Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
IT-Management und IT-Systeme
© by Carla, Daniel und Bernhard
2
IT-Management Integrierte kommerzielle Anwendungen
Beispiele sind: Verkauf, Auftragsabwicklungen Materialwesen Lagerverwaltung Und weitere...
3
Technisch-wissenschaftliche Anwendungen
Beispiele: Konstruktion und Festigkeitsberechnungen Wärmebilanzen Optimierungsaufgaben, Simulation Spezielrechnungen
4
Individuelle Datenverarbeitung
Rationalisierung der persönlichen Arbeit Beschleunigen der Verarbeitungsprozesse Als Basis dienen Officeprogramme
5
Informationsbeschaffung und Aufbewahrung
-Recherchen in Bibliotheken und Fernleihen von Literatur -Patentrecherchen Wissensmanagement -Statistik, Archivierung und Berichten -Fehlerdatenbank -Expertensystem
6
Management von IT- Projekten Projektsituation
Wir unterscheiden grob 3 Projektsituationen: Komplette EDV-Planung Modernisierung einer vorhandenen Lösung Softwarebeschaffung
7
EDV-Planung Noch keine EDV vorhanden
Hard- und Software müssen angeschafft werden Aufwendiger Lernprozess muss in Gang gesetzt werden
8
Modernisierung vorhandener Lösungen
Hard- u. Software gleichzeitig beschaffen Bewährte Investitionen sollen geschützt werden Vorhandene Lösungen o. Lösungsteile sind ins neue Konzept einzubinden
9
Softwarebeschaffung Es werden zwei verschiedene Situationen unterschieden: Zukauf Standartsoftware Entwicklung von Individualsoftware
10
Vorteile von Vorteil von Standartsoftware Individualsoftware
Erprobt und fehlerarm Know How vieler Firmen enthalten Viel Einführungs-Know-How Schnell verfügbar Perfekt angepasst Oft einfacher
11
Achtung!!!! Nicht auf bestehende Abläufe des Unternehmens ein Pflichtheft erstellen!!! Kann zu extrem teuren Lösung mit einer Standartsoftware führen -> Leistungsgrenze des Unternehmens Anforderung führt zu Individuallösung, nie nicht zu einem befriedigenden Ergebnis führen wird.
12
Grundlagen nicht allein aus EDV Lösung in Form eines Einführungsplanes
spezielles Team nicht allein aus EDV Lösung in Form eines Einführungsplanes
13
Komponenten eines IT-Projektes
Organisation Technik Einführung Betrieb/Unterhalt
14
Gefahren bei IT-Projekten
Praktische Gefahren: Datenverlust Blockade des Unternehmens Zeitliche Gefahren: Änderung im Umfeld Weiterentwicklung der Anforderung Weiterentwicklung der IT-Produkte
15
Phasenkonzept Vorteile: Unterteilung in Überblickbare Abschnitte
Überblick über das Geschehen Kurze Feedbackschleife Klare Entscheidungspunkte
16
Arbeitsmethodik Unterteilung in Arbeitspakete Projektdokumentation
Projektüberwachung und -controlling
17
QS in EDV-Projekten Qualität aus Sicht des Management
Qualität aus Sicht des Anwenders Qualität aus Sicht des EDV-Spezialisten
18
Pflichtenheft Folgende Elemente sollte jedes Pflichtenheft enthalten:
Unternehmensbeschreibung Situationsanalyse Aufgabenstellung und Anforderungskatalog Fragenkatalog an die Lieferanten Offertaufbau Administratives (hauptsächlich zur Abwicklung der Evaluation)
19
Evaluation Eigenschaften: Nützlichkeit Durchführbarkeit Fairness
Genauigkeit
20
Nutzwertanalyse Bsp. für 2-stufige Nutzwertanalyse:
21
Kosten- Wirksamkeits-Analyse
Die Methodik der Kosten-Wirksamkeits-Analyse unterscheidet sich von der vorher dargestellten Nutzwertanalyse darin, dass Kosten- und Wirksamkeitskriterien nicht in einer einzigen Tabelle zusammengefasst werden, sondern zu einer Kosten-Wirksamkeits-Kennziffer verdichtet werden.
22
Darstellung des Evaluationsergebnisses
23
Evaluationsbericht Kurze Situationsdarstellung
Eventuell Highlights aus den Anforderungen Auflistung der anbietenden Firmen mit Darstellung des Ausscheidepunktes und Grundes Kurzbeschreibung der im Feinfilter beurteilten Systeme Kosten-Wirksamkeitsanalyse Empfehlung Grober Terminplan für Umsetzung
24
Realisierung und Implementierung
Methoden der Ermittlung der betrieblichen Abläufe und Datenflüsse Vorgehen Prüfung vorhandener Unterlagen, z.B. das QMH, Arbeitsanweisungen, Prüfanweisungen Durchführung von Interview, dabei Ermitteln von Kritik an IST-Zustand und Sammlung der Lösungsideen "Verfolgen“ von konkreten Abläufen Ermitteln eines Mengengerüstes Erstellen eines Datengerüstes Zusammenstellen aller derzeit im Einsatz befindlichen Listen und Formulare
25
Einführungsschritte bei Software-Projekte
Big Bang Pilotbereich Umstellung für alle am gleichen Tag Eine ausgesuchte Abteilung beginnt und sammelt Erfahrung Gefahren Perfekte Vorbereitung Notfallpläne vorbereiten Auswahl des Pilotbereichs Einführung im Pilotbereich Starten des nächsten Bereiches
26
Datenarten Stammdaten Strukturdaten Bestandsdaten Bewegungsdaten
Datenmanagement Datenarten Stammdaten Strukturdaten Bestandsdaten Bewegungsdaten Wichtig ist eine eindeutige Nummerierung!!
27
Arten von Nummersystemen
Verbundnummer Parallelnummer Sachmerkmalleiste
28
Datensysteme und Kommunikation
29
EDV-Möglichkeiten Einzelarbeitsplätze Einzelarbeitsplätze im Netz
Client-Server-Systeme Großcomputer mit integrierten Standartsoftware Großcomputer mit individueller Software
30
Netzwerke Netzwerktypen LAN W-LAN WAN MAN Peer-to-Peer Client-Server
31
Netzwerke Netzwerktopologien Bus-Netzwerk Stern-Netzwerk Ring-Netzwerk
Strukturierte Verkabelung
32
Netzwerkkomponenten:
Netzwerkkarte Repeater Netzwerkknoten Verkabelung
33
Mögliche Störungen Kabel: Unterbrechung Head-Crash bei Festplatten Stromausfall,“Absturz“ Angriffe auf das System Störung bei Laser-Richtfunk
34
Zur Erhöhung der Zuverlässigkeit
Redundante Hardware Bei Servern unverzichtbar RAID-Verfahren Bei Plattenausfall kann man weiterarbeiten UPS-Monitoring Unterbrechungsfreie Stromversorgung TTS-Transaction Tracking System Datentransfer-Sicherheitssystem
35
Datensysteme Betriebsarten
Offline-Betriebe Online-Betriebe Stapelverarbeitung Interaktiveverarbeitung
36
Kommunikation ISO/OSI-Schichtenmodell
Das ISO-Schichtmodelle nominiert das Senden und Empfangen von Daten zwischen zwei Computern.
37
Datenübertragung und Protokolle
TCP(Transmission Control Protocol) Internetprotokoll UDP(User Datagram Protocol) Verbindungsloser Datenaustausch NetBeui(Network Basic Extended User Interface) Einfaches und schnelles Protokoll(ohne Internetzugang) FTP(File Transport Protocol) Dateien via Netz austauschbar
38
Bedrohung Bedrohung von außen Bedrohung von innen Viren, Würmer
Spam-Mails Hacker Bedrohung von innen Saboteure Unabsichtliche Fehlbedienungen
39
Schutzmaßnahmen Hardware-Schutz Software-Schutz Rechtemanagement
40
Datensicherung Technische Möglichkeiten: Diskette CD oder DVD
Magnetbänder Gespiegelte Platten Datensafe
41
Organisation der Datensicherung Tagessicherung Wochensicherung
5-6 Tagesbänder Wochensicherung 2 Wochenbänder Monatssicherung 2 Monatsbänder
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.