Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Heini Egger Geändert vor über 8 Jahren
2
IT-Management und IT- Systeme © by Carla, Daniel und Bernhard
3
IT-Management Integrierte kommerzielle Anwendungen Beispiele sind: Verkauf, Auftragsabwicklungen Materialwesen Lagerverwaltung Und weitere...
4
Technisch-wissenschaftliche Anwendungen Beispiele: Konstruktion und Festigkeitsberechnungen Wärmebilanzen Optimierungsaufgaben, Simulation Spezielrechnungen
5
Individuelle Datenverarbeitung -Rationalisierung der persönlichen Arbeit -Beschleunigen der Verarbeitungsprozesse -Als Basis dienen Officeprogramme
6
Informationsbeschaffung und Aufbewahrung Informationsbeschaffung -Recherchen in Bibliotheken und Fernleihen von Literatur -Patentrecherchen Wissensmanagement -Statistik, Archivierung und Berichten -Fehlerdatenbank -Expertensystem
7
Management von IT- Projekten Projektsituation Wir unterscheiden grob 3 Projektsituationen: Komplette EDV-Planung Modernisierung einer vorhandenen Lösung Softwarebeschaffung
8
EDV-Planung Noch keine EDV vorhanden Hard- und Software müssen angeschafft werden Aufwendiger Lernprozess muss in Gang gesetzt werden
9
Modernisierung vorhandener Lösungen Hard- u. Software gleichzeitig beschaffen Bewährte Investitionen sollen geschützt werden Vorhandene Lösungen o. Lösungsteile sind ins neue Konzept einzubinden
10
Softwarebeschaffung Es werden zwei verschiedene Situationen unterschieden: Zukauf Standartsoftware Entwicklung von Individualsoftware
11
Vorteile von Vorteil von Standartsoftware Individualsoftware Erprobt und fehlerarm Know How vieler Firmen enthalten Viel Einführungs- Know-How Schnell verfügbar Perfekt angepasst Oft einfacher
12
Achtung!!!! Nicht auf bestehende Abläufe des Unternehmens ein Pflichtheft erstellen!!! 1.Kann zu extrem teuren Lösung mit einer Standartsoftware führen -> Leistungsgrenze des Unternehmens 2.Anforderung führt zu Individuallösung, nie nicht zu einem befriedigenden Ergebnis führen wird.
13
Grundlagen spezielles Team nicht allein aus EDV Lösung in Form eines Einführungsplanes
14
Komponenten eines IT- Projektes Organisation Technik Einführung Betrieb/Unterhalt
15
Gefahren bei IT-Projekten Praktische Gefahren: Datenverlust Blockade des Unternehmens Zeitliche Gefahren: Änderung im Umfeld Weiterentwicklung der Anforderung Weiterentwicklung der IT-Produkte
16
Phasenkonzept Vorteile: Unterteilung in Überblickbare Abschnitte Überblick über das Geschehen Kurze Feedbackschleife Klare Entscheidungspunkte
18
Phasenkonzept im Detail
19
Arbeitsmethodik Unterteilung in Arbeitspakete Projektdokumentation Projektüberwachung und -controlling
20
QS in EDV-Projekten Qualität aus Sicht des Management Qualität aus Sicht des Anwenders Qualität aus Sicht des EDV-Spezialisten
21
Pflichtenheft Folgende Elemente sollte jedes Pflichtenheft enthalten: Unternehmensbeschreibung Situationsanalyse Aufgabenstellung und Anforderungskatalog Fragenkatalog an die Lieferanten Offertaufbau Administratives (hauptsächlich zur Abwicklung der Evaluation)
22
Evaluation Eigenschaften: Nützlichkeit Durchführbarkeit Fairness Genauigkeit
23
Nutzwertanalyse Bsp. für 2-stufige Nutzwertanalyse:
24
Kosten- Wirksamkeits- Analyse Die Methodik der Kosten-Wirksamkeits-Analyse unterscheidet sich von der vorher dargestellten Nutzwertanalyse darin, dass Kosten- und Wirksamkeitskriterien nicht in einer einzigen Tabelle zusammengefasst werden, sondern zu einer Kosten-Wirksamkeits-Kennziffer verdichtet werden.
25
Darstellung des Evaluationsergebnisses
26
Evaluationsbericht Kurze Situationsdarstellung Eventuell Highlights aus den Anforderungen Auflistung der anbietenden Firmen mit Darstellung des Ausscheidepunktes und Grundes Kurzbeschreibung der im Feinfilter beurteilten Systeme Kosten-Wirksamkeitsanalyse Empfehlung Grober Terminplan für Umsetzung
27
Realisierung und Implementierung Vorgehen Prüfung vorhandener Unterlagen, z.B. das QMH, Arbeitsanweisungen, Prüfanweisungen Durchführung von Interview, dabei Ermitteln von Kritik an IST-Zustand und Sammlung der Lösungsideen "Verfolgen“ von konkreten Abläufen Ermitteln eines Mengengerüstes Erstellen eines Datengerüstes Zusammenstellen aller derzeit im Einsatz befindlichen Listen und Formulare Methoden der Ermittlung der betrieblichen Abläufe und Datenflüsse
28
Einführungsschritte bei Software-Projekte Big BangPilotbereich Umstellung für alle am gleichen Tag Eine ausgesuchte Abteilung beginnt und sammelt Erfahrung Gefahren Perfekte Vorbereitung Notfallpläne vorbereiten Auswahl des Pilotbereichs Einführung im Pilotbereich Starten des nächsten Bereiches
29
Datenmanagement Wichtig ist eine eindeutige Nummerierung!!
30
Arten von Nummersystemen Verbundnummer Parallelnummer Sachmerkmalleiste
31
Datensysteme und Kommunikation
32
EDV-Möglichkeiten Einzelarbeitsplätze Einzelarbeitsplätze im Netz Client-Server-Systeme Großcomputer mit integrierten Standartsoftware Großcomputer mit individueller Software
34
Netzwerke Netzwerktypen LAN W-LAN WAN MAN Peer-to-Peer Client-Server
35
Netzwerke Netzwerktopologien Bus-Netzwerk Stern-Netzwerk Ring-Netzwerk Strukturierte Verkabelung
37
Netzwerkkomponenten: Netzwerkkarte Repeater Netzwerkknoten Verkabelung
38
Mögliche Störungen Kabel: Unterbrechung Head-Crash bei Festplatten Stromausfall,“Absturz“ Angriffe auf das System Störung bei Laser-Richtfunk
39
Zur Erhöhung der Zuverlässigkeit Redundante Hardware Bei Servern unverzichtbar RAID-Verfahren Bei Plattenausfall kann man weiterarbeiten UPS-Monitoring Unterbrechungsfreie Stromversorgung TTS-Transaction Tracking System Datentransfer-Sicherheitssystem
40
Datensysteme Betriebsarten Offline-Betriebe Online-Betriebe Stapelverarbeitung Interaktiveverarbeitung
41
Kommunikation ISO/OSI-Schichtenmodell Das ISO-Schichtmodelle nominiert das Senden und Empfangen von Daten zwischen zwei Computern.
42
Datenübertragung und Protokolle TCP(Transmission Control Protocol) Internetprotokoll UDP(User Datagram Protocol) Verbindungsloser Datenaustausch NetBeui(Network Basic Extended User Interface) Einfaches und schnelles Protokoll(ohne Internetzugang) FTP(File Transport Protocol) Dateien via Netz austauschbar
43
Bedrohung Bedrohung von außen Viren, Würmer Spam-Mails Hacker Bedrohung von innen Saboteure Unabsichtliche Fehlbedienungen
44
Schutzmaßnahmen Hardware-Schutz Software-Schutz Rechtemanagement
45
Datensicherung Technische Möglichkeiten: Diskette CD oder DVD Magnetbänder Gespiegelte Platten Datensafe
46
Organisation der Datensicherung Tagessicherung 5-6 Tagesbänder Wochensicherung 2 Wochenbänder Monatssicherung 2 Monatsbänder
47
Vielen Dank für Ihre Aufmerksamkeit
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.