Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

IT-Management und IT- Systeme © by Carla, Daniel und Bernhard.

Ähnliche Präsentationen


Präsentation zum Thema: "IT-Management und IT- Systeme © by Carla, Daniel und Bernhard."—  Präsentation transkript:

1

2 IT-Management und IT- Systeme © by Carla, Daniel und Bernhard

3 IT-Management Integrierte kommerzielle Anwendungen Beispiele sind: Verkauf, Auftragsabwicklungen Materialwesen Lagerverwaltung Und weitere...

4 Technisch-wissenschaftliche Anwendungen Beispiele: Konstruktion und Festigkeitsberechnungen Wärmebilanzen Optimierungsaufgaben, Simulation Spezielrechnungen

5 Individuelle Datenverarbeitung -Rationalisierung der persönlichen Arbeit -Beschleunigen der Verarbeitungsprozesse -Als Basis dienen Officeprogramme

6 Informationsbeschaffung und Aufbewahrung Informationsbeschaffung -Recherchen in Bibliotheken und Fernleihen von Literatur -Patentrecherchen Wissensmanagement -Statistik, Archivierung und Berichten -Fehlerdatenbank -Expertensystem

7 Management von IT- Projekten Projektsituation Wir unterscheiden grob 3 Projektsituationen: Komplette EDV-Planung Modernisierung einer vorhandenen Lösung Softwarebeschaffung

8 EDV-Planung Noch keine EDV vorhanden Hard- und Software müssen angeschafft werden Aufwendiger Lernprozess muss in Gang gesetzt werden

9 Modernisierung vorhandener Lösungen Hard- u. Software gleichzeitig beschaffen Bewährte Investitionen sollen geschützt werden Vorhandene Lösungen o. Lösungsteile sind ins neue Konzept einzubinden

10 Softwarebeschaffung Es werden zwei verschiedene Situationen unterschieden: Zukauf Standartsoftware Entwicklung von Individualsoftware

11 Vorteile von Vorteil von Standartsoftware Individualsoftware Erprobt und fehlerarm Know How vieler Firmen enthalten Viel Einführungs- Know-How Schnell verfügbar Perfekt angepasst Oft einfacher

12 Achtung!!!! Nicht auf bestehende Abläufe des Unternehmens ein Pflichtheft erstellen!!! 1.Kann zu extrem teuren Lösung mit einer Standartsoftware führen -> Leistungsgrenze des Unternehmens 2.Anforderung führt zu Individuallösung, nie nicht zu einem befriedigenden Ergebnis führen wird.

13 Grundlagen spezielles Team nicht allein aus EDV Lösung in Form eines Einführungsplanes

14 Komponenten eines IT- Projektes Organisation Technik Einführung Betrieb/Unterhalt

15 Gefahren bei IT-Projekten Praktische Gefahren: Datenverlust Blockade des Unternehmens Zeitliche Gefahren: Änderung im Umfeld Weiterentwicklung der Anforderung Weiterentwicklung der IT-Produkte

16 Phasenkonzept Vorteile: Unterteilung in Überblickbare Abschnitte Überblick über das Geschehen Kurze Feedbackschleife Klare Entscheidungspunkte

17

18 Phasenkonzept im Detail

19 Arbeitsmethodik Unterteilung in Arbeitspakete Projektdokumentation Projektüberwachung und -controlling

20 QS in EDV-Projekten Qualität aus Sicht des Management Qualität aus Sicht des Anwenders Qualität aus Sicht des EDV-Spezialisten

21 Pflichtenheft Folgende Elemente sollte jedes Pflichtenheft enthalten: Unternehmensbeschreibung Situationsanalyse Aufgabenstellung und Anforderungskatalog Fragenkatalog an die Lieferanten Offertaufbau Administratives (hauptsächlich zur Abwicklung der Evaluation)

22 Evaluation Eigenschaften: Nützlichkeit Durchführbarkeit Fairness Genauigkeit

23 Nutzwertanalyse Bsp. für 2-stufige Nutzwertanalyse:

24 Kosten- Wirksamkeits- Analyse Die Methodik der Kosten-Wirksamkeits-Analyse unterscheidet sich von der vorher dargestellten Nutzwertanalyse darin, dass Kosten- und Wirksamkeitskriterien nicht in einer einzigen Tabelle zusammengefasst werden, sondern zu einer Kosten-Wirksamkeits-Kennziffer verdichtet werden.

25 Darstellung des Evaluationsergebnisses

26 Evaluationsbericht Kurze Situationsdarstellung Eventuell Highlights aus den Anforderungen Auflistung der anbietenden Firmen mit Darstellung des Ausscheidepunktes und Grundes Kurzbeschreibung der im Feinfilter beurteilten Systeme Kosten-Wirksamkeitsanalyse Empfehlung Grober Terminplan für Umsetzung

27 Realisierung und Implementierung Vorgehen Prüfung vorhandener Unterlagen, z.B. das QMH, Arbeitsanweisungen, Prüfanweisungen Durchführung von Interview, dabei Ermitteln von Kritik an IST-Zustand und Sammlung der Lösungsideen "Verfolgen“ von konkreten Abläufen Ermitteln eines Mengengerüstes Erstellen eines Datengerüstes Zusammenstellen aller derzeit im Einsatz befindlichen Listen und Formulare Methoden der Ermittlung der betrieblichen Abläufe und Datenflüsse

28 Einführungsschritte bei Software-Projekte Big BangPilotbereich Umstellung für alle am gleichen Tag Eine ausgesuchte Abteilung beginnt und sammelt Erfahrung Gefahren Perfekte Vorbereitung Notfallpläne vorbereiten Auswahl des Pilotbereichs Einführung im Pilotbereich Starten des nächsten Bereiches

29 Datenmanagement Wichtig ist eine eindeutige Nummerierung!!

30 Arten von Nummersystemen Verbundnummer Parallelnummer Sachmerkmalleiste

31 Datensysteme und Kommunikation

32 EDV-Möglichkeiten Einzelarbeitsplätze Einzelarbeitsplätze im Netz Client-Server-Systeme Großcomputer mit integrierten Standartsoftware Großcomputer mit individueller Software

33

34 Netzwerke Netzwerktypen LAN W-LAN WAN MAN Peer-to-Peer Client-Server

35 Netzwerke Netzwerktopologien Bus-Netzwerk Stern-Netzwerk Ring-Netzwerk Strukturierte Verkabelung

36

37 Netzwerkkomponenten: Netzwerkkarte Repeater Netzwerkknoten Verkabelung

38 Mögliche Störungen Kabel: Unterbrechung Head-Crash bei Festplatten Stromausfall,“Absturz“ Angriffe auf das System Störung bei Laser-Richtfunk

39 Zur Erhöhung der Zuverlässigkeit Redundante Hardware Bei Servern unverzichtbar RAID-Verfahren Bei Plattenausfall kann man weiterarbeiten UPS-Monitoring Unterbrechungsfreie Stromversorgung TTS-Transaction Tracking System Datentransfer-Sicherheitssystem

40 Datensysteme Betriebsarten Offline-Betriebe Online-Betriebe Stapelverarbeitung Interaktiveverarbeitung

41 Kommunikation ISO/OSI-Schichtenmodell Das ISO-Schichtmodelle nominiert das Senden und Empfangen von Daten zwischen zwei Computern.

42 Datenübertragung und Protokolle TCP(Transmission Control Protocol) Internetprotokoll UDP(User Datagram Protocol) Verbindungsloser Datenaustausch NetBeui(Network Basic Extended User Interface) Einfaches und schnelles Protokoll(ohne Internetzugang) FTP(File Transport Protocol) Dateien via Netz austauschbar

43 Bedrohung Bedrohung von außen Viren, Würmer Spam-Mails Hacker Bedrohung von innen Saboteure Unabsichtliche Fehlbedienungen

44 Schutzmaßnahmen Hardware-Schutz Software-Schutz Rechtemanagement

45 Datensicherung Technische Möglichkeiten: Diskette CD oder DVD Magnetbänder Gespiegelte Platten Datensafe

46 Organisation der Datensicherung Tagessicherung 5-6 Tagesbänder Wochensicherung 2 Wochenbänder Monatssicherung 2 Monatsbänder

47 Vielen Dank für Ihre Aufmerksamkeit


Herunterladen ppt "IT-Management und IT- Systeme © by Carla, Daniel und Bernhard."

Ähnliche Präsentationen


Google-Anzeigen