor allem im Bereich des Projektmanagement oder bei der Auswahl der Anbieter aufgrund guter Marktkenntnisse eine wertvolle Unterstützung



Zudem können erfahrene Berater eine realistische Termin- und Kostenplanung abgeben

Projektassistenz/ Project Office/ Projektbüro 

Wird häufig bei grossen Projekten eingesetzt



Unterstützt den Projektleiter bei Terminkoordination, Reporting, Protokolle etc.

Fachausschuss 

Informiert, unterstützt und berät die Projektgruppe



Vermittelt bezüglich Auswirkungen, Risiken und Begleiterscheinungen



Hat ein Vetorecht in Bezug auf Lösungsvorschläge der Projektgruppe

Sachverständige 

Führen dem Projekt spezifisches Wissen zu beim Beantworten von Projektfragen



Dazu zählen unter anderem Juristen, Datenschutzfachleute und Medienexperten

Resonanzgruppe/ Sounding Board/ Begleitgruppe 

Befasst sich mit dem Projekt und gibt Feedback



Zeigen Erwartungen und Befürchtungen auf um allfällige Akzeptanzprobleme frühzeitig zu erkennen



Sinnvoll bei vielen Interessengruppen 64

Achtung: In der Praxis lässt sich diese Aufteilung der einzelnen Funktionen nicht immer auch personell aufteilen. Das stellt die Betroffenen teilweise vor grosse Herausforderungen.

Buch 5 Seite 50ff

Gantt-Diagramm/ Balkenplan Dabei wird die zeitliche Abfolge von Aktivitäten graphisch dargestellt um einen Überblick über die Terminsituation und die gegenseitigen Abhängigkeiten der Arbeitspakete zu erhalten. Die Darstellungsform ist folgendermassen:

Im Vergleich zum Netzplan bietet ein Gantt-Diagramm einige Vorteile. Die Dauer der Arbeitspakete wird durch die Balkenlängen sichtbar. Zudem kann man auch Ende-Start-Beziehungen im Verlauf einer Aktivität ansetzen. Hingegen ein Nachteil ist, dass die Abhängigkeit zwischen Arbeitspaketen nur zeitbezogen dargestellt werden können.

Buch 5 Seite 128ff

Netzplan Dieser stellt die Verkettungen und somit auch die logischen Abhängigkeiten der Arbeitspakete voneinander dar. Der Vorteil liegt darin, dass die Zeiten vor- und rückwärts berechnet werden können und der kritische Pfad und allfällige Reserven ersichtlich sind.

Es gibt folgende Netzplantechniken: 

MPM (Metra-Potential-Methode/ Tätigkeits-Knoten-Darstellung/ Vorgangs-KnotenDarstellung)



CPM (Critical Path Method → Methode des kritischen Pfades)

65

66

Buch 5 Seite 125ff

Kapazitätsdiagramm/ Histogramm 67

Dieses eignet sich für die Planung des Personaleinsatzes. Dabei zeigt es auf welche personellen Ressourcen für welches Arbeitspaket in welchem Zeitraum benötigt werden Mittels der grünen Verfügbarkeitsgrenze ist eine Über- oder Unterbelastung der Projektmitarbeiter rasch erkennbar.

Buch 5 Seite 133ff

Projektstrukturplan (PSP) Hierbei wird ein Projekt in Teilaufgaben (=Arbeitspakete) zerlegt, bis eine weitere Zerlegung nicht mehr nötig oder sinnvoll erscheint. Aufgrund der Übersichtlichkeit erlaubt der PSP eine Gliederungsstufe von maximal 4 Ebenen. Für die Erstellung braucht es genaue Angaben zum Leistungsumfang und zu den erwarteten Projektergebnissen. Der PSP ist der Masterplan, von dem alle weiteren Projektpläne ausgehen. Deshalb ist dieser ein absolutes Muss und eine Vollständigkeit ist zwingend. Die Elemente müssen klar abgrenzt sein.

Es gibt untenstehende Möglichkeiten einen Projektstrukturplan zu gliedern. Die Wahl der passenden Projektstrukturplan-Gliederung hängt letztlich von der Zweckmässigkeit der jeweiligen Gliederung und von der Projektzielsetzung ab.

68



Gliederung nach Objekten Es kommen alle Objekte infrage, welche im Rahmen des Projekts bearbeitet oder entwickelt werden müssen.



Gliederung nach Funktionen (Verrichtung) Es kommen alle Tätigkeiten infrage, welche im Projekt verrichtet werden müssen.



Gliederung nach Projektphasen Für diese Gliederung kann das Vorgehensmodell beigezogen werden.



Gemischte Gliederung In der Praxis werden Gliederungsprinzipen oft kombiniert eingesetzt.

Buch 5 Seite 91ff 69

Arbeitspaket (AP) Das Arbeitspaket (AP) ist das unterste Elemente und somit die kleinste Einheit im PSP. Es muss folgende Eigenschaften haben: 

Gegenüber anderen AP eindeutig abgrenzbar



Detaillierte Beschreibung des AP



Zuweisung zu einer bestimmten Rolle



Es muss ein überprüfbares Ergebnis liefern



Zeitlich begrenzt.

Buch 5 Seite 95ff

Aufwandschätzungen Grundsätzlich gilt: Je genauer die erwarteten Projektergebnisse definiert werden, desto besser kann der dafür notwendige Aufwand geschätzt werden. Bei der Projektplanung werden üblicherweise folgende Aufwände geschätzt: - Personeller Aufwand - Finanzieller Aufwand → Anfallende Kosten für die Entwicklung, Herstellung der Ergebnisse Buch 5 Seite 110ff

Vorgehensmodelle 70

Gewöhnlich standardisiert ein Unternehmen ein Vorgehensmodell für seine ICT-Projekte. Trotzdem kann vorkommen, dass ein anderes Modell eingesetzt wird.

SCRUM 

Das selbstorganisierte Entwicklerteam (ohne Projektleiter) steht im Mittelpunkt



Der Scrum Master ist für den reibungslosen Entwicklungsprozess zuständig



Der Product Owner spezifiziert und priorisiert die Anforderungen und prüft die vorgestellten Funktionalitäten. Er steht in Kontakt mit dem Scrum Master



Das Entwicklerteam trifft sich täglich zum Daily Scrum um die letzen und nächsten Tätigkeiten zu besprechen



Die Iterationen (mehrfach wiederholender Prozess) heissen Sprint.

Buch 5 Seite 37ff

Hermes 

Offener Standard zur Abwicklung von Projekten der schweizerischen Bundesverwaltung



Mittels konkreter Vorgehensweisen und Beschreibung (Ergebnisse, Phasen, Tätigkeiten, Rollen) soll eine erhöhte Transparenz erreicht werden und die Durchführung erleichtert werden



Besteht aus 3 Dimensionen – Ergebnis, Vorgehen, Rolle



Projektprozesse, welche sich über alle Phasen hinwegstrecken, heissen Submodelle. Diese lauten Projektmanagement, Qualitätssicherung, Risikomanagement, Konfigurationsmanagement und Projektmarketing

71

Buch 5 Seite 31ff

V-Modell 

Besondere Bedeutung in der Softwareentwicklung und Qualitätssicherung



Die konstruktiven (linke Achse) und prüfenden Aktivitäten (rechte Achse) werden getrennt und in einem V gegenübergestellt



Die prüfenden Aktivitäten sind Verifikations- und Validierungsaktivitäten

Buch 5 Seite 31ff

Wasserfall-Modell 72

Buch 5 Seite 27ff

Schleifen-Modell Dieses ist gleich wie das Wasserfall-Modell. Einfach gibt es hier die Möglichkeit zur vorherigen Phase zurückzukehren.

Spiralmodell/ Prototyping-Modell 

Bezieht sich auf die gesamte Produktlebensdauer



Mithilfe eines sich wiederholenden Verbesserungsprozess wird das Produkt stetig weiterentwickelt



Stellt höhere methodische Ansprüche an Projektbeteiligte als Wasserfallmodell



Geeignet für Prototyping sowie evolutionäres Vorgehen



Vorteile gegenüber Wasserfallmodell sind: 

Höhere Flexibilität und schnellere Reaktionszeit bei Zieländerungen



Bessere Erkennung von Risiken

Buch 5 Seite 29ff 73

RAD (Rapid Application Development)

Evolutionäres Vorgehensmodel Diese Vorgehensweise hat folgende Phasen: 

Inception (Einführung



Elaboration (Ausarbeitung)



Construction (Konstruktion)



Transition (Übergang)

Projektorganisationen Die Projektorganisation hat folgende Aufgaben: 

Festlegung der Aufbau- und Ablauforganisation



Zuordnung der Aufgaben, Verantwortung und Kompetenzen (AVK)



Koordination der Interaktion zwischen Projektbeteiligten



Rasche Abstimmung auf neue Ziele und Anforderungen



Rasche Anpassung an neue Rahmenbedingungen

Reine Projektorganisation 

Es wird praktisch eine eigenständige Organisation gebildet



Projektmitglieder arbeiten währenddessen nur für das Projekt



Alle Anweisungen kommen vom Projektleiter, dieser hat alle Kompetenzen um das Projekt rasch durchzuführen

Vorteile: 

Volle Konzentration auf das Projekt



Identifikation mit Projekt 74



Eindeutige Weisungsbefugnis durch Projektleiter



Hohe Flexibilität und schnelle Reaktion

Nachteile: 

Schwierig die Ressourcen dafür bereitzustellen



Wiedereingliederung bei Projektende



Beim Einsatz von Spezialisten, welche nur sporadisch benötigt werden, besteht die Gefahr,

Einsatzgebiet: 

Projekte mit grossem Umfang, welche wenig Berührung zu den herkömmlichen Aufgaben haben (z.B. Entwicklung eines neuen Produkts)



Projekte mit geringer organisatorischer Verknüpfung zu anderen Stellenchange

Einfluss-Projektorganisation 

Die Linienorganisation bleibt bestehen, es wird lediglich eine Stabstelle mit dem Projektleiter/ Projektkoordinator ergänzt



Die Stabstelle muss in der Hierarchie genügend hoch platziert sein



Die Stabstelle hat gegenüber den Fachabteilungen nur Informations- und Beratungsbefugnisse (und keine Entscheidungs- und Weisungsbefugnisse)



Die Stabstelle verfolgt den Projektablauf in sachlicher, terminlicher und kostenmässiger Hinsicht



Die Projektverantwortung bezüglich Zeit, Kosten und Erreichung der Projektziele bleibt bei den Fachabteilungen



Die Stabstelle ist für die pünktliche Information der Linieninstanzen zuständig

Vorteil:  verschiedenen Projekten arbeiten

Nachteil: 

Es fühlt sich niemand für das Projekt verantwortlich

75



Es besteht nur ein geringes Bedürfnis, Schwierigkeiten über Abteilungsgrenzen hinweg gemeinsam zu beseitigen



Die Reaktionsgeschwindigkeit ist eher klein, da für Entscheidungen die Linie zuständig ist, welche sich nicht ausschliesslich mit diesem Projekt beschäftigt

Einsatzgebiet: 

Trotz der ungünstigen Voraussetzung wird diese Organisation in der Praxis häufig verwendet



Eignet sich eher für kleine Projekte (z.B. Abwicklung grosser Kundenaufträge)

Matrix-Projektorganisation 

Dabei wird das Projekt durch die Linienorganisation abgewickelt



Der Projektleiter wirkt als Koordinator und ist für die Planung und Überwachung der Ergebnisse, Termine und Kosten zuständig



Jeder Projektmitarbeiter ist zwei Instanzen unterstellt



Die Abteilungsleiter sind für die Durchführung der Projektaufgaben verantwortlich



Der Projektleiter hat ein projektgebundenes Weisungsrecht

Vorteil: 

Mitarbeiter werden nicht vollumfänglich aus der Linienorganisation herausge Sicherheitsgefühl



Eine ganzheitliche Betrachtungsweise wird gefördert



Spezialwissen und besondere Erfahrungen können von einem Projekt zum anderen transferiert werden

Nachteil: 

Aufwendige Kommunikation



Kompetenzkonflikte zwischen Linien-



Allfällige Ressourcenknappheit (Zum Beispiel: Mehrere Personen greifen auf dieselbe Ressource zu)

Einsatzgebiet: 

Es ist vielfach die wirkungsvollste, wirtschaftlichste und unter Berücksichtigung knapper Ressourcen oft die einzig durchsetzbare Lösung. 76

Mischformen 

Es gibt auch sogenannte Mischformen. Bei diesen werden bestimmte Bestandteile in andere Formen übernommen werden.

Task Force 

Ist ein temporäre Einsatz- oder Arbeitsgruppe, welche zur Bearbeitung einer dringenden oder komplexen Aufgabe gebildet wird



Mitglieder sind vielfach hochspezialisierte Mitarbeiter



Innerhalb eines Projektes kann diese Organisationform bei grösseren Problemen als Notfallmassnahme einberufen werden

Buch 5 Seite 44ff

Teilprojekt Bei grossen Projekten ist es vielmals von Vorteil Teilprojekte (TP) einzurichten. Dies hat dann zur Folge, dass der Projektleiter seine Mitarbeiter nicht mehr direkt, sondern über Teilprojektleiter steuert.

Buch 5 Seite 94ff

Kommunikationsplan Bei komplexen Projekten mit vielen Stakeholdern ist es empfehlenswert in der Planungsphase einen Kommunikationsplan zu erarbeiten. Dieser zeigt auf wer wann und wie über das Projekt informiert wird. Eine professionelle Kommunikation fördert die Akzeptanz im Projektumfeld. In diesem Plan ist ebenfalls die Vertraulichkeit der Information zu gewährleisten. Zudem muss geprüft werden, ob die Urheberrechte dadurch gefährdet sind. Gegeben falls müssen Vorkehrungen bezüglich dem Schutz des geistigen Eigentums gemacht werden.

77

Beispiel Kommunikationsplan

Kommunikationsplan Gründe 

Geregelter Austausch von Informationen



Geregelter und strukturierter Austausch von Informationen über alle Hierarchiestufen



Klar geregelte Kommunikationswege



Optimierung des Informations- und Kommunikationsflusses 78



Schaffung von Transparenz und Klarheit im Projekt



Alle Mitarbeitenden haben den gleichen Informationsstand



Förderlich für positives Projektmarketing



Wichtige Voraussetzung für den Projekterfolg

Buch 5 Seite 129ff

Projektumfeldanalyse/ Stakeholderanalyse Die Projektumfeldanalyse (= Stakeholderanalyse) liefert Informationen, welche für die Zieldefinition und das Projektmarketing wichtig sind. Sie zeigt die Beziehungen und die Wechselwirkungen zwischen dem Projekt, den Beteiligten und den Betroffenen auf. 

Rahmenbedingungen und Einflussfaktoren des Projektes erkennen und erfassen



Anspruchsgruppen (= Stakeholder) des Projekts und ihre Interessen festhalten



Projektrisiken identifizieren



Chancen und Potenziale erkennen



Möglichkeiten zur Beeinflussung des Projektumfelds aufzeigen



Erkenntnisse dokumentieren

Projektumfeldanalyse 79

Dabei gibt es folgende Ziele: 

Einflussfaktoren und Rahmenbedingungen für das Projekt



Stakeholder und deren Interessen



Projektrisiken



Einbettung des Projekts ins Unternehmen



Chancen und Risiken



Massnahmen zur Beeinflussung des Projektumfelds



Erkenntnisse für die Projektplanung

Buch 5 Seite 66ff

Verhaltenstypen im Projekt Im Projekt lassen sich untenstehende Verhaltenstypen unterscheiden. In der Klammer ist jeweils die Kategorie vermerkt. Visionäre und Missionare → Kategorie: Förderer (Promotoren) 

Kleine Schlüsselgruppe, meistens im Management



Haben die Ziele und Massnahmen des Wandels miterarbeitet



Sind überzeugt von der Richtigkeit und Bedeutung des Wandels überzeugt



Versuchen auch die anderen Mitarbeiter zu überzeugen

Aktive Gläubige → Kategorie: Förderer (Promotoren) 

Hier haben die Visionäre und Missionare den ersten Erfolg



Sie sind bereit die ganze Arbeits- und Überzeugungskraft einzusetzen



Werden gewissermassen auch zu Missionaren

Opportunisten → Kategorie: Zweifler oder Unentschlossene (Skeptiker oder Indifferente) 

Sie suchen zuerst nach persönlichen Vor- und Nachteilen des Wandels



Äussern sich gegenüber ihren Vorgesetzten positiv und bei den Mitarbeitern hingegen eher zurückhaltend



Sie machen keine grossen Taten weder in positiver noch in negativer Form



Dieses Verhalten ist eine schwache Form des Widerstands

Abwartende und Gleichgültige → Kategorie: Zweifler oder Unentschlossene (Skeptiker oder Indifferente) 

Mehrheit der Personen



Die Bereitschaft sich aktiv am Projekt zu beteiligen ist sehr gering

Untergrundkämpfer → Kategorie: Gegner (Opponenten) 

Aktive Gegner



Sie gehen verdeckt vor und betätigen sich als Stimmungsmacher gegen die Veränderung

80

Offene Gegner → Kategorie: Gegner (Opponenten) 

Aktive Gegner



Sie zeigen ihre negative Haltung gegenüber der Veränderung offen



Sind wertvolle Gesprächspartner im Veränderungsprozess, denn ihre Einwänden und Ideen können zu einer besseren Umsetzung der geplanten Massnahmen führen

Emigranten → Kategorie: Gegner (Opponenten) 

Tragen den Wandel in keiner Weise mit



Haben wegen dem Wandel keine ausreichende Perspektive für die Zeit danach



Ihre Anzahl ist ein Indikator für den bisherigen Erfolg oder Misserfolg

Buch 2 Seite 190ff

Risiken und Chancen Das projektspezifische Risikomanagement und Chancenmanagement ist ein permanenter Prozess.

81

1. Risiken und Chancen identifizieren Diese können mittels einer SWOT-Analyse aufgedeckt werden.

82

2. Risiken und Chancen bewerten Die identifizierten Risiken und Chancen können anhand der Eintrittswahrscheinlichkeit und des Schadens- oder Nutzenpotenzials bewertet werden.

Risikopotenzial = Eintrittswahrscheinlichkeit x Schadenspotenzial Chancenpotenzial = Eintrittswahrscheinlichkeit x Nutzenpotenzial

Es gibt folgende Bewertungsklassen für die Einschätzung des Risikopotenzials:

3. Risiken und Chancen visualisieren Es gibt folgende Möglichkeiten für eine grafische Darstellung der Risiken und Chancen eines Projektes: 

Risikoklassen-Graph

In einem Spinnennetz-Diagramm werden die Risiken den typischen Risikoklassen zugeordnet.

83



Risikotrend-Graph

Dieser stellt die Entwicklung des Risikos unter Berücksichtigung der umgesetzten Massnahmen dar.

84



Risikoportfolio-Graph

Hier werden Risiken entsprechend ihrer Bewertung in einer Matrix angeordnet.

85

4. Risiken und Chancen überwachen und dokumentieren Die Risiken und Massnahmen sind regelmässig zu überwachen und am besten monatlich im Statusbericht zu dokumentieren. Dabei müssen die Risiken in einem angemessenen Detaillierungsgrad dokumentiert werden.

5. Risiken bewältigen Die Aktivitäten bei der Risikobewältigung reichen von der Eliminierung, Reduzierung, Minimierung bis hin zur der Akzeptanz von Risiken. Zu jedem Risiko müssen Massnahmen definiert werden. 

Vorbeugende Massnahmen



Eventualmassnahmen planen (= Schadensausmass bei Risikoeintritt minimiere)

Buch 5 Seite 80ff

86

Mögliche Risiken im Projekt 

Keine Akzeptanz bei den Mitarbeiter



Keine oder ungenaue Projektabgrenzung mit stetigen Änderungen



Lückenhafte Projektplanung



Kosten und Termine werden nicht eingehalten



Personal fehlt entsprechendes Know-How



Machbarkeitsstudie wird unterlassen

Single Point of Failure Übersetzt bedeutet dies in etwa ‚einzelne Stelle des Scheiterns‘. Damit ist ein Bestandteil eines technischen Systems gemeint, dessen Ausfall den Ausfall des gesamten Systems nach sich zieht.

Beispiel: 

Wenn es für IT-Systeme oder Aufgaben, welche für den kontinuierlichen Betrieb kritisch sind, nur ein einziger Administrator gibt.

Distributed Denial of Service Dies bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte. Ursache kann beispielsweise eine Überlastung des Infrastruktursystem sein oder mutwilliger Angriff auf die Server sein.

Privilege Escalation Dank Ausnutzung eines Computerbugs einem User mehr Zugangsmöglichkeiten verschaffen, deren Zugang mit eingeschränkten Rechten nicht möglich ist.

Data Loss Prevention (DLP)/ Data Leak/ Leakage Prevention Dies gehört zu den Schutzmassnahmen, die den direkten Schutz der Vertraulichkeit von Daten unterstützt.

Tailgating Damit ist bei Zutrittskontrollsystem gemeint, dass unberechtigte Personen einfach hinter berechtigten Personen herlaufen oder sogar bewusst von diesen mitgenommen werden.

Projektmarketing Es gibt folgende Möglichkeiten von Projektmarketing: 

Präsentation



Infoveranstaltung



Projektzeitung



Flyer



Projektinformation im Intranet 87



Mund-zu-Mund-Propaganda

Projekthandbuch Dieses beschreibt generell, wie in einem Unternehmen Projekte abgewickelt werden.

Projekt, Programm, Portfolio 

Programm - Beinhaltet mehrere miteinander in Beziehung stehende Projekte - Dient der Realisierung eines strategischen Ziels - sind sehr komplex



Portfolio - Besteht aus mehreren Projekten und/ oder Programmen - Ziel → Anknüpfung der verschiedenen Projekten/ Programmen an die Unternehmensstrategie - Reduzierung von Ressourcenkonflikte durch Projektportfoliomanagement - In der Hierarchie sehr weit oben angesiedelt

Buch 5 Seite 16ff

Projektcontrolling Das Projektcontrolling hat folgende Aufgaben: 

Relevante Daten auswählen und aufbereiten



Soll-Ist-Vergleich durchführen



Abweichungen identifizieren



Mögliche Entwicklungen prognostizieren



Abweichungen und mögliche Entwicklungen bewerten



Korrektur-/ Steuerungsmassnahmen vorschlagen 88



Entscheide des Projektmanagements-/ Projektportfolio-Controllings berücksichtigen



Umsetzung der Korrektur-/ Steuerungsmassnahmen kontrollieren

PDCA-Modell Dieses Modell dient zur Umsetzung der Projektcontrolling-Aufgaben.

Buch 5 Seite 151ff

89

Modul 314 (Buch 6) Finanzierungsformen 

Eigen Die Finanzierung wird durch das Eigenkapital vorgenommen. Das zusätzliche Kapital kommt von den Eigentümern. Beispielsweise kann eine AG das Aktienpacket vergrössern.



Fremd Die Finanzierung wird durch Fremdkapital vorgenommen. Das Unternehmen bezieht Geld beispielsweise von Banken oder anderen kreditwürdigen Kreisen. Daraus entstehen Gläubiger.



Leasing Der Leasinggeber beschafft das Leasingobjekt und überlasst es dem Leasingnehmer gegen eine Zahlung zur Nutzung.

Investitionsarten

Im Weiteren gibt es noch die Zwangs- und Alternativinvestition. In der Praxis entsprechen die Investitionen meistens mehreren Kriterien.

Buch 6 Seite 13ff

Cashflow (jährliche Kostenersparnisse) Der jährliche Cashflow ergibt sich als Überschuss der investitionsbedingten Einnahmen über die entsprechenden Ausgaben. Buch 6 Seite 21ff

Verschuldungsgrad 90

Der Verschuldungsgrad ist eine betriebswirtschaftliche Kennzahl, die das Verhältnis zwischen dem bilanziellen Fremdkapital und Eigenkapital angibt. Somit gibt es Auskunft über die Finanzierungsstruktur eines Schuldners.

Verschuldungsgrad = Fremdkapital : Eigenkapital

Anlagedeckungsgrad Der Anlagendeckungsgrad soll aussagen, ob die Bindung des eingesetzten Kapitals in bestimmte Vermögensgegenstände allgemein anerkannten Finanzierungsregeln entspricht. Dabei ist die goldene Bilanzregel zu beachten, diese besagt, dass das langfristig gebundene Guthaben des Anlagevermögens vollständig durch Eigenkapital finanziert werden sollte.

Bilanz In der Bilanz werden die Aktiven (=Vermögen) und Passiven (=Schulden) gegenübergestellt. Somit erhält man eine Übersicht über das Betriebsvermögen und erkennt den wirtschaftlichen Erfolg einer Firma.

Liquiditätsgrad 1 Er zeigt das Verhältnis der flüssigen Mittel zum kurzfristigen Fremdkapital eines Unternehmens und zeigt inwieweit ein Unternehmen seine derzeitigen kurzfristigen Zahlungsverpflichtungen allein durch seine flüssige Mittel erfüllen kann.

flüssige Mittel x 100 kurzfristiges Fremdkapital 

Ziel → 15 – 35 %

Liquiditätsgrad 2

91

Er zeigt das Verhältnis des Geldvermögens zuzüglich der kurzfristigen Forderungen zum kurzfristigen Fremdkapital. Es ist ein Mass dafür, ob ein Unternehmen in der Lage ist, seine kurzfristigen Zahlungsverpflichtungen zu bezahlen.

(flüssige Mittel + kurzfristige Forderungen) x 100 kurzfristiges Fremdkapital 

Ziel → 100 %

Liquiditätsgrad 3 Er zeigt da Verhältnis des Umlaufvermögens zum kurzfristigen Fremdkapital eines Unternehmens. Ist dieser kleiner als 100 %, dann wird ein Teil des kurzfristigen Fremdkapital nicht durch das Umlaufvermögen gedeckt, das heisst es muss unter Umständen Anlagevermögen zur Deckung der Schulden verkauft werden.

Umlaufvermögen x 100 kurzfristiges Fremdkapital 

Ziel → 150 – 200 %

Umlaufvermögen Gesamtvermögen (Bilanzsumme) – Anlagevermögen

Anlagevermögen Gesamtvermögen (Bilanzsumme) x Anlageintensität 100

Kurzfristiges Fremdkapital Liquiditätsgrad 3 x Umlaufvermögen 100

Fremdkapital Gesamtkapital x Grad der Fremdfinanzierung 100

Eigenkapital Gesamtkapital x Grad der Eigenfinanzierung 100

Flüssige Mittel 92

Liquiditätsgrad 1 x kurzfristiges Fremdkapital 100

Vorräte Liquiditätsgrad 2 x kurzfristiges Fremdkapital 100

Langfristiges Fremdkapital Fremdkapital – kurzfristiges Fremdkapital

Anlagedeckungsgrad 1/ Deckungsgrad A Die goldene Bilanzregel besagt, dass die langfristig gebunden Aktiven des Anlagevermögens vollständig durch Eigenkapital finanziert werden sollten. Dies ist bei 100 % erreicht, jedoch ist das in der Praxis sehr selten. Ziel ist es zwischen 50 und 70 %.

Berechnung:

Eigenkapital x 100 Anlagevermögen

Anlagedeckungsgrad 2/ Deckungsgrad B Er zeigt das Verhältnis von langfristig zur Verfügung stehendem Kapital zum Anlagevermögen.

(Eigenkapital + langfristiges Fremdkapital) x 100 Anlagevermögen

Rechenverfahren 

Statische Rechenverfahren → buchhalterisch Diese leiten sich direkt aus den Grundsätzen der betrieblichen Rechnungsführung ab. Sie basieren auf einer periodisierten, durchschnittlichen Betrachtungsweise. Durch die Periodisierung werden buchhalterische Abgrenzungen (Abschreibungen und Verzinsung) notwendig. - Kostenvergleich - Gewinnvergleich - Renditerechnung - Amortisationsrechnung (Payback-Methode)



Dynamische Rechenverfahren → finanzmathematisch Diese basieren auf die gesamte Laufzeit einer Investition. - Kapitalwertverfahren (Buch 6 Seite 40ff) - Annuitätenmethode (Buch 6 Seite 44ff) - Interner Ertragssatz (Buch 6 Seite 47ff) 93

- Dynamisierte Payback-Methode (Buch 6 Seite 49ff)

Buch 6 Seite 25ff

94

Modul 452 (Buch 7) Unterschied Release und Update 

Release 

Fertige und veröffentlichte Version einer Software, damit geht eine Veränderung der Versionsbezeichnung



Update - Aktualisierung von Software - Enthält kleine Verbesserungen (wie etwa Optimierungen) und beseitigt Fehler - Werden vom Softwarehersteller herausgegeben

Unterschied Fallback und Rollback 

Fallback Das System wird nicht zurückgeführt, sondern man geht mithilfe von Anpassungen zu einem Rettungsprozess. Wenn Störungen zwischen A und B auftauchen, geht man zu C.



Rollback Das System wird dadurch vollständig auf den Zustand vor dem Beginn der Änderung zurückgeführt. Wenn etwas schiefgeht, geht man von B zurück auf A.

Releaseprozess

Request for Change (RfC)

95

Dies ist ein formaler Antrag zur Durchführung eines Change. Folgende Informationen werden darin festgehalten: 

Anstoss (Auftrag, Problem, Veränderungsbedürfnis, Gesetzgebung)



Beschreibung



Was soll geändert werden?



Kosten



Nutzen



Risiken



Folgen einer Nichtberücksichtigung



Gewünschtes Einführungsdatum

Buch 7 Seite 155ff

Release-Typen Damit werden Releases aufgrund ihres Umfangs und der Auswirkung unterschieden. 

Master-Releases Sie umfassen neue Funktionalitätsbereiche.



Minor-Releases Sie umfassen geringfügige Erweiterungen und Korrekturen.



Notfall-Releases Sie umfassen Korrekturen für eine geringe Anzahl von Fehlern oder Erweiterungen von Geschäftsanforderungen mit hoher Priorität.

Release-Planung Die Planung zur Einführung von Releases muss folgende Aspekte berücksichtigen: 

Umfang und Inhalt des Release → Betroffene Changes und IT-Infrastruktur



Organisation → Ressourcen müssen dabei geplant werden



Zeitplan → Es muss ein Zeitplan erstellt werden

Es wird zudem die Frage beantwortet, wie die geplante Änderung verteilt und in Betrieb genommen wird. Dazu gibt es folgende Ansätze: 

Big Bang → Gleichzeitige Bereitstellung für alle User 96



Phasenweiser Ansatz → Phasenweise Bereitstellung, meistens schrittweise Bereitstellung für bestimmte Benutzergruppen



Push-Ansatz → Bereitstellung wird angestossen von einer zentralen Stelle



Pull-Ansatz → Der User kann den Zeitpunkt der Ausbreitung selber wählen

Release Package Ist eine Kombination von Assets, deren Build, Test und Deployment in einem einzelnen Release. Es setzt sich aus einem oder mehreren Units (Module) zusammen.

Buch 7 Seite 158ff

Exploratives Testen und Intuitives Testen 

Exploratives Testen Dies benötigt keine Kenntnisse der zu prüfenden Software. Es eignet sich gut die Software kennenzulernen. Einige Abweichungen sind wahrscheinlich gewolltes Systemverhalten. Einige Abweichungen sind vermutlich schon lange vorhanden, dass die erfahrenen User einfach darum herum prüfen. Die neuen User bringen dabei neue Erkenntnisse.



Intuitives Testen Dies hingegen setzt viel Erfahrung mit der zu prüfenden Software voraus. Damit lassen sich gezielt alte Schwachstellen und Abweichungen nochmals nachkontrollieren.

Diese beiden Verfahren ergänzen die herkömmlichen Testverfahren lediglich, sie ersetzen diese nicht.

Change Management (nach ITIL) 

Durchführung von lohnenden Changes bei einer minimalen Unterbrechung der IT-Services



Es stellt sicher, dass Changes kontrolliert implementiert werden, das heisst evaluiert, priorisiert, geplant, getestet, implementiert und kontrolliert werden



Veränderungen werden möglichst wirtschaftlich und termingerecht durchgeführt, dabei ist ein möglichst geringes Risiko einzugehen



Es unterwirft Änderungen einem formalen Genehmigungsprozess



Der Change-Management-Prozess muss: - Standardisierte Methoden und Verfahren anwenden - Alle Changes in einem CMS aufzeichnen - Die Risiken für das Business betrachten

97

Buch 7 Seite 50ff

ITIL (Information Technology Infrastructure Library) Das ist eine Sammlung von Best Practices (Erfolgsmethoden) zur Umsetzung eines IT-ServiceManagements (ITMS) und gilt inzwischen als internationaler Industriestandard im Bereich ITGeschäftsprozesse.

98

Change-Typen 

Standard Change Ist ein vorab genehmigter Change, der von geringem Risiko ist, relativ häufig eingesetzt wird und einem bestimmten Verfahren oder einer Arbeitsanweisung folgt.



Notfall-Change Ist ein Change, der so bald als möglich durchgeführt werden muss, beispielsweise um einen Major Incident zu lösen oder ein Sicherheits-Patch zu installieren.



Normaler Change Ist ein Change, der kein Notfall-Change und kein Standard-Change ist.

Buch 7 Seite 154ff

Change Advisory Board (CAB) Ist ein beratendes Gremium, welches den Change Manager bei der Bewertung, Priorisierung und Planung der Changes unterstützt. 99

Buch 7 Seite 156ff

Service Level Management (SLM) (nach ITIL) 

IT-Services definieren, pflegen und verbessern



Beziehungen mit den IT-Kunden aufbauen



Sicherstellen, dass der vereinbarte Level der IT-Services erreicht wird



Veranlassen der erforderlichen Anpassungen



Umfasst die Planung, Koordination, Lieferung, Einverständnis, Überwachung und Berichterstattung von SLAs



Qualität erreichen und diese möglicherweise verbessern

Nutzen: 

Der geforderte Servicegrad ist eindeutig, konsistent und messbar.



Das Verhältnis zwischen dem gewünschten Dienstleistungsgrad und den dadurch verursachten Kosten ist ausgewogen.



Die genaueren Spezifikationen helfen Einsparungen zu erzielen.



Die Kundenproduktivität wird durch bessere Dienstleistungen erhöht.

Buch 7 Seite 43ff

Versionsnummer Diese unterscheiden einzelne Versionen einer Software, um deren Weiterentwicklungen nachvollziehbar zu kennzeichnen.

Eine Möglichkeit zur klassischen Versionsnummer:



Hauptversionsnummer (major release) - Signifikante Änderung am Programm



Nebenversionsnummer (minor release) - Funktionelle Erweiterung des Programms



Revisionsnummer (patch level) - Meist Fehlerbehebungen



Buildnummer (build number) - Fortschritt der Entwicklungsarbeit

Eine dreiteilige Versionsnummer setzt sich folgenermassen zusammen: 

Major Release, Architectural Release, Internal Release

100

101

Modul 475 (Buch 8) Kommunikationsdiagramm Dieses dient um Szenarien zu beschreiben. Es zeigt das Wechselspiel des Nachrichtenaustauschs von Teilen einer komplexen Struktur auf.

Buch 8 Seite 273ff

Aktivitätsdiagramm Um einen funktionalen Ablauf grafisch darzustellen. Das Diagramm modelliert Prozessabläufe. 

Ziel → Damit wird meistens der Ablauf eines Anwendungsfalldiagramm/ Use-CaseDiagramm beschrieben.

102

Buch 8 Seite 278ff

Anwendungsfall (Use-Case) Dieser zeigt das Verhalten eines Systems als Blackbox aus Sicht des Anwenders auf. 103

Dieser repräsentiert das Verhalten des Systems und besteht aus einer Folge von zusammenhängenden Aktionen, welche durch ein bestimmtes Ereignis ausgelöst werden. Für mindestens einen Akteur ergibt sich ein sichtbares Ergebnis. 

Ziel → Möglichst einfach zeigen, was man mit dem zu bauenden Softwaresystem machen will, welche Fälle der Anwendung es also gibt.

Folgende Elemente gehören dazu: 

Akteure → Strichmännchen



Anwendungsfälle → Ellipsen



Systemgrenzen → Rechtecke



Assoziationen/ Beziehungen - Uni- und bidirektionale Assoziationen → Linie Datenaustausch findet nur in eine Richtung statt. Im Normalfall wird die Assoziation nicht angeschrieben. - Abhängigkeitsbeziehung → Gestrichelte Linie und offener Pfeil - Enthältbeziehung → Gestrichelte Linie mit Um komplexe Abläufe in separate Anwendungsfälle auszulagern. - Erweiterungsbeziehung → Gestrichelte Linie mit

104

Buch 8 Seite 218ff und Buch 1 Seite 104ff

UML (Unified Modeling Language) 105

UML ist eine einheitliche Modellierungssprache zur Spezifikation, Konstruktion und Dokumentation von Software-Teilen und anderen Systemen. Die Sprachelemente lauten: 

Elemente, Beziehungen und Diagramme

Folgende Grundbedürfnisse bildet UML ab: 

Visualisieren, Spezifizieren, Dokumentieren und Programmieren

UML kennt folgende Sichten: 

Entwurfssicht, Implementierungssicht, Prozesssicht, Verteilungssicht, Anwendungsfallsicht

Die wichtigsten neun Diagrammtypen sind: 

Paketdiagramm



Klassendiagramm



Objektdiagramm



Anwendungsfalldiagramm/ Use-Case-Diagramm



Aktivitätsdiagramm



Zustandsdiagramm



Interaktionsdiagramm



Sequenzdiagramm



Kommunikationsdiagramm

Buch 8 Seite 211ff

Objektdiagramm Dieses Diagramm, welches konkrete Laufzeitinstanzen (Objekte) zu einer bestimmten Zeit darstellt.

106

Buch 8 Seite 243ff

Zustandsdiagramm Lässt das Verhalten bei bestimmten Zuständen in Bezug auf bestimmte Ereignisse modellieren.

Buch 8 Seite 289ff

Klassendiagramm Das zentrale Diagramm im OO, welches die Objekte in Klassen abstrahiert und deren Eigenschaften, Verhalten und Beziehungen aufzeigt.

107

Blackbox-Tests Dies bezeichnet eine Methode des Softwaretests, bei der die Tests ohne Kenntnisse über die innere Funktionsweise des zu testenden Systems entwickelt werden. Der Test beschränkt sich auf funktionsorientiertes Testen. Nur nach aussen sichtbares Verhalten fliesst in den Test ein.

Whitebox-Tests Dies bezeichnet eine Methode des Softwaretests, bei der die Tests mit Kenntnissen über die innere Funktionsweise des zu testenden Systems entwickelt werden. Im Gegensatz zum Black-Box-Test ist für diesen Test also ein Blick in den Quellcode gestattet.

Greybox-Tests Dieses Testverfahren vereinbart die Vorteile von Blackbox- und Whitebox-Tests. Der Greybox-Test hat mit dem Whitebox-Test gemeinsam, dass er ebenfalls von den gleichen Entwicklern wie das zu testende System geschrieben wird. Mit dem Blackbox-Test teilt er sich anfänglich die Unkenntnis über das Innere des zu testenden Systems, weil der Greybox-Test vor dem zu testenden System geschrieben wird.

Extreme Programming (XP) Ist eine Methode, die das Lösen einer Programmieraufgabe in den Vordergrund der Softwareentwicklung stellt und dabei einem formalisierten Vorgehen geringere Bedeutung zumisst. Es folgt einem strukturierten Vorgehen und stellt die Teamarbeit, Offenheit und rege Kommunikation zwischen allen Beteiligten in den Vordergrund. Die Kommunikation ist dabei eine Grundsäule.

108

Rational Unified Process (RUP) Ist ein kommerzielles Produkt von IBM. Es beinhaltet ein Vorgehensmodell zur Softwareentwicklung sowie die dazugehörigen Softwareentwicklungsprogramme. RUP benutzt UML als Notationssprache.

109

Modul 492 (Buch 2) Moderation Moderation ist eine Methode zur gemeinsamen Arbeit in einer Gruppe, unterstützt durch einen Moderator. Es handelt sich dabei um eine geleitete, systematische, strukturierte und offene Vorgehensweise. Dabei sollen so weit als möglich alle Teilnehmer in den Arbeitsprozess einbezogen werden um gemeinsam die von allen getragenen Ergebnisse zu erarbeiten.

Buch 2 Seite 214ff

Führungsstile Diktatorischer Führungsstil (Autoritärer Führungsstil) Die Führungskraft fällt so viele Entscheidungen wie möglich alleine. Diese werden mittels Anordnungen bei den Mitarbeitenden durchgesetzt. Die Mitarbeiter haben diese widerspruchslos zu befolgen.

Partizipativer Führungsstil (Kooperativer Führungsstil) Hierbei bezieht die Führungskraft ihre Mitarbeiter in das Geschehen ein. Die dadurch motivierten Mitarbeiter werden zu einem entscheiden Vorteil. Zudem können die Mitarbeiter selbstständiger arbeiten. Die Entscheidungsdauer wird dagegen länger.

Buch 10 Seite 29ff

Ebenen des Veränderungsprozess Unabhängig von der verwendeten Methoden haben Veränderungsprozesse einen typischen Ablauf, parallel in verschiedenen Phasen auf zwei Ebenen vonstatten geht – auf der sozialen Ebene und auf der sachlichen Ebene.

Buch 2 Seite 192ff

Mensch im Veränderungsprozess

110

Buch 2 Seite 167ff

Veränderungsstrategien/ Eingriffsebenen 

Änderung von oben nach unten (Top-down-Strategie) Hier wird der Veränderungsprozess von der Organisationsspitze ausgelöst und gesteuert. Die einzelnen Hierachiestufen werden stufenweise von oben nach unten durchlaufen.

Vorteil: - Bessere Steuerbarkeit, da das Topmanagement eine Vorbild- und Vorlebefunktion hat und die Rahmenbedingungen festlegen kann. Da mit dieser Strategie die nachhaltige und notwendige Unterstützung der obersten Führungsebene automatisch sichergestellt ist, kommt das Top-down-Vorgehen in der Praxis häufig zum Einsatz. 

Bottom-up-Strategie Der Ausgangspunkt und die Steuerung liegen bei den unteren Hierarchiestufen. Diese Strategie bietet sich dann an, wenn vor allem fundamentale Veränderungen in den Ausführungsebenen angestrebt werden.



Bipolar-Strategie Diese Strategie vereint die Eigenschaften der Top-down- mit der Bottom-up-Strategie. Dieses bietet sich an, wenn eine aktive Teilnahme der unteren Ebenen für die Gestaltung des Veränderungsprozesses wichtig ist, ohne dass dabei das Topmanagement die Steuerung abgibt.



Center-out-Strategie Ausgangspunkt und Steuerung der Veränderung liegen in der Hierachiemitte. Die Verlaufsrichtung ist gleichzeitig entgegengesetzt nach unten und oben. Diese Strategie ist das Gegenteil der bipolaren. 111

Vorteil: Führungskräfte der mittleren Ebene verfügen über einen gewissen Handlungs- und Entscheidungsspielraum. 

Multiple-Nucleus-Strategie Die Multiple-Nucleus-Strategie kann auf unterschiedlichen Stufen Ausgangspunkte haben und gleichzeitig in alle Richtungen verlaufen.

Buch 2 Seite 170ff

Voraussetzungen für Veränderungen 

Veränderungsbedarf Der Veränderungsbedarf ist das Ausmass sachlich notwendiger Veränderungen der Organisation, ihrer Teilbereiche und Mitglieder.



Veränderungsbereitschaft Die Veränderungsbereitschaft beinhaltet die Einstellung und das Verhalten der am Veränderungsprozess betroffenen Personen gegenüber den Zielen und Massnahmen des Wandels.



Veränderungsfähigkeit Die Veränderungsfähigkeit baut auf den Ebenen Individuum, organisatorische Einheit und Unternehmen auf.

Buch 2 Seite 169ff

Umgang mit Konflikten/ Eskalationsstufen

Buch 2 Seite 238ff

112

Modul 493 (Buch 9) Standardsoftware ERP (Enterprise-Resource-Planning) Damit werden die Ressourcen wie Kapital, Personal, Betriebsmittel, Material, Informations- und Kommunikationstechnik, IT-Systeme im Sinne des Unternehmenszwecks rechtzeitig und bedarfsgerecht geplant und gesteuert. Dadurch soll ein effizienter betrieblicher Wertschöpfungsprozess gewährleistet werden. → Beispiel SDAP, Microsoft Dynamics

PPS-System (Produktionsplanungs- und Steuerungssystem) Dieses unterstützt den Anwender bei der Produktionsplanung und –steuerung. Es übernimmt die damit verbundene Datenverwaltung. Ziele sind kurze Durchlaufzeiten, Termineinhaltung und wirtschaftliche Nutzung der Betriebsmittel. Der Unterschied zu ERP-Systemen, diese umfassen zusätzlich die Planung personeller und finanzieller Ressourcen und können PPS-Systeme integrieren.

MIS (Management-Informationssystem) Das ist ein EDV-technisches Informationssystem. Es stellt dem Unternehmen Informationen zur Verfügung, mit deren Hilfe das Unternehmen gelenkt wird und das Controlling durchgeführt werden kann.

CMS (Content-Management-System) Es handelt sich dabei um eine Software zur gemeinschaftlichen Erstellung, Bearbeitung und Organisation von Inhalten (Content) zumeist in Webseiten. → Joomla, Drupal, TYPO3, WordPress

DMS (Dokumentenmanagement-System) Es handelt sich dabei um eine Software zur datenbankgeschützte Verwaltung von elektronischen Dokumenten.

CRM (Customer-Relationship-Management) Es handelt sich dabei um eine Software zur Ausrichtung eines Unternehmens auf dessen Kunden. Dabei werden die Kundenbeziehungsprozesse systematisch gestaltet. Zudem sind die dazugehörigen Dokumente und die Verwaltung von Kundenbeziehungen ein wichtiger Bestandteil.

Standardsoftware Vorteile und Nachteile

113

Buch 2 Seite 142ff

Customizing Standardsoftware Dies steht für die Anpassbarkeit eines Serienprodukts an die Bedürfnisse eines Kunden. Durch die Anpassungsfähigkeit einer Standard-Software kann diese in unterschiedlichen Organisationen eingesetzt werden.

Wir unterscheiden drei Hauptkategorien von Anpassungen: 

Parametrisierung Beim Customizing werden die unternehmensneutralten Funktionalitäten einer Standardsoftware an die spezifischen Anforderungen eines Unternehmens angepasst.

Grundsätzlich sind ERP-Systeme parametrisierbar. Dadurch kann die Software, entsprechend den speziellen Bedürfnissen, in Funktion und Darstellungsform angepasst werden. 

Modifikation Falls die Parametrisierung nicht ausreicht, um gewisse Prozesse im System abzubilden, und diese Anforderung ein Muss-Kriterium darstellt, ist die Logik des Anwendungsprogramms programmtechnisch anzupassen. Man spricht dabei von einer Modifikation, weil der Standard verändet wird.

114



Erweiterung duch eigene Programme Wenn die Standardsoftware gewisse Prozesse überhaupt nicht unterstützt, muss diese durch andere Programme erweitert werden.

ERP-Systeme dienen der Integration und Automation von Geschäftsprozessen. Sie können fast alle internen Geschäftsaktivitäten eines Unternehmens unterstützen. Informationen können in Echtzeit erzeugt und abgerufen werden. Unternehmensressourcen können somit effektiver und effizienter verwaltet werden.

Buch 9 Seite 203ff

Datenmigration Als Datenmigration bezeichnet man den Transfer von Daten aus einer Umgebung in eine andere. Das heisst, es werden Daten von einem Quellsystem in ein Zielsystem überführt.

Buch 9 Seite 224ff

Testarten und Abnahmeverfahren 

Funktionstest Vor der Abnahme eines ERP-Systems sind vor allem die funktionalen Tests von Bedeutng. Beim Funktionstest wird geprüft, ob die Funktionalität gemäss Anforderungsspezifikation vorhanden sind und korrekt ausgeführt werden.



Integrationstest Der Integrationstest gehört ebenfalls zu den funktionalen Tests. Hier wird das Zusammenspiel der ERP-Module überprüft. Es werden die internen Schnittstellen und anschliessend die Schnittstellen zu Fremdsystemen getestet.



Regressiontest Das Ziel von Regressionstest besteht darin, zu prüfen, ob korrekt funktionierende Teilfunktionen nach Änderung immer noch korrekt funktioieren.



Belastungstest/ Stresstest/ Lasttest Hierbei wird die Belastbarkeit des Systems bei sehr vielen parallelen Transaktionen geprüft. Die Antwortzeiten sollen auch bei vielen aktiven Benutzern und Datentransfers im üblichen Rahmen liegen. Das System muss auch dann stabil laufen.



Performancetest Diese werden augeführt, um die Antwortzeiten bei normaler Belastung eines Systems zu überprüfen.



Systemtest 115

Überprüfung des Gesamtsystems anhang der funktionalen und nichtfunktionalen Anforderungen. 

Komponententest/ Unittest Überprüfung der Funktionalität einzelner Komponenten oder Module.



Abnahmetest Überprüfung des gelieferten Systems durch den Kunden. Diese beinhalten häufig nicht nur die funktionalen Aspekte, (User Tests) sondern auch betriebliche Aspekte (Back-up und Restore, Wiederherstellbarkeit, Benutzermanagement und Wartunsaufgaben sowie vertragliche Aspekte (Einhaltung der Service-Level-Ziele).

Buch 9 Seite 246ff

116

Modul 494 (Buch 10) Team Vorteil 

Wissensaustausch - im Team kann man voneinander lernen



Eigene Schwächen können durch die Stärken anderer kompensiert bzw. eliminiert werden



Teamarbeit ist effektiv



Es findet ein Meinungsaustausch statt



Die Teamarbeit fördert die Motivation der Mitarbeiter



Das gegenseitige Verständnis wird verstärkt



Der Zusammenhalt wächst

Teambildungsphase 1. Forming: sich orientieren (Kennenlernphase) 2. Storming: sich auseinandersetzen (Konfliktphase) 3. Norming: sich finden (Konsens- und Kompromissphase) 4. Performing: Ergebnisse erzielen (produktive Arbeitsphase) 5. Adjourning: Team trennt sich (Auflösungsphase)

Buch 10 Seite 106ff

Wenn beispielsweise ein neues Gruppenmitglied hinzukommt, können sich die Phasen wiederholen. Man spricht dann auch von Reforming.

Teamrollen 

Alpha - Führt die Gruppe und repräsentiert sie nach aussen - Seine Ziele sind die Ziele der Gruppe - Sein Erfolg oder Misserfolg steht für den Erfolg oder Misserfolg der ganzen Gruppe



Beta - Kennt die Interessen der Gruppen sehr genau - Übernimmt eine beratende Funktion - Zeichnet sich mit überzeugenden Argumenten oder Erfolgen aus - Wird beim Sturz von Alpha oft mitgerissen oder bei Misserfolgen als Sündenbock geopfert - Bei einer Opposition gegen Alpha hat Beta gute Chancen die Alpha-Position einzunehmen



Gamma

- Ordnet sich dem Kollektiv unter - Loyal gegenüber Alpha - Tragen aktiv zur Gruppenleistung mit - Wollen keine Verantwortung für Meinungsbildung übernehmen - Bekämpft Omega, den (gemeinsamen) Gegner innerhalb der Gruppe - Gamma kann Mitläufer, Helfer oder Ideologe sein 117



Omega

- Ist die Aussenseiterrolle - kritisiert Alpha und stellt unbequem Fragen - Zieht die Aggressionen der Gruppe auf sich - Paradox: Die Gruppe braucht diesen inneren Gegner, um sich besser zu stabilisieren

Buch 10 Seite 110ff Motivation – Bedürfnispyramide von Maslow

ICH-Bedürfnisse werden auch Individualbedürfnisse genannt.

Buch 10 Seite 53ff

Zwei-Faktoren-Theorie (Herzberg)/ Motivation-Hygiene-Theorie Das ist eine Theorie zur Arbeitsmotivation. 

Hygienefaktoren (linke Seite) Diese verhindern bei positiver Ausprägung die Entstehung von Unzufriedenheit, tragen aber nicht zu Zufriedenheit bei. Diese werden häufig als selbstverständlich betrachtet. Fehlen diese jedoch, empfindet man dies als Mangel.



Motivatoren (rechte Seite) Diese verändern die Zufriedenheit, ihr Fehlen führt aber nicht zwangsläufig zur Unzufriedenheit. 118

Buch 10 Seite 54ff

Kommunikationsregeln 

Argumente des Gegenübers sind mit Respekt zu behandeln



Man hört sich aktiv zu und lässt sich ausreden



Fehler ansprechen und klären ohne Schuldzuweisung



Beziehungs- und Sachebene müssen getrennt werden



Ich-Botschaften formulieren

Präsentationstechniken Bei Präsentationen ist auf folgendes zu achten: 

Verständliche Aussprache



Mimik



Gestik, Körperhaltung



Ticks verhindern



Visualisierung einsetzen



Optimale Foliengestaltung



Optimale Kombination von Text, Grafiken, Animationen etc.

Selbstmanagement Damit ist die Kompetenz gemeint, die eigene persönliche und berufliche Entwicklung weitgehend unabhängig von äusseren Einflüssen zu gestalten. Dazu gehören selbstständige Motivation, Zielsetzung, Planung, Organisation, Lernfähigkeit und Erfolgskontrolle. 119

Vorbildfunktion

Machtformen

Buch 10 Seite 15ff

Führungsfunktionen

120

Buch 10 Seite 49ff

Konfliktmanagement Darunter versteht man Massnahmen zur Verhinderung einer Eskalation oder einer Ausbreitung eines bestehenden Konflikts. Dabei setzt man sich systematisch mit einem Konflikt auseinander um die Konfliktkosten zu reduzieren. Es ist wichtig, dass ein Konflikt nicht ignoriert wird. Ansonsten schaukelt sich dieser immer weiter auf und eskaliert schlussendlich. Denn eine hitzige Auseinandersetzung ist viel schwieriger abzukühlen und zu lösen.

Die Konfliktbehandlung wird in sechs Schritten behandelt:

1. Schritt: Konfliktdiagnose und Gesprächsvorbereitung 2. Schritt: Gesprächseröffnung 3. Schritt: Begrenzte Konfrontation 4. Schritt: Klärung und Auswertung 5. Schritt: Lösungsmöglichkeiten verhandeln 6. Schritt: Kontrollierte Umsetzung

Buch 2 Seite 242ff

Feedbackregeln 121



Man verwendet Ich-Botschaften (anstatt Du-Botschaften) (Beispiel: Ich habe dich so wahrgenommen).



Man erwähnt insbesondere positive aufbauende, aber auch negative Punkte.



Feedback-Geber sorgt für eine informelle und persönliche Atmosphäre.



Das Feedback ist klar formuliert und sachlich richtig.



Das Feedback bezieht sich nur auf Verhaltensweisen, welche der Feedback-Nehmer ändern kann.



Das Feedback folgt einer klaren Linie und besteht aus gut aufnehmbaren Portionen.



Das Feedback erfolgt ohne moralische Verurteilung.



Man bezieht sich auf Beobachtungen (keine Vermutungen oder Interpretationen)



Feedback wird zur richtigen Zeit übergeben, wenn möglich möglichst kurz nach dem beobachteten Verhalten.

Kommunikationsmodelle Das sind wissenschaftliche Erklärungsversuche zur Beschreibung von Kommunikation.

Beispiel: 

Das 4-Ohren-Modell

Buch 2 Seite 212ff

Jobenlargement, Jobenrichment, Jobrotation, Qualitätszirkel, Coaching/ Mentoring, Karriereförderung 122

Buch 10 Seite 61ff

Management-by-Konzepte

Buch 10 Seite 15ff

123

Modul 495 (Buch 9) Social Media Diese ermöglichen sich untereinander auszutauschen und mediale Inhalte einzeln oder in Gemeinschaften zu gestalten. Soziale Interaktionen und Zusammenarbeit gewinnen immer mehr an Bedeutung. 

Xing



Facebook



Twitter



Linkedin



Google+

Folgende Vorteile hat Social Media für Unternehmen. 

Nähe zu Kunden gewinnen



Marketingkanal/ -plattform



Kommunikation mit Kunden



Weitergabe von Informationen und Neuigkeiten an Kunden

Buch 9 Seite 56ff

Beobachtungsfeld Der Wechsel von Technologie zu Technologie sowie das Auftauche neuer Technologien scheinen immer kürzere Abstände zu haben.

Diejenigen Technologien, welche für ein Unternehmen bedeutsam sind, werden als Beobachtungsfeld bezeichnet. Es ist notwendig die Entwicklung der Technologien zu verfolgen um sie im richtigen Moment einsetzen oder ablösen zu können.

Dabei wird durch Analysen (Marktanalyse, ICT-Systemanalyse, Anforderungsanalyse, Wettbewerbsanalyse) eine Abgrenzung des Beobachtungsfelds gemacht. Dadurch erhält man eine Auswahl von Technologien, welche für das eigene Unternehmen als relevant angesehen werden. Die Definition des Beobachtungsfelds ist ein ständiger wiederholender Prozess.

Buch 9 Seite 91ff

Recherchen 

Wenn man auf persönliche Meinungen verzichten kann



Es kommen verschiedene Dokumente als Informationsquellen zum Einsatz



Fragekatalog ist nicht sinnvoll

Befragungen Bei dieser Technik werden Personen befragt, um Informationen zu gewinnen Es gibt folgende drei Typen von Befragungen: 124



Umfragen - In der Regel sind dies Befragungen in schriftlicher Form - Hohe Zuverlässigkeit der Informationen - Probleme entstehen wenn Fragen unterschiedlich interpretiert werden können - Geringe Rücklaufquote



Interview - Direkte, mündliche Befragung - Fragesteller und Befragte stehen in einer Interaktion - Fragesteller erhält nichtverbale Zusatzinformationen (wie Stimmung, Schnelligkeit der Beantwortung)



Workshop - Befragung, welche einer Gruppendynamik unterworfen ist - Die Frage sind lose formuliert, da sich Antworten durch die Gruppenmeinung noch verändern können - Aufgrund der Teilnehmerzahl teuer und zeitaufwendig

Buch 9 Seite 105ff

Technologiemanagement Das Technologiemanagement befasst sich mit dem Auswählen oder Entwickeln von Technologien für die ICT-Systeme. Das beinhaltet die Planung, Durchführung und Kontrolle des Technologieeinsatzes. Zu den Technologien können auch die Methoden, Techniken und Werkzeuge für die Aufgabenerledigung gezählt werden.

Buch 9 Seite 15ff

Technologiearten

125

Basistechnologie Alle Anbieter am Markt verfügen etwa über dasselbe Know-How dieser Technologie. Es bestehen daher nur geringe Differenzierungsmöglichkeiten, technische Wettbewerbsvorteile sind kaum möglich. Meistens geht es um Detailverbesserungen. Beispiele: Streaming, Verbrennungsmotoren, Cloud Computing

Schrittmachertechnologie Diese sind bis jetzt nicht einsatzbereite Technologien. Da sich die Einsatzgebiete noch kaum konkret abschätzen lassen. Jedoch werden grosse Auswirkungen auf Produkte und Verfahren erwartet. Es existieren bereits Pilotanwendungen, diese sind aber oftmals mit sehr risikoreichen Investitionen verbunden. Schrittmachertechnologien könnten zu Schlüsseltechnologien werden. Beispiele: Gentechnologie, Nanotechnologie, Bioinformatik

Schlüsseltechnologie Hierbei handelt es sich um neu verfügbares technisches Wissen, welches einen spürbaren Fortschritt gegenüber dem Status Quo bringt. Ein hohes Innovationspotenzial und eine schnelle Umsetzung in marktfähige Leistungen sind dabei möglich. Somit kann ein Wettbewerbsvorsprung erzielt werden. Diese Technologien sind im Fokus der Wissenschaft, Politik und Medien. Beispiele: VoIP, Hybridtechnologie, 3D-Drucker

Zukunftstechnologie

126

Das Know-How dieser Technologien ist neu und auf dem Markt noch nicht verfügbar. Es gibt zwar bereits theoretische Ansätze, jedoch hat die Umsetzung am Markt noch nicht stattgefunden. Es ist ungewiss, ob die Technologie verwertet werden kann und ist sehr langfristig angelegt.

Buch 9 Seite 43ff

Technologielebenszyklus und Reifegrad Dieses Modell soll helfen mögliche Prognosen über die vermeintlichen weitere Entwicklung einer Technologie zu machen. Natürlich ist dabei die Hoffnung, eine Hilfe für folgende Entscheidungen zu besitzen: 

Einstieg in eine Technologie



Ausstieg aus einer Technologie



Übergang / Wechsel in eine Folgetechnik

Buch 9 Seite 45ff

Risiken bei Technologien 

Überzogene Erwartungen



Kostenintensive Investitionen (für beispielsweise Forschungen)



Unbrauchbare Forschungs- und Entwicklungsergebnisse



Unberechenbare und unvorhersehbare Auswirkungen (z.B. Gentechnologie)



Keine Nachfrage am Markt

Einsatzgebiete von Technologien 

Hardware



Software



Middleware

127

Damit werden anwendungsneutrale Programme bezeichnet, die so zwischen Anwendungen vermitteln, dass die Komplexität der Applikationen und deren Zusammenwirken verborgen werden. Man kann Middleware auch als Verteilungsplattform ansehen.

Sourcingkonzepte Outsourcing/ Auslagerung Die Abgabe von Unternehmensaufgaben und –strukturen an externe oder interne Dienstleiseter. Die Verträge fixieren die Dauer und den Gegenstand der Leistung.

SaaS (Software as a Service) Das ist ein Teilbereich des Cloud Computings. Die Software und die IT-Infrastruktur werden bei einem externen IT-Dienstleister betrieben und vom Kunden als Service genutzt. Der Zugriff auf die Software wird meist über einen Webbrowser umgesetzt. Für die Nutzung und den Betrieb zahlt der Kunde eine Gebühr. Vorteil ist hierbei, dass dem Kunden die Anschaffungs- und Betriebskosten teilweise erspart werden.

ASP (Application Service Providing) Hierbei werden Dienstleistungen wie der Betrieb von ICT-Applikationen (ERP, CRM, Office, E-Mail etc.) aus einem externen Datacenter den Unternehmen an ihrem Standort zur Verfügung gestellt. In den Unternehmen stehen nur noch Geräte für die Erfassung und Darstellung der Ergebnisse. Alle Verarbeitungen, Wartungsarbeiten und Datensicherungen erfolgen zentral im Datacenter.

RZ (Rechenzentrum) Damit ist das Gebäude oder Räumlichkeit gemeint, in denen die zentrale Rechentechnik einer oder mehrere Unternehmen untergebracht sind.

Business Process Outsourcing (BPO) Das ist eine Sonderform des Outsourcings und bezeichnet das Auslagern ganzer Geschäftsprozesse.

128

Modul 496 (Buch 8) ICT-Trends Trends stehen für tief greifende, prägende Veränderungen in vielen Bereichen der Gesellschaft. ICT-Verantwortliche müssen Technologietrends frühzeitig erkennen, richtig bewerten und entsprechende Massnamen einleiten. 

Tablet-PC Computer und Notebooks werden zunehmend von Tabletsund Smartphones bedrängt bzw. verdrängt (Post-PC-Ära) Im Business-Bereich wird Desktop-PC noch länger bestehen bleiben



Kontextuelles Benutzererlebnis Dabei werden Informationen verwendet über die Umgebung, Aktivitäten, Verbindungen und Vorlieben des Benutzers, um die Qualität der Interaktion zu verbessern. Es werden künftig immer kontextuelle Anwendungen auftauchen, besonders auf Mobilgeräten.



Das Internet der Dinge Es werden immer mehr intelligente Geräte (wie Waschmaschinen, Lampen etc.) via Internet kommunizieren können (= vernetztes Heim).



App-Stores Bei den privaten Endkunden sind die Apps-Stores längstens Alltag. Diese werden sich künftig auch mehr und mehr im Geschäftsumfeld etablieren.



Big Data Für das Managen der stetig wachsenden Datenmenge sind ständig neue Technologien gefragt.

Buch 8 Seite 108ff

Mega-Trends 

Demografischer Wandel - Alterung und Schrumpfung der Bevölkerung im West - Geburtenboom in Entwicklungsländern - Anwachsende Migrationsströme



Boomende Gesundheit - Steigendes Gesundheitsbewusstsein und zunehmende Selbstverantwortung - Neue Nahrungsmittel



Frauen auf dem Vormarsch - Integration von Frauen im Erwerbsleben 129

- Weibliche „Soft Skills“ werden wichtiger - Work-Life-Balance 

Neue Mobilitätsmuster - Global anwachsende Mobilität - Zunehmende Mobilitätsbarrieren - Ausbau der Verkehrsinfrastrukturen - Neue Fahrzeugkonzepte und neue Antriebstechnologien



Lernen von der Natur - Biologie wird zur Leitwissenschaft - Renaissance der Bionik



Ubiquitäre Intelligenz - Fortschreitende IT-Revolution - Neurowissenschaft, künstliche Intelligenz und Robotik



Wandel der Arbeitswelt - Fortschreitende Automatisierung - Dynamisierung der Arbeit (orts- und zeitunabhängig)



Neue Konsummuster - Partizipation der dritten Welt am Wohlstand - Nachholender Luxus in China, Indien und Russland - Nachhaltiger Konsum im Westen



Umsteuern bei Energie und Ressourcen - Verknappung strategischer Ressourcen (fossile Energieträger, Frischwasser, Metalle) - Nutzung alternativer Energiequellen und nachwachsender Rohstoffe - Energieeffizienz-Revolution



Klimawandel und Umweltbelastung - CO2-Belastung und globaler Temperaturanstieg - Wachsende Umweltprobleme in Schwellen- und Entwicklungsländer - Saubere Technologien - Steigende Verantwortung von Unternehmen



Urbanisierung - Starkes Wachstum von Megacitys - Entwicklung angepasster Infrastrukturlösungen



Neue politische Weltordnung - Aufstieg Chinas und Indiens zu Weltmächten 130

- Krise der westlichen Demokratie - Renaissance Russlands - Aufbruch in Afrika 

Wachsende globale Sicherheitsbedrohungen - Weltrisikogesellschaft - Globaler Terrorismus - Verbreitung von Massenvernichtungswaffen

St. Galler Management-Modell Das Modell bildet die Wirklichkeit in vereinfachter Form ab. Dieses soll als Orientierungs- und Entscheidungshilfe dienen beim Gestalten, Lenken und Entwickeln des Unternehmen.

Buch 8 Seite 25ff

Kraftfeldanalyse Damit versteht man eine einfache Methode zur Analyse der treibenden und rückhaltenden Faktoren in einer Situation. Durch die Kraftfeldanalyse werden im Veränderungsprozess die Faktoren identifiziert, welche die Veränderung hemmen oder blockieren und die Faktoren, welche die Veränderungen fördern. 131

Buch 2 Seite 181ff

Zielbeziehungen 

Zielharmonie Zwei Ziele verstärken sich gegenseitig.



Zielneutralität Zwei Ziele haben keinen Einfluss aufeinander.



Zielkonflikt Es kann nur das eine oder andere Ziel erreicht werden bzw. es können nicht beide im vollen Umfang erreicht werden.

Buch 8 Seite 96ff

132

Modul 497 (Buch 11) Vertragsarten 

Kaufvertrag - Vertragspartner versprechen sich gegenseitig den Austausch von Leistungen (Ware gegen Geld) - Kommt zustande bei Einigung, Handlungsfähigkeit, Einhaltung der vorgeschriebenen Form und zulässiger Vertragsinhalt

Buch 11 Seite 52ff 

Auftrag - Der Beauftragte verpflichtet sich für den Vertragspartner tätig zu werden oder gewisse Dienste zu leisten - Der Beauftragte verspricht jedoch kein Arbeitserfolg sondern nur ein Tätigwerden - Dafür erhält der Beauftragte in der Regel eine Vergütung (= Honorar)

Buch 11 Seite 103ff 

Mietvertrag - Der Vermieter verspricht dem Mieter eine Sache zum Gebrauch zu überlassen - Als Gegenleistung zahlt der Mieter einen Mietzins - Am Ende der Mietdauer wird der Mietgegenstand dem Vermieter zurückgegeben

Buch 11 Seite 67ff 

Arbeitsvertrag - Mit dem Einzelarbeitsvertrag begründen die Parteien ihr Arbeitsverhältnis und vereinbaren dessen Bedingungen wie Arbeitsinhalt, -zeit, Lohn, Ferien, Überstunden etc.

Buch 11 Seite 85ff 

Werkvertrag - Es geht um die Herstellung eines Werkes - Ein Vertragspartner stellt ein körperliches oder geistiges Werk her, dafür erhält er eine Vergütung vom anderen Partner - Beispiel: Software, Bau eines RZ, Lieferung und Installation eines IT-Systems

Buch 11 Seite 99ff 

Softwarelizenzvertrag - Der Lizenzgeber erteilt die Erlaubnis den Lizenzgegenstand zu nutzen - Als Gegenleistung des Lizenznehmers wird eine einmalige, periodische Geldsumme vereinbart = Lizenzgebühren 133

- Software ist urheberrechtlich geschützt

Buch 11 Seite 135ff 

Wartungsvertrag - Damit erzielt der Anwender bzw. Käufer eine Werterhaltung seiner Investition - Der Anbieter hat dadurch eine regelmässige Einnahmequelle - Wird im OR nicht explizit geregelt, fällt unter Dauervertrag - Dazu können folgende Bereiche gehören: Monitoring, Support, Fehlerbehebungen, Verbesserung bestehender Funktionen, Erweiterung Funktionsumfang - Bei Wartungsverträgen wird gerne das praxiserprobte Vertragsinstrument SLA eingesetzt

Buch 11 Seite 136ff 

Outsourcingvertrag - Innerhalb eines Konzerns werden IT-Services an eine juristisch selbstständige Tochter abgegeben - Ein Unternehmen überträgt die Verantwortung für die IT-Infrastruktur oder Teile davon an ein externes Unternehmen - Chancen und Risiken müssen bei der Planung geklärt werden - Möglicherweise aus Datenschutzgründen nicht möglich - Klärung, ob Hardware und Lizenzen auch an externe Firma übergeben wird

Buch 11 Seite 142ff und 168ff 

SWICO - Betreibt das nationale Rücknahmesystem für Elektronikgeräte - Recyclinggebühr ist im Kaufpreis inbegriffen



Dienstleistungsvertrag

Überstundenarbeit Der Einzelarbeitsvertrag sieht vor, dass in Ausnahmesituationen der Arbeitnehmer auch mehr arbeiten muss. Gemäss OR müssen Überstunden geleistet werden, wenn sie betrieblich notwendig und zumutbar sind.

Grundsätzlich dürfen Überstunden die Höchstarbeitszeit nicht überschreiten.

Urheberrecht 

Schütz den Schöpfer eines Werks vor unerlaubter Verwendung seines geistigen Produkts



Das Werk muss einen individuellen Charakter haben



Es braucht dafür weder eine Meldung noch einen Eintrag 134



Bei Verletzung seines Urheberrechts kann der Inhaber gesetzlich gegen Urheberrechtsverletzung vorgehen und Schadenersatz verlangen



In schweren Fällen gibt es Busse oder Freiheitsstrafe



Ausnahmen: Verwendung von Kopien aus Büchern oder Tonträgern sind für den Privatgebrauch zulässig

Buch 11 Seite 174ff

Obligationenrecht (OR) 

Ist Bestandteil des Zivilgesetzbuchs (ZGB)



Regelt die Vertragsverhältnisse zwischen zwei oder mehreren Parteien

Buch 11 Seite 16ff und Buch 3 Seite 23ff

Datenschutzgesetz (DSG) 

Bezweckt den Schutz der Persönlichkeit und der Grundrechte von Personen, über die Daten bearbeitet werden



Schützt natürliche wie auch juristische Personen



Besonders schützenswerte sind Personendaten über Religion, Politik, Gesundheit, Intimsphäre, Rassenzugehörigkeit, strafrechtliche Verfolgungen

Buch 11 Seite 152ff

Strafgesetzbuch (StGB) - Befasst sich mit Computerkriminalität (Unbefugte Datenbeschaffung, Hacking, Verletzung der Datenintegrität, Unrechtmässige Bereicherung)

Buch 11 Seite 15ff und Buch 3 Seite 28ff

Geschäftsbücherverordnung (GebüV) 

Regelt die Führung auf Aufbewahrung von Geschäftsbüchern (geschäftliche Dokumente und Belege)



Die Archivierungspflicht schreibt vor, dass Geschäftsdaten während zehn Jahren aufzubewahren sind, dazu zählen alle Daten, Dokumente und Korrespondenzen, welche sich auf die Bilanz und Erfolgsrechnung auswirken

Buch 3 Seite 29ff

Privatrecht und Öffentliches Recht Bei der Unterscheidung Privatrecht und öffentliches Recht geht es darum, wer an der konkreten Situation beteiligt ist. 135



Privatrecht – Beziehungen zwischen Privatpersonen (natürlich und juristische Personen)



Öffentliches Recht – Beziehungen zwischen Behörden



Öffentliches Recht – Beziehungen zwischen Behörden und Privatpersonen

Im Privatrecht sind die Beteiligten, rechtlich gesehen, gleichgestellt. Im öffentlichen Recht sin die Privatpersonen den Behörden untergeordnet. Als Vertreter des Staats handeln die Behörden mit Befehlsgewalt.

Buch 11 Seite 13ff

Treu und Glauben Beim Grundsatz von Treu und Glauben handelt es sich um eine allgemeingültige Vorschrift des Rechtsverkehrs, die sowohl im Privatleben als auch im Geschäftsleben ihre Gültigkeit hat. Damit ist gemeint, dass man sich wie eine rechtschaffene, anständige Person verhalten soll. Einfacher formuliert: Wer ein Recht ausübt oder eine Pflicht erfüllt, muss sich fair verhalten. Der Grundsatz ist im ZGB 2 geregelt.

Buch 11 Seite 17ff und 157ff

Beweisregel Wenn ein Richter ein Urteil fällt, stützt er sich auf das Gesetz und auf die Tatsachen, die sich ereignet haben. Für die Kenntnis des Gesetzes ist er allein zuständig. Die Tatsachen hingegen müssen bewiesen werden. Das heisst wer vor Gericht eine Tatsache behauptet und daraus ein Recht ableitet, muss die Tatsache beweisen.

Buch 11 Seite 18ff

Abnahme bei Projektabschluss Die Abnahme löst folgende Rechtsfolgen aus: 

Der Projektauftrag gilt als erfüllt



Kurze Prüf- und Rügefristen beginnen zu laufen



Die Verjährungsfrist von zwei Jahren für alle Mängel beginnt zu laufen



Das jederzeitige Rücktrittsrecht entfällt



Vergütung wird zur Zahlung fällig

Bereits bei Vertragsabschluss empfiehlt es sich ein Abnahmeverfahren zu definieren und im Projektvertrag festzuhalten. Bei der Abnahme untersucht der Besteller das gelieferte oder erstellte Werk (beispielsweise Software) innert festgelegter Zeit im Echtbetrieb auf eventuell vorhandene Mängel. Festgestellte Mängel werden in einem Abnahmeprotokoll festgehalten.

136

Im Projektvertrag sollte unbedingt vermerkt sein, in welchem Zeitraum allfällige Mängel behoben werden müssen und ob innerhalb einer bestimmten Frist eine erneute Abnahme durchgeführt werden wird. Der Besteller kann die Mängel in Mängelkategorien (1. Kategorie, 2. Kategorie, 3. Kategorie).

Liegt ein Mangel der ersten Kategorie vor, sollte die Abnahme verweigert werden. Wird ein Fehler erst nach der Abnahme erkannt, gibt es folgende Möglichkeiten: 

Nachfrist ansetzen



Minderung des vereinbarten Entgelts verlangen



Wandelung des Vertrags erklären (= Parteien treten vom Vertrag zurück)

Buch 11 Seite 123ff

Formen des Rechts 

Gesetz



Rechtsprechung Die Gerichtsurteile fasst man unter dem Oberbegriff Rechtsprechung zusammen. Denn für juristische Arbeit ist es wichtig, wie Gericht in Vergangenheit bestimmte Rechtsfragen beurteilt haben.



Vertrag Gemäss OR ein Versprechen zweier Vertragspartner. Mit dem Abschluss versprechen sich zwei oder mehrere Personen bestimmte Leistungen.

Buch 11 Seite 21ff und 25ff

Obligation Eine Person ist verpflichtet, einer anderen Person eine Leistung zu erbringen. An einer Obligation sind zwei Personen beteiligt, ein Gläubiger und ein Schuldner. Es gibt folgende drei Entstehungsgründe: 

Vertragsabschluss



Unerlaubte Schädigung einer anderen Person



Ungerechtfertigte Bereicherung

Beispiel: Aus dem Getränkeautomat kommen keine Getränke, obwohl der korrekte Betrag eingeworfen wurde.

Der zweijährige Sohn wirft Steine an ein Auto, dieses hat nun Beulen.

Buch 11 Seite 24ff

Juristisches Arbeiten 137



Tatbestand Die juristische Bewertung einer Handlung.



Sachverhalt Geschehnis-Ablauf



Rechtsfolge Ist die durch eine Rechtsvorschrift für einen Tatbestand angeordnete rechtliche Konsequenz.

Rechtsquellen Verfassung → Gesetzte →Verordnung

Buch 11 Seite 12ff

Überwachung am Arbeitsplatz Der Arbeitgeber muss bei der Überwachung der E-Mail-Nutzung und des Surfverhaltens der Belegschaft die datenschutzrechtlichen Bestimmungen einhalten.

In der Regel führen gemeinsam benutzte Informatikmittel (z.B. Server) eine Protokollierung der Aktivitäten durch. Dabei werden Logfiles erstellt, diese fallen unter Personendaten. Das Bearbeiten dieser Daten fällt somit unter das Datenschutzgesetz.

Bei der Bearbeitung müssen die Grundsätze der Rechtsmässigkeit, Verhaltensmässigkeit, der Zweckbindung und der Transparenz beachtet werden.

138

Modul 498 (Buch 7 und 12) Standards - IT Service Management ISO 20000 -

International anerkannte Norm zum IT-Service Management

-

Erworbenes Zertifikat muss alle drei Jahre erneuter werden

-

Es werden Anforderungen und Prozesse definiert Anforderungen an das Management System, Sevice Level Management, Incident Management, Change Management etc.

Buch 7 Seite 65ff

CMMI (Capability Maturity Model Integration) -

Familie von Referenzmodellen für unterschiedliche Anwendungsgebiete (Produktentwicklung, -einkauf und Serviceerbringung)

-

Systematische Aufbereitung von bewährten Praktiken um eine Verbesserung einer Organisation zu unterstützen

-

CMMI beschreibt die Reife eines Prozessgebietes mit Fähigkeitsgraden (Capability Levels) 0 – Incomplete, 1 – Performed, 2 – Managed, 3 – Defined

-

CMMI definiert auch Reifegrade (Maturity Levels). Jeder ist ein Entwicklungsplateau in der Prozessverbesserung der Organisation

Buch 3 Seite 202ff

COBIT (Control Objectives for Information and Related Technology) -

International anerkanntes Framework zur IT-Governance

-

Gliedert die IT-Aufgaben in Prozesse und Kontrollzielen

-

Es definiert primär was umzusetzen ist

*IT-Governance = Führung, Organisationsstrukturen und Prozessen, welche sicherstellen, dass die IT die Unternehmensstrategie und –ziele unterstützt. 139

Buch 3 Seite 32ff

SLA Inhalt Ein SLA ist ein Vertragswerk zwischen dem Kunden und dem Service Provider, das den IT Service beschreibt und die Verantwortlichkeiten zwischen den beiden Parteien festlegt. Dabei hat es neben einer rein vertraglichen Funktion auch die Funktion eines Hilfsmittels, um die Erwartungen des Kunden mit den Möglichkeiten des Service Provider abzustimmen und auf einen gemeinsamen Level zu bringen. 

Zweck



Vertragspartner



Reviews



Änderungshistorie



Leistungsbeschreibung



Verantwortung Leistungserbringer



Verantwortung Leistungsempfänger



Verfügbarkeit des Services



Standards



Job-Planung



Wartungsplanung



Service-Level-Kennzahlen (KPI)



Messzeitraum



Externe Verträge



Eskalationsmanagement



Preisgestaltung



Rechtsfolgen bei Nichteinhaltung



Vertragslaufzeit



Unterschriften

140

Buch 7 Seite 120ff

Service Design Lifecycle Der Service Design Lifecycle konzentriert sich auf die detaillierte, konzeptionelle Ausarbeitung von konkreten Geschäftsanforderungen in Form eines IT-Service. Das heisst es ist ein Prozess um Dienstleistungen zu gestalten. Das Gestalten neuer oder zu ändernder Services beinhaltet folgende Punkte: 

Bei allen Aspekten des Designs eine ganzeinheitliche Verfahrensweise anwenden



Wird ein Designelement verändert, müssen alle anderen Elemente berücksichtigt werden



Wird eine neue Anwendung gestaltet und entwickelt, sollten auch die Auswirkungen auf den gesamten Service, die Managementsysteme und Tools berücksichtigt werden

Buch 7 Seite 37ff

Availability Management Ist dafür verantwortlich, dass die IT Services den aktuellen und den künftigen Geschäftsbedarf nach Verfügbarkeit wirtschaftlich und zeitnah erfüllen. Es definiert, analysiert, plant, misst und verbessert alle Aspekte der Verfügbarkeit von IT Services. 

Reaktive Form = Informationen und Messwerte der Vergangenheit



Proaktive Form = Unterstützung von neuen oder geänderten Serviceanforderungen

141

Buch 7 Seite 59ff

Überwachung von Services Die Überwachung von Services aus Kundensicht stellt für den Service Provider eine spezielle Herausforderung dar. Dabei ist eine klare Unterscheidung zwischen System Management und Service Management zu treffen. Für die Leistungsmessung können kritische Erfolgsfaktoren oder Schlüsselfaktoren herangezogen werden.

Beispiele: 

IT Services stehen möglichst ohne Unterbrechung während der Bürozeiten für die Organisation zur Verfügung.



Kontinuierliche Senkung der IT-Service-Kosten in Bezug auf den Umsatz der Organisation.



Bei einem Ausfall von IT Services werden Hilfestellungen für die Anwendung von IT Services bereitgestellt mit dem Ziel, so schnell wie möglich den Arbeitsprozess fortführen zu können.

Buch 7 Seite 165ff

Service Reporting Ein Service Reporting darf sich nicht auf die Einhaltung bzw. Nichteinhaltung der SLAs beschränken. Es muss regelmässig ein Bericht für eine bestimmte Reporting-Phase geschrieben werden. Ein Berichtwesen, das sowohl die Vergangenheit beleuchtet als auch die Zukunft einschätzt. Somit können Services optimal auf die Unternehmensbedürfnisse abgestimmt werden.

Buch 7 Seite 167ff

Serviceverrechnung Wenn die IT intern ist, stehen folgende zwei Möglichkeiten zur Verfügung: 

Service Provider als Cost Center - Keine Verrechnung der IT Service 142

- Das Cost Center erhält finanzielle Mittel über das Budget - Vorteil: Messaufwand und Administration fehlt weg 

Service Provider als Profit Center - Gewöhnliche Verrechnung - Mit den Einnahmen wird der Betrieb und die Investitionen sichergestellt

Wird der IT Service verrechnet, müssen folgende Aspekte festgelegt werden: 

Verrechnungstyp



Verrechnungseinheit Alle Arten werden basieren auf einer messbaren Verrechnungseinheit. Diese sollten für den Kunden nachvollziehbar und beeinflussbar sein.



Verrechnungsintervall Das genaue Verrechnungsintervall muss festgelegt werden.

Buch 7 Seite 117fff

143

Suggest Documents