Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

IT-Management und IT-Systeme

Ähnliche Präsentationen


Präsentation zum Thema: "IT-Management und IT-Systeme"—  Präsentation transkript:

1 IT-Management und IT-Systeme
© by Carla, Daniel und Bernhard

2 IT-Management Integrierte kommerzielle Anwendungen
Beispiele sind: Verkauf, Auftragsabwicklungen Materialwesen Lagerverwaltung Und weitere...

3 Technisch-wissenschaftliche Anwendungen
Beispiele: Konstruktion und Festigkeitsberechnungen Wärmebilanzen Optimierungsaufgaben, Simulation Spezielrechnungen

4 Individuelle Datenverarbeitung
Rationalisierung der persönlichen Arbeit Beschleunigen der Verarbeitungsprozesse Als Basis dienen Officeprogramme

5 Informationsbeschaffung und Aufbewahrung
-Recherchen in Bibliotheken und Fernleihen von Literatur -Patentrecherchen Wissensmanagement -Statistik, Archivierung und Berichten -Fehlerdatenbank -Expertensystem

6 Management von IT- Projekten Projektsituation
Wir unterscheiden grob 3 Projektsituationen: Komplette EDV-Planung Modernisierung einer vorhandenen Lösung Softwarebeschaffung

7 EDV-Planung Noch keine EDV vorhanden
Hard- und Software müssen angeschafft werden Aufwendiger Lernprozess muss in Gang gesetzt werden

8 Modernisierung vorhandener Lösungen
Hard- u. Software gleichzeitig beschaffen Bewährte Investitionen sollen geschützt werden Vorhandene Lösungen o. Lösungsteile sind ins neue Konzept einzubinden

9 Softwarebeschaffung Es werden zwei verschiedene Situationen unterschieden: Zukauf Standartsoftware Entwicklung von Individualsoftware

10 Vorteile von Vorteil von Standartsoftware Individualsoftware
Erprobt und fehlerarm Know How vieler Firmen enthalten Viel Einführungs-Know-How Schnell verfügbar Perfekt angepasst Oft einfacher

11 Achtung!!!! Nicht auf bestehende Abläufe des Unternehmens ein Pflichtheft erstellen!!! Kann zu extrem teuren Lösung mit einer Standartsoftware führen -> Leistungsgrenze des Unternehmens Anforderung führt zu Individuallösung, nie nicht zu einem befriedigenden Ergebnis führen wird.

12 Grundlagen nicht allein aus EDV Lösung in Form eines Einführungsplanes
spezielles Team nicht allein aus EDV Lösung in Form eines Einführungsplanes

13 Komponenten eines IT-Projektes
Organisation Technik Einführung Betrieb/Unterhalt

14 Gefahren bei IT-Projekten
Praktische Gefahren: Datenverlust Blockade des Unternehmens Zeitliche Gefahren: Änderung im Umfeld Weiterentwicklung der Anforderung Weiterentwicklung der IT-Produkte

15 Phasenkonzept Vorteile: Unterteilung in Überblickbare Abschnitte
Überblick über das Geschehen Kurze Feedbackschleife Klare Entscheidungspunkte

16 Arbeitsmethodik Unterteilung in Arbeitspakete Projektdokumentation
Projektüberwachung und -controlling

17 QS in EDV-Projekten Qualität aus Sicht des Management
Qualität aus Sicht des Anwenders Qualität aus Sicht des EDV-Spezialisten

18 Pflichtenheft Folgende Elemente sollte jedes Pflichtenheft enthalten:
Unternehmensbeschreibung Situationsanalyse Aufgabenstellung und Anforderungskatalog Fragenkatalog an die Lieferanten Offertaufbau Administratives (hauptsächlich zur Abwicklung der Evaluation)

19 Evaluation Eigenschaften: Nützlichkeit Durchführbarkeit Fairness
Genauigkeit

20 Nutzwertanalyse Bsp. für 2-stufige Nutzwertanalyse:

21 Kosten- Wirksamkeits-Analyse
Die Methodik der Kosten-Wirksamkeits-Analyse unterscheidet sich von der vorher dargestellten Nutzwertanalyse darin, dass Kosten- und Wirksamkeitskriterien nicht in einer einzigen Tabelle zusammengefasst werden, sondern zu einer Kosten-Wirksamkeits-Kennziffer verdichtet werden.

22 Darstellung des Evaluationsergebnisses

23 Evaluationsbericht Kurze Situationsdarstellung
Eventuell Highlights aus den Anforderungen Auflistung der anbietenden Firmen mit Darstellung des Ausscheidepunktes und Grundes Kurzbeschreibung der im Feinfilter beurteilten Systeme Kosten-Wirksamkeitsanalyse Empfehlung Grober Terminplan für Umsetzung

24 Realisierung und Implementierung
Methoden der Ermittlung der betrieblichen Abläufe und Datenflüsse Vorgehen Prüfung vorhandener Unterlagen, z.B. das QMH, Arbeitsanweisungen, Prüfanweisungen Durchführung von Interview, dabei Ermitteln von Kritik an IST-Zustand und Sammlung der Lösungsideen "Verfolgen“ von konkreten Abläufen Ermitteln eines Mengengerüstes Erstellen eines Datengerüstes Zusammenstellen aller derzeit im Einsatz befindlichen Listen und Formulare

25 Einführungsschritte bei Software-Projekte
Big Bang Pilotbereich Umstellung für alle am gleichen Tag Eine ausgesuchte Abteilung beginnt und sammelt Erfahrung Gefahren Perfekte Vorbereitung Notfallpläne vorbereiten Auswahl des Pilotbereichs Einführung im Pilotbereich Starten des nächsten Bereiches

26 Datenarten Stammdaten Strukturdaten Bestandsdaten Bewegungsdaten
Datenmanagement Datenarten Stammdaten Strukturdaten Bestandsdaten Bewegungsdaten Wichtig ist eine eindeutige Nummerierung!!

27 Arten von Nummersystemen
Verbundnummer Parallelnummer Sachmerkmalleiste

28 Datensysteme und Kommunikation

29 EDV-Möglichkeiten Einzelarbeitsplätze Einzelarbeitsplätze im Netz
Client-Server-Systeme Großcomputer mit integrierten Standartsoftware Großcomputer mit individueller Software

30 Netzwerke Netzwerktypen LAN W-LAN WAN MAN Peer-to-Peer Client-Server

31 Netzwerke Netzwerktopologien Bus-Netzwerk Stern-Netzwerk Ring-Netzwerk
Strukturierte Verkabelung

32 Netzwerkkomponenten:
Netzwerkkarte Repeater Netzwerkknoten Verkabelung

33 Mögliche Störungen Kabel: Unterbrechung Head-Crash bei Festplatten Stromausfall,“Absturz“ Angriffe auf das System Störung bei Laser-Richtfunk

34 Zur Erhöhung der Zuverlässigkeit
Redundante Hardware Bei Servern unverzichtbar RAID-Verfahren Bei Plattenausfall kann man weiterarbeiten UPS-Monitoring Unterbrechungsfreie Stromversorgung TTS-Transaction Tracking System Datentransfer-Sicherheitssystem

35 Datensysteme Betriebsarten
Offline-Betriebe Online-Betriebe Stapelverarbeitung Interaktiveverarbeitung

36 Kommunikation ISO/OSI-Schichtenmodell
Das ISO-Schichtmodelle nominiert das Senden und Empfangen von Daten zwischen zwei Computern.

37 Datenübertragung und Protokolle
TCP(Transmission Control Protocol) Internetprotokoll UDP(User Datagram Protocol) Verbindungsloser Datenaustausch NetBeui(Network Basic Extended User Interface) Einfaches und schnelles Protokoll(ohne Internetzugang) FTP(File Transport Protocol) Dateien via Netz austauschbar

38 Bedrohung Bedrohung von außen Bedrohung von innen Viren, Würmer
Spam-Mails Hacker Bedrohung von innen Saboteure Unabsichtliche Fehlbedienungen

39 Schutzmaßnahmen Hardware-Schutz Software-Schutz Rechtemanagement

40 Datensicherung Technische Möglichkeiten: Diskette CD oder DVD
Magnetbänder Gespiegelte Platten Datensafe

41 Organisation der Datensicherung Tagessicherung Wochensicherung
5-6 Tagesbänder Wochensicherung 2 Wochenbänder Monatssicherung 2 Monatsbänder


Herunterladen ppt "IT-Management und IT-Systeme"

Ähnliche Präsentationen


Google-Anzeigen