Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

IT-Management und IT- Systeme © by Carla, Daniel und Bernhard.

Ähnliche Präsentationen


Präsentation zum Thema: "IT-Management und IT- Systeme © by Carla, Daniel und Bernhard."—  Präsentation transkript:

1 IT-Management und IT- Systeme © by Carla, Daniel und Bernhard

2 IT-Management Integrierte kommerzielle Anwendungen Beispiele sind: Verkauf, Auftragsabwicklungen Materialwesen Lagerverwaltung Und weitere...

3 Technisch-wissenschaftliche Anwendungen Beispiele: Konstruktion und Festigkeitsberechnungen Wärmebilanzen Optimierungsaufgaben, Simulation Spezielrechnungen

4 Individuelle Datenverarbeitung -Rationalisierung der persönlichen Arbeit -Beschleunigen der Verarbeitungsprozesse -Als Basis dienen Officeprogramme

5 Informationsbeschaffung und Aufbewahrung Informationsbeschaffung -Recherchen in Bibliotheken und Fernleihen von Literatur -Patentrecherchen Wissensmanagement -Statistik, Archivierung und Berichten -Fehlerdatenbank -Expertensystem

6 Management von IT- Projekten Projektsituation Wir unterscheiden grob 3 Projektsituationen: Komplette EDV-Planung Modernisierung einer vorhandenen Lösung Softwarebeschaffung

7 EDV-Planung Noch keine EDV vorhanden Hard- und Software müssen angeschafft werden Aufwendiger Lernprozess muss in Gang gesetzt werden

8 Modernisierung vorhandener Lösungen Hard- u. Software gleichzeitig beschaffen Bewährte Investitionen sollen geschützt werden Vorhandene Lösungen o. Lösungsteile sind ins neue Konzept einzubinden

9 Softwarebeschaffung Es werden zwei verschiedene Situationen unterschieden: Zukauf Standartsoftware Entwicklung von Individualsoftware

10 Vorteile von Vorteil von Standartsoftware Individualsoftware Erprobt und fehlerarm Know How vieler Firmen enthalten Viel Einführungs- Know-How Schnell verfügbar Perfekt angepasst Oft einfacher

11 Achtung!!!! Nicht auf bestehende Abläufe des Unternehmens ein Pflichtheft erstellen!!! 1.Kann zu extrem teuren Lösung mit einer Standartsoftware führen -> Leistungsgrenze des Unternehmens 2.Anforderung führt zu Individuallösung, nie nicht zu einem befriedigenden Ergebnis führen wird.

12 Grundlagen spezielles Team nicht allein aus EDV Lösung in Form eines Einführungsplanes

13 Komponenten eines IT- Projektes Organisation Technik Einführung Betrieb/Unterhalt

14 Gefahren bei IT-Projekten Praktische Gefahren: Datenverlust Blockade des Unternehmens Zeitliche Gefahren: Änderung im Umfeld Weiterentwicklung der Anforderung Weiterentwicklung der IT-Produkte

15 Phasenkonzept Vorteile: Unterteilung in Überblickbare Abschnitte Überblick über das Geschehen Kurze Feedbackschleife Klare Entscheidungspunkte

16 Arbeitsmethodik Unterteilung in Arbeitspakete Projektdokumentation Projektüberwachung und -controlling

17 QS in EDV-Projekten Qualität aus Sicht des Management Qualität aus Sicht des Anwenders Qualität aus Sicht des EDV-Spezialisten

18 Pflichtenheft Folgende Elemente sollte jedes Pflichtenheft enthalten: Unternehmensbeschreibung Situationsanalyse Aufgabenstellung und Anforderungskatalog Fragenkatalog an die Lieferanten Offertaufbau Administratives (hauptsächlich zur Abwicklung der Evaluation)

19 Evaluation Eigenschaften: Nützlichkeit Durchführbarkeit Fairness Genauigkeit

20 Nutzwertanalyse Bsp. für 2-stufige Nutzwertanalyse:

21 Kosten- Wirksamkeits- Analyse Die Methodik der Kosten-Wirksamkeits-Analyse unterscheidet sich von der vorher dargestellten Nutzwertanalyse darin, dass Kosten- und Wirksamkeitskriterien nicht in einer einzigen Tabelle zusammengefasst werden, sondern zu einer Kosten-Wirksamkeits-Kennziffer verdichtet werden.

22 Darstellung des Evaluationsergebnisses

23 Evaluationsbericht Kurze Situationsdarstellung Eventuell Highlights aus den Anforderungen Auflistung der anbietenden Firmen mit Darstellung des Ausscheidepunktes und Grundes Kurzbeschreibung der im Feinfilter beurteilten Systeme Kosten-Wirksamkeitsanalyse Empfehlung Grober Terminplan für Umsetzung

24 Realisierung und Implementierung Vorgehen Prüfung vorhandener Unterlagen, z.B. das QMH, Arbeitsanweisungen, Prüfanweisungen Durchführung von Interview, dabei Ermitteln von Kritik an IST- Zustand und Sammlung der Lösungsideen "Verfolgen“ von konkreten Abläufen Ermitteln eines Mengengerüstes Erstellen eines Datengerüstes Zusammenstellen aller derzeit im Einsatz befindlichen Listen und Formulare Methoden der Ermittlung der betrieblichen Abläufe und Datenflüsse

25 Einführungsschritte bei Software-Projekte Big BangPilotbereich Umstellung für alle am gleichen Tag Eine ausgesuchte Abteilung beginnt und sammelt Erfahrung Gefahren Perfekte Vorbereitung Notfallpläne vorbereiten Auswahl des Pilotbereichs Einführung im Pilotbereich Starten des nächsten Bereiches

26 Datenmanagement Datenarten Stammdaten Strukturdaten Bestandsdaten Bewegungsdaten Wichtig ist eine eindeutige Nummerierung!!

27 Arten von Nummersystemen Verbundnummer Parallelnummer Sachmerkmalleiste

28 Datensysteme und Kommunikation

29 EDV-Möglichkeiten Einzelarbeitsplätze Einzelarbeitsplätze im Netz Client-Server-Systeme Großcomputer mit integrierten Standartsoftware Großcomputer mit individueller Software

30 Netzwerke Netzwerktypen LAN W-LAN WAN MAN Peer-to-Peer Client-Server

31 Netzwerke Netzwerktopologien Bus-Netzwerk Stern-Netzwerk Ring-Netzwerk Strukturierte Verkabelung

32 Netzwerkkomponenten: Netzwerkkarte Repeater Netzwerkknoten Verkabelung

33 Mögliche Störungen Kabel: Unterbrechung Head-Crash bei Festplatten Stromausfall,“Absturz“ Angriffe auf das System Störung bei Laser-Richtfunk

34 Zur Erhöhung der Zuverlässigkeit Redundante Hardware Bei Servern unverzichtbar RAID-Verfahren Bei Plattenausfall kann man weiterarbeiten UPS-Monitoring Unterbrechungsfreie Stromversorgung TTS-Transaction Tracking System Datentransfer-Sicherheitssystem

35 Datensysteme Betriebsarten Offline-Betriebe Online-Betriebe Stapelverarbeitung Interaktiveverarbeitung

36 Kommunikation ISO/OSI-Schichtenmodell Das ISO-Schichtmodelle nominiert das Senden und Empfangen von Daten zwischen zwei Computern.

37 Datenübertragung und Protokolle TCP(Transmission Control Protocol) Internetprotokoll UDP(User Datagram Protocol) Verbindungsloser Datenaustausch NetBeui(Network Basic Extended User Interface) Einfaches und schnelles Protokoll(ohne Internetzugang) FTP(File Transport Protocol) Dateien via Netz austauschbar

38 Bedrohung Bedrohung von außen Viren, Würmer Spam-Mails Hacker Bedrohung von innen Saboteure Unabsichtliche Fehlbedienungen

39 Schutzmaßnahmen Hardware-Schutz Software-Schutz Rechtemanagement

40 Datensicherung Technische Möglichkeiten: Diskette CD oder DVD Magnetbänder Gespiegelte Platten Datensafe

41 Organisation der Datensicherung Tagessicherung 5-6 Tagesbänder Wochensicherung 2 Wochenbänder Monatssicherung 2 Monatsbänder


Herunterladen ppt "IT-Management und IT- Systeme © by Carla, Daniel und Bernhard."

Ähnliche Präsentationen


Google-Anzeigen