informatik für technische kaufleute lösungen zu den Übungen/media/files/kalaidos bildungsgruppe...
Post on 15-Jul-2020
2 Views
Preview:
TRANSCRIPT
compendioBildungsmedien
Informatik für technische KaufleuteLösungen zu den Übungen
Compendio-Autorenteam
4., überarbeitete Auflage 2014
2
1 Anforderungen an die Daten im Versandhaus AG
Ausgangslage Die Versandhaus AG steht vor der Einführung einer ICT-Applikation zur Bewirtschaftung ihrer
Kunden und Kundinnen. Als erster Schritt soll ermittelt werden, welche Daten der Kunden/-
innen in dieser Applikation notwendig sind.
Es sind die folgenden Geschäftsprozesse vorgesehen:
• Versand von Katalogen
• Entgegennahme von Bestellungen und Versand der Ware
• Erstellung der Rechnungen
Hinweis Alle Datenfelder eines Kunden werden in einem Datensatz (Record) zusammengefasst. Die notwen-
digen Daten für einen Bestellvorgang und die Erstellung der Rechnungen werden später ermittelt und
mit den Kundendaten verbunden.
Aufgaben
1 Welche Daten der Kunden/-innen werden benötigt?
Name, Adresse, Telefonnummer
Kunde seit
Kundenbonität (Stufe 1–4)
2 Erstellen Sie jetzt einen Datenrecord für einen Kunden mit Feldnamen, Datentyp und Grösse.
Gegeben ist die leere Tabelle des Records. Geben Sie zu jedem Feld ein Beispiel.
Übungsziele Ermittlung der notwendigen Kundendaten als Anforderung an eine ICT-Applikation, Zuord-
nung von geeigneten Feldnamen und Datentypen, Festlegen von Namenskonventionen.
Theorie Kap. 1.4.3, S. 21
Feld-Nr. Feldname Datentyp Grösse Beispiel
1 Name Zeichenkette 30 Byte Lantner
2 Vorname Zeichenkette 30 Byte Doris
3 Strasse Zeichenkette 20 Byte Blumenweg
4 Nummer Zeichenkette 5 Byte 45a
5 Telefonnummer_2 Zeichenkette 20 Byte 062 212 75 32
6 Ort Zeichenkette 20 Byte Selzach
7 PLZ Zahl 2 Byte 2545
8 Land (Abkürzung) Zeichenkette 5 Byte CH
9 Kunde_seit Datum 8 Byte 01.01.2002
10 Kundenbonität Zahl 1 Byte 4
Informatik für technische Kaufleute
3 Arbeiten Sie eine Namenskonvention aus, damit zu lange Namen, Strassen etc. in einheitli-
cher Weise als Daten erfasst werden. Machen Sie je eine Vorgabe für
• Zu lange Nachnamen
Die Nachnamen werden auf 29 Zeichen gekürzt. Abgetrennte Namensteile werden weggelas-
sen, sobald sie eine grössere Länge ergeben würden.
• Zu viele / zu lange Vornamen
Der erste Vorname wird ausgeschrieben, die weiteren werden durch den Erstbuchstaben und
Punkt abgekürzt. Vornamen mit Bindestrichen gelten als ein Vorname.
• Regelung für Umlaute, Akzente, Bindestriche etc.
Umlaute werden übernommen. Gross- und Kleinschreibung, Akzente wie Tilde, Apostroph
etc. werden ein- und ausgegeben, in der Datenbank aber nicht unterschieden bzw. berück-
sichtigt.
4 Beschreiben Sie den Nutzen einer solchen Namenskonvention. Führen Sie drei Vorteile auf.
Vorteil 1: Die Anzahl Doppelerfassungen wird verkleinert.
Vorteil 2: Bei Diskussionen mit unzufriedenen Kunden kann angegeben werden, nach wel-
chen Vorgaben zu lange Wörter beschnitten werden.
Vorteil 3: Es gibt eine einheitliche Praxis, was die Arbeit aller erleichtert.
3Lösungen zu den Übungen
4
2 EDV-System der Produktions- und Handels AG
Ausgangslage Das zentrale EDV-System der Produktions- und Handels AG wurde vor acht Jahren imple-
mentiert und ist heute, trotz verschiedener Ausbauphasen, hoffnungslos überlastet. Die
gesamthaft angeschlossene Peripherie von über 30 Geräten wirkt sich logischerweise auf die
gesamte Verarbeitungsleistung aus. Sehr häufig sind Antwortzeiten von über 20 Sekunden zu
registrieren.
Daneben gibt es aber eine ganze Palette von Schwachstellen:
• Die vielen individuellen Änderungen in den betriebswirtschaftlichen Standardpaketen
(Auftragsbearbeitung, Lager, FIBU, BEBU) ergeben bei jedem Releasewechsel einen
zusätzlichen hohen Anpassungsaufwand.
• Auswertungen und Reports sind nicht möglich und müssen von Fall zu Fall manuell erstellt
werden.
• Das Bedienerinterface ist uneinheitlich und verfügt über eine ungenügende Benutzerfüh-
rung.
• Die Softwareergonomie ist ungenügend («englisch-EDV-fachchinesische» Fehlermeldun-
gen, keine selektiven Hilfefunktionen).
• Der Systemdrucker genügt den heutigen Anforderungen bezüglich Geschwindigkeit nicht
mehr.
• Durch die vielen Interventionen ist das Operating zu einem echten Troubleshootingjob
geworden und wirkt sich entsprechend beim Leistungspotenzial der betroffenen Mitarbei-
tenden aus.
Die kürzlich geführten Gespräche mit dem Hersteller haben ergeben:
• Die Modellreihe DSP 1000 wird (vermutlich) noch in diesem Jahr durch eine neue Produkt-
familie abgelöst. Mittels einer Migration der Programme (Anpassung an die neue Umge-
bung) könnten Teile der bestehenden Softwarestrukturen übernommen werden (Herstel-
lerangaben).
• Das neue Produkt DSP 6000 ist skalierbar: erhältlich als Einzellösung auf einem PC oder
als Grossrechner mit Terminals.
• Im Falle eines Vertragsabschlusses wäre der Hersteller bereit, bei der Migration der beste-
henden Datenbestände mitzuwirken. Kopier- und Konvertierprogramme sind in Entwick-
lung. Eine entsprechende Offerte könnte auf Wunsch erstellt werden.
Die Geschäftsleitung entschied sich an der letzten GL-Sitzung grundsätzlich für die neue
Modellreihe DSP 6000. Mit der Realisierung beauftragte man die Leiterin Administration /
Organisation / EDV. Diese ist von diesem Entscheid aber wenig begeistert. Sie möchte vor-
gängig eine Beurteilung der gesamten Informatik vornehmen und dann die Beschaffung unter
dem Projektnamen Neue IT vornehmen.
Übungsziele Erstellen eines Zielkatalogs für die Auswahl einer ICT-Lösung, Einstufung und Bewertung
von Angeboten.
Theorie Kap. 2.2.2, S. 29
Informatik für technische Kaufleute
Aufgaben
1 Operationalisierung der Projektziele
Die GL folgt der Argumentation der Leiterin Administration / Organisation / EDV und entschei-
det, dass das Projekt Neue IT initialisiert wird. Bei diesem müssen die folgenden Muss-Zieleerreicht werden:
• Das Gesamtprojekt darf CHF 120 000.– nicht überschreiten. Anteilmässig wurde proviso-
risch festgelegt: CHF 20 000.– Projektkosten, CHF 30 000.– Hardware- und 50 000.– Soft-
ware-Kosten. Ferner CHF 20 000.– Einführungskosten für die Installation, Inbetriebset-
zung, Datenmigration, Ausbildung etc.
• Die Realisierung muss bis Ende des nächsten Geschäftsjahrs vollendet sein
(16 Monate).
• Es dürfen keine neuen Stellen gebildet werden; die bestehenden Personalressourcen müs-
sen ausreichen.
Die grundsätzlichen Kann-Ziele der Unternehmensleitung wurden wie folgt definiert:
• Weitgehend stabile Folge- bzw. Betriebskosten
• Primär Einsatz von Standardsoftware (Anpassungen soweit nötig)
• Hohe Datensicherheit
• Zuverlässige Partner (primär Hard- und Software) mit problemlosem Support
Weitere Kann-Ziele haben die folgenden Personengruppen erarbeitet:
• Abteilungsverantwortliche
– Interne und externe Datenkommunikation
– (Teil)integration der bestehenden Datenbestände
– Hohe Systemverfügbarkeit
• Betroffene (Systemnutzer)
– Einheitliche Bedieneroberfläche
– Selektive Hilfefunktionen
– Kurze Antwortzeiten
• Kunden
– Tagesfertige Verarbeitung von Anfragen und Bestellungen
– Detailliertere Rechnungen
Für den definitiven Zielkatalog des Projekts müssen die Ziele operationalisiert werden. Geben
Sie zu diesen Zielen je einen quantifizierten Wert an bzw. einen Hinweis, wie der Projektleiter
zu einer Quantifizierung kommen könnte.
1. Grund: ungeeignete Lösung. Die Zentralisierung der ICT-Infrastruktur auf einem Grossrech-
ner kann nicht als zukunftsorientierte Lösung in Betracht gezogen werden. Client-Server-
Architekturen – in Verbindung mit Workflowanwendungen – bilden aktuelle Lösungsansätze.
2. Grund: mangelnde Gesamtsicht. Das Unternehmen hat möglicherweise noch andere Infor-
matik-Bedürfnisse als nur die bisher eingesetzten Applikationen. Beispiele: logistik- und pro-
duktionsspezifische ICT-Lösungen, Telekommunikation, E-Business.
3. Grund: fragliche Systemqualität. Es besteht keine Gewähr, dass die Schwachstellen des
alten Systems durch das neue behoben werden. Namentlich sind zu nennen: grosser Anpas-
sungsaufwand bei Releasewechseln, keine Reports, Softwareergonomie ungenügend.
4. Grund: unsichere Terminlage. Es gibt keine verbindliche Terminzusage des Herstellers.
2 Einstufung und Bewertung von Angeboten
Nach Rücksprache mit Ihrer vorgesetzten Stelle haben Sie drei potenziellen Herstellern das
entsprechende Pflichtenheft für die neue IT zugestellt. In der Zwischenzeit wurden die Ange-
bote ausgewertet und ergaben zusammenfassend folgendes Bild:
5Lösungen zu den Übungen
6
Die drei Angebote sollen mit den Anforderungen (Muss- und Kann-Ziele) verglichen werden.
1. Beurteilen Sie die Erfüllung der Muss-Ziele. Begründen Sie Ihre Entscheidung in einem
Satz.
Angebot B scheidet wegen Terminüberschreitung (20 statt 16 Monate) aus. Bezüglich
Gesamtkosten entsprechen alle drei Projekte den Vorgaben. Projekt C befindet sich mit ca.
CHF 85 000.– am oberen Kostenlimit, ist aber in Ordnung, da nur die Gesamtkosten des Pro-
jekts verbindlich vorgegeben sind.
2. Geben Sie an, welches Projekt am besten die (genannten) Kann-Ziele abdeckt. Führen Sie
die Kann-Ziele an und beschreiben Sie den Erfüllungsgrad.
Am besten deckt Angebot C die erwähnten Kann-Ziele ab:
• Primäreinsatz von Standardsoftware (Anpassungen soweit nötig): Primäreinsatz von Stan-
dardsoftware (Anpassungen soweit nötig unter absoluter Berücksichtigung der 20:80-
Regel).
• Der Gesamtaufwand für die Software beträgt beim Projekt C CHF 65 000.–. Davon müs-
sen CHF 20 000.– für Softwareanpassungen aufgewendet werden, was einer Quote von
31:69 entspricht.
• Beim Projekt A ist dies 64:36.
• Zuverlässige Partner (primär Hard- und Software): Führen einer Namensliste von erprob-
ten zuverlässigen Partnern. Problemloser Support heisst keine Sprachbarrieren und Stand-
ort Mitteleuropa. Angebot A stammt von einem Anbieter aus den USA. Die Kommunika-
tion und der Support sind daher schwierig (Arbeitszeiten, Sprache).
Angebot A Angebot B Angebot C
Anbieter ROMAG, Santa Clara (CA) DATAG ABC-Informatik AG, Essen
Grundkonzept PC-Server-Lösung Zentrale EDV-Lösung mit Per-
sonal Computer und ggf.
Datensichtgeräten
Zentrales EDV-System Server-
Konzept mit Thin Clients
Hardwarekosten CHF 25 000.– inkl. Betriebs-
systemen und Lizenzen
CHF 20 000.– inkl. Betriebs-
systemen
Circa CHF 20 000.– inkl.
Betriebssystemen und Lizen-
zen
Softwarekosten CHF 20 000.– zuzüglich mögli-
cher Anpassungen für den
administrativen Teil. Grobe
Schätzungen für die Soft-
wareanpassungen ca.
CHF 35 000.– (einige Teilmo-
dule müssen von Grund auf
neu erstellt werden).
Zurzeit steht nur eine FIBU-
Standardlösung zur Verfü-
gung. DATAG wäre an einer
Zusammenarbeit für die
Gesamtlösung interessiert.
Die Kosten müssten von Fall
zu Fall neu festgelegt werden.
Je nach Bedarf könnte auch
der Quellencode erworben
werden. Geschätzte Kosten
CHF 45 000.–.
Circa CHF 45 000.– für die
gesamte Standardsoftware
zuzüglich Anpassungen von
CHF 20 000.– pauschal
Spezielles Die Programme für die Pro-
duktion werden von einem
Drittlieferanten angeboten.
Die entsprechenden Schnitt-
stellen und Anpassungen
müssten von Fall zu Fall
besprochen werden.
Da es sich bei der Software
um eine Neuerstellung han-
delt, müsste der Zeitplan auf
20 Monate erweitert werden.
Gegebenenfalls müsste vorü-
bergehend eine neue Stelle
geschaffen werden (Koordina-
tion bei der Programmerstel-
lung).
Die gesamte Softwarepalette
ist Standard. Eine modulare
Erweiterung ist jederzeit prob-
lemlos möglich. ROMAG
würde auch als GU die Reali-
sierung übernehmen. Termin-
lich gibt es keine Probleme.
Die Schaffung einer neuen
Stelle für die Systemwartung
ist nicht erforderlich. Hinge-
gen müssten für den Informa-
tik-Betrieb die Verantwortlich-
keiten neu geregelt werden.
Informatik für technische Kaufleute
3 Netzwerk der M. Blum AG
Ausgangslage Gegeben ist das Netzwerkdiagramm der Firma M. Blum AG, die sich auf den Handel mit
Arbeitskleidern spezialisiert hat. Das Unternehmen ist aufgeteilt in die Bereiche Geschäftslei-
tung, Einkauf, Verkauf, Finanzen und Personal, Warenempfang und Auslieferung.
Im Folgenden soll das Netzwerk der Firma analysiert werden.
Aufgaben
1 Ordnen Sie die gegebenen Geräte im Netzwerkdiagramm zu:
Workstation, Switch, Netzwerkdrucker, Einzelplatzdrucker, Firewall, Server, RouterXTK010_HUBOde.eps
2 Welchen beiden Bereiche würden Sie im Hinblick auf die Vertraulichkeit und den Datenschutz
je einen Einzelplatzdrucker zuteilen? Begründen Sie Ihre Antwort.
Den Bereichen Geschäftsleitung und Finanzen / Personal, da diese beiden Bereiche ein beson-
deres Schutzbedürfnis bezüglich Vertraulichkeit haben (Geschäftsleitung: vertrauliche Fir-
mendokumente; Finanzen / Personal: schützenswerte Personendaten)
3 Das Netzwerk soll als Domäne betrieben werden mit einer zentralen Dateiablage und dem
Betrieb der im Netzwerk vorgesehenen Drucker. Welche Serverdienste sind dazu nötig?
Domänen-Dienst, File-Server, Print-Server
Übungsziele Erkennen von Netzwerkkomponenten im Netzwerk, Beachtung von Vertraulichkeitsaspek-
ten, Prinzipien der IP-Adresszuordnung anwenden, Aufgabenzuteilung im Netzwerk, Zutei-
lungskriterien für ICT-Mittel.
Theorie Kap. 4.1, S. 64
ServerSwitch Firewall Router
WorkstationWorkstationWorkstationWorkstationWorkstation
Einzelplatz-drucker
Einzelplatz-drucker
Netzwerk-drucker
7Lösungen zu den Übungen
8
4 Beschreiben Sie die beiden möglichen Lösungsmöglichkeiten für die Zuordnung der IP-
Adressen in diesem Netzwerk. Geben Sie für jede Lösungsmöglichkeit einen Vorteil an.
Lösungsmöglichkeit 1: Jeder Netzteilnehmer hat eine fix eingestellte IP-Adresse. Vorteil:
schnellerer Verbindungsaufbau beim Systemstart, da keine Adresszuteilung nötig ist.
Lösungsmöglichkeit 2: Die Netzteilnehmer beziehen die IP-Adresse per DHCP-Dienst. Vorteil:
Es braucht keine Dokumentation der zugeteilten IP-Adressen.
5 In der M. Blum AG ist je eine Person für die Bereiche Geschäftsleitung, Verkauf, Einkauf,
Finanzen / Personal, Warenempfang / Auslieferung zuständig, der auch je ein Computer zuge-
teilt ist.
Ordnen Sie die Workstations den Bereichen zu. Wo würden Sie den Netzwerkdrucker aufstel-
len?XTK010_HUBUde.eps
Die grössten Druckbedürfnisse haben Verkauf und die Warenauslieferung. Der Netzwerkdru-
cker müsste in der Nähe der beiden Bereiche aufgestellt werden.
Geschäfts-leitung
Finanzen /Personal
Einkauf Verkauf Warenempfang /Auslieferung
Informatik für technische Kaufleute
4 ICT-Netzwerk-Infrastruktur der Secura AG
Ausgangslage Die Secura AG ist eine Versicherungsgesellschaft mit Hauptsitz in Chur. Sie ist gegliedert in
die Abteilungen Callcenter, Personalabteilung und Beratung / Schadensabwicklung. Es kom-
men verschiedene ICT-Systeme zum Einsatz.
Systembeschreibung
Aufgaben
1 Erstellen Sie zwecks Dokumentation des Netzwerks der Firma Secura AG ein grafisches Netz-
werkdiagramm. Die Angaben über die Netzwerkinfrastruktur der vorhandenen Systeme und
Dienste entnehmen Sie der Systembeschreibung.
• Das Netzwerkdiagramm muss alle beschriebenen Komponenten enthalten und die ver-
schiedenen Standorte, Abteilungen und Netzwerkteile (LAN, VLA, WLAN) der Secura AG
sichtbar machen.
Übungsziele Erstellen eines Netzwerkdiagramms aufgrund einer Beschreibung, Begründung für die
gewählte Lösung.
Theorie Kap. 4.1, S. 64
Abteilung, System
Komponenten Beschreibung
Abteilung Callcenter1. OG links
• 2 Thin Clients (Wyse Winterm
3650XE)
• 1 Workgroupdrucker
Die Callcenter-Agenten arbeiten hauptsächlich mit einer
Office-Umgebung auf dem TS-Server und der Kunden-DB,
alle Thin Clients erhalten ihre IP-Adresse via DHCP, auf allen
Thin Clients ist ICA V.6.20 installiert, IP-Drucker:
192.168.1.21
Personal-abteilung1. OG rechts
• 2 PCs mit Windows-XP (Fat Cli-
ents)
• 1 Workgroupdrucker
IP-Adresse via DHCP, aus datenschutzrechtlichen Gründen
befinden sich alle PCs dieser Abteilung in einem separaten
VLAN, alle Programme sind lokal installiert, IP-Drucker:
192.168.1.22
EmpfangEG links
• 1 PC mit Windows XP (Fat Cli-
ent)
IP-Adresse via DHCP
ServersystemeEG rechts (Technikraum)
• AcitveDirectory-/Log-in-Server Domänencontroller, Windows 2K3,
IP: 192.168.1.2, Dienste: DHCP, SUS (Software Update Ser-
vice)
• Terminal-Server Windows 2K + Citrix Metaframe,
IP: 192.168.1.3, Dienste: Office-Umgebung für die Thin Cli-
ents
• File-Print-Server File-Print-Server (Windows 2K3),
IP: 192.168.1.4, Dienste: Home- und Workgroupverzeich-
nisse, Steuerung der Netzwerkdrucker
• Datenbank / Webserver Datenbank-/Webserver (SuSE Linux 11.1), IP: 192.168.1.5,
Dienste: MySQL-Datenbank, Apache Webserver
LAN • Verkabelung: S/UTP Cat.5 RJ-
45-Dosen
• 1 Patchpanel im 1. OG
• Je 1 Switch pro Etage
• Access-Point für das WLAN im
1. OG (für die Aussendienstmit-
arbeiter)
Kabelmässig ist das VLAN mit dem LAN völlig verbunden,
Access-Point Trendnet TEW-672-GR, IP-Adresse via DHCP
Internet • ADSL-Router im Tech-
nikraum
ZyXEL P-202H Plus_V2, interne
IP-Adresse 192.168.1.1
9Lösungen zu den Übungen
10
• Alle systembedingten Informationen (IP-Adressen, Dienste etc.) müssen ersichtlich sein.
• Das Netzwerkdiagramm muss sichtbar machen, wie die Komponenten kabelmässig
zusammengeschaltet sind. Zeichnen Sie das Patchpanel ein.
Verwenden Sie für alle Komponenten Rechtecke und beschriften Sie diese.
ICT-Netzwerk-Infrastruktur der Secura AGXTK010_MOBAde.eps
2 Geben Sie an, um welche Netzklasse es sich bei diesem LAN handelt, und bestimmen Sie das
Potenzial an Rechnern, die noch in dieses Netz integriert werden könnten.
Netzklasse C mit max. 255 Netzwerkteilnehmern.
Im Netzwerk der Secura AG sind 13 IP-Adressen belegt. Es stehen also noch 242 IP-Adressen
für weitere Rechner zur Verfügung.
3 Für die beschriebene Netzwerklösung sollen jetzt Begründungen gesucht werden.
• Die Secura AG setzt Thin Clients für das Callcenter ein. Nennen Sie zwei Vorteile der Thin
Clients gegenüber den Rich Clients. Formulieren Sie dazu je einen Satz.
• Die Computer der Personalabteilung werden in einem abgetrennten VLAN betrieben.
Begründen Sie diesen Entscheid der Secura AG mit einem Satz.
Thin Clients haben die Vorteile:
• Tieferer Kaufpreis verglichen mit einer Workstation
• Kleinerer Wartungsaufwand
Durch das VLAN (Virtual Local Network) kann ein abgetrenntes Teilnetz eingerichtet werden.
1. OG
EG
DHCP DHCP
Abteilung Callcenter Personalabteilung
DHCP
Switch
Patch-Panel
DHCP/VLAN DHCP/VLAN192.168.1.21 192.168.1.22
Thin ClientWise Wintem
3650 XE
ICA V.6.20
Thin ClientWise Wintem
3650 XE
ICA V.6.20
PC Windows XP
PC Windows XP
Workgroup-Drucker
Workgroup-Drucker
Accesspoint Trendnet
TEW-672-GR
192.168.1.3192.168.1.2
Empfang
Verkabelt mit S/UTP Cat.5
Technikraum
Internet
192.168.1.4
Switch
DHCP 192.168.1.1192.168.1.5
PC Windows XP
Terminal-Server
Windows 2KCitrix
Mainframe
File-Print-Server
Windows 2K3
Active-Dirctory-
/Login-ServerWindows 2K3
DHCP.SUS
Daten bank-/Web-
ServerMySQL, Apache
ADSL-Router ZyXEL P-202HPlus V2
Informatik für technische Kaufleute
5 Schwachstellen der Cash Flow AG
Ausgangslage Die Cashflow AG, ein Unternehmen aus dem Finanzsektor, erbringt für ihre internationale
Kundschaft Dienstleistungen im Bereich der Vermögensverwaltung.
ICT-Systemumgebung der Firma Cash Flow AG
Das Layout der Systemumgebung gibt ihnen einen Überblick über die eingesetzten System-
komponenten und die Systemumgebung der Cashflow AG. Aus Gründen der Performance
betreibt die Cashflow AG einen FDDI Ring (Fiber Distributed Data Interface), der mit Glasfa-
serkabeln ausgerüstet ist.
Übungsziele Erkennen von Schwachpunkten einer ICT-Infrastruktur.
Theorie Kap. 4.1, S. 64
FDDI Ring
Sys
tem
gre
nze
Bankintern
Entwicklungsabteilung
Backoffice / Kundenberater
Handelsraum
BankexternDiv. Printserver
Linux
Pentium-PC Pentium-PC Pentium-PC
Pentium-PC Pentium-PC
X-Terminals(diskless)
X-Terminals(diskless)
X-Terminals(diskless)
Mac OS FileserverDaten aller SW-Entwickler
FileserverAlle Userdaten der Cashflow AG
Kunden-DB• Kundendaten• Wertschriftendaten
MailserverAlle E-Mails der Cashflow AG
GatewayStellt Verbindung zuTresorhost her
FX-Server• Finanzdaten• Finanznews
Tresorrechner beieiner Grossbank
FTP-ServerZugriff für CashMax User für Patches und neue Versionen
Modems
Router
Router
Router
Router
Internet
Internet
Telefonnetz
PublicWebserver
Fax-GatewayUnix
Datenprovider:• Reuters• Telekurs• Telerate…
11Lösungen zu den Übungen
12
Die Haupteinnahmen der Cashflow AG resultieren aus dem Bereich der Vermögensverwal-
tung, die im Bereich Backoffice / Kundenberater abgewickelt wird. Für die normalen Bank-
geschäfte kommunizieren die Kunden vornehmlich telefonisch oder mit elektronischen Kom-
munikationsdiensten mit ihren Kundenberatern. Die Firma besitzt keinen eigenen Wert-
schriftentresor. Die gesamte Verwahrung der Wertschriften und Guthaben wurde deshalb an
eine Grossbank ausgelagert. Mittels einer direkten Verbindung zu diesem Tresorrechner wird
die Kunden-DB innerhalb der Cashflow AG immer mit den aktuellen Depotdaten aktualisiert.
Neben der Vermögensverwaltung entwickelt und vertreibt die Cashflow AG in ihrer Entwick-lungsabteilung eine eigene Finanzmanagement-SW namens CashMax, die weltweit in vielen
Finanzdienstleistungsfirmen im Einsatz ist.
Zur effizienten Vermögensverwaltung besitzt die Firma einen eigenen Handelsraum und ist
somit jederzeit in der Lage, zeitkritische Transaktionen selbst vorzunehmen. Den Händlern
und Finanzanalysten stehen Handels- und Informationssysteme zur Verfügung, die den
Zugriff auf Daten und Nachrichten von allen bedeutenden Börsenplätzen sicherstellen.
Die Händler, Kundenberater und das Backoffice brauchen jederzeit Zugriff auf diese wichtigen
Kundeninformationen.
Ereignisse
Die Informatik-Abteilung der Firma bemerkt seit einigen Wochen einen ungewöhnlich starken
Anstieg an Störungsmeldungen. Bei diesen Supportanfragen von internen Benutzern und
Anwendern von CashMax handelt es sich vermehrt um neue, unbekannte Fehlermeldungen
sowie teilweise sogar um Systemabstürze. Erste Abklärungen seitens der Informatik-Abtei-
lung haben ergeben, dass die Ursache dieser Probleme Computerviren sind. Die Vorgehens-
weise, auf allen Arbeitsplatzrechnern eine Virenscannersoftware zu installieren, hat sich im
Rückblick als ungenügend erwiesen. Die Informatik-Abteilung ist zurzeit hauptsächlich damit
beschäftigt, den operativen Betrieb der Systeme sicherzustellen. Damit diese Probleme effizi-
ent gelöst werden können, wird von externer Seite Unterstützung angefordert.
Auftrag
Sie erhalten den Auftrag, die Informatik-Abteilung bei der Lösung der anstehenden Probleme
durch eine Aussensicht zielorientiert zu unterstützen. Sie haben mit der Informatik-Abteilung
vereinbart, dass sie miteinander einzelne Bereiche und deren Risiken untersuchen wollen.
Eine Störung innerhalb eines Bereichs hat Folgen / Auswirkungen auf den Bankbetrieb und
damit auch für den Kunden.
Aufgaben
1 Damit Sie die Lösung effizient und zielorientiert angehen können, beginnen Sie einzelne Berei-
che und deren Risiken zu untersuchen. Eine Störung innerhalb eines Bereichs hat Folgen /
Auswirkungen auf den Bankbetrieb und damit auch für den Kunden.
Untersuchen Sie die folgenden drei Bereiche hinsichtlich möglicher Auswirkungen und Risi-
ken im Falle einer Störung:
• Datenintegrität
• Datenverlust
• Systemstabilität
Beschreiben Sie pro genannten Bereich jeweils zwei mögliche, direkte Auswirkungen bei
einer Störung. Die eine soll die Bank (Systembetreiber), die andere die Auswirkungen auf die
Kunden betreffen (je ein bis zwei Sätze).
Informatik für technische Kaufleute
2 In der vorhergehenden Aufgabe wurde festgestellt, dass mehrere Problembereiche mit unter-
schiedlichen Auswirkungen abgegrenzt werden können. Bei mehreren Problembereichen
stellt sich immer die Frage nach der zeitlichen Abfolge der einzelnen Lösungsschritte. Sie kön-
nen in der vorliegenden Situation nur einen Lösungsschritt nach dem anderen in Angriff neh-
men. Hier soll die Reihenfolge bestimmt werden, in der Sie die Problembereiche angehen
würden.
Ordnen Sie jedem der drei Problembereiche eine eindeutige Priorität (1, 2, 3) zu und begrün-
den Sie Ihre Prioritätenvergabe in 2–3 Sätzen. Diese Massnahme hat aus Sicht der Bank (des
Systembetreibers) zu erfolgen. Schlagen Sie zu jedem Problembereich zwei technische Mass-
nahmen vor und geben Sie dazu je ein Stichwort an.
Bereich Auswirkungen
Für die Bank Für den Kunden
Datenintegrität Bis zum Erkennen (welches schwierig ist) kön-
nen falsche Transaktionen erfolgen. Danach
müssen alle Daten aufwendig manuell über-
prüft werden.
Aufträge könnten falsch ausgeführt werden
und die Beweispflicht liegt dann beim Kunden.
Durch falsche Zuordnung von Berechtigungen
könnten Kunden in Depots von anderen Kun-
den Einsicht erhalten, was den Datenschutz
verletzen würde und die Gefahr von Miss-
brauch mit sich bringen würde.
Datenverlust Systemausfall während des Restore. Dadurch
können Aufträge nur verzögert verarbeitet wer-
den. Wenn kein Restore von wichtigen Daten
möglich ist, droht der Bank das Ende der
Geschäftstätigkeit. Sonst evtl. Probleme wegen
der Verletzung der Aufbewahrungspflicht.
Manuelle Arbeit durch Nacherfassung (z. B. von
Vertragsdaten).
Bis zur Bereinigung ist evtl. kein Zugriff auf das
System möglich. Der Kunde sieht nur unvoll-
ständige Daten (z. B. keine Transaktionsdetails).
Eventuell ist die Basis für weitere Transaktionen
mit der Bank nicht gegeben, da der Kunde nicht
entscheidungsfähig ist.
Systemstabilität Solange das System nicht verfügbar ist, können
keine Banktransaktionen durchgeführt werden.
Verspätete Ausführung von Transaktionen kann
zu Schadenersatzforderungen der Kunden füh-
ren. Erhöhter administrativer Aufwand durch
das Wiederholen von Arbeiten. Eventuell aus-
weichen auf manuelle Bearbeitung und auf-
wendige Nacherfassung. Die Mitarbeitenden
werden überlastet und demotiviert.
Wenn keine Banktransaktionen durchgeführt
werden können, kommt der Kunde nicht zu
Informationen über seine aktuellen Depotdaten
und kann keine Transaktionen tätigen.
Priorität Bereich Begründung Technische Massnahmen
1 Daten-
integrität
Durch Probleme mit der Datenintegrität können Folge-
probleme erzeugt werden. Die Erkennung ist schwierig
und erfolgt oft erst viel später – es können schon viele
Transaktionen mit falschen Daten getätigt worden sein.
Korrektur ist äusserst aufwendig; deshalb ist eine Vor-
beugung wichtig! Bei Zugriff auf fremde Konten steht die
Tür für Betrugsversuche offen.
Virenschutz aktiv auf allen
Computern (auch Server),
Firewall
2 Datenverlust Es ist anzunehmen, dass verloren gegangene Daten wie-
derhergestellt werden können (Back-up oder Nacherfas-
sung). Die Erkennung von Datenverlusten ist einfacher
als von Inkonsistenzen. Ein Systemausfall durch Daten-
verlust dauert tendenziell länger als durch eine Instabili-
tät.
Back-up, USV, RAID
3 System-
stabilität
Instabile Systeme sind zwar ein Ärgernis und behindern
die Benutzer, sie führen aber nicht zu weiteren Proble-
men und langen Ausfällen wie die beiden anderen.
Updates, Patches, Netzwerk-
bez. Funktionssicherheit über-
prüfen
13Lösungen zu den Übungen
14
6 Risiken der NOVELTOY
Ausgangslage Firmenbeschreibung
Die Firma NOVELTOY ist ein Spielzeug- und Scherzartikel-Grossverteiler in Zürich. Die Firma
ist im Privatbesitz und nicht börsenkotiert. Die Verkaufs- und Verwaltungsbüros sowie das
25 000 m2 grosse Lager haben soeben einen neuen Standort in einem Industriegelände
ausserhalb der Stadt bezogen.
Business-Situation
• Das Lagerhaus wurde vom vorherigen Besitzer als Lager für Metallhalbfabrikate benützt
und verfügt über keine Sprinkleranlage.
• Hinter dem Gelände von NOVELTOY verläuft eine Eisenbahnstrecke, über die Güter ver-
schiedenster Art transportiert werden.
• Eine der Nachbarfirmen von NOVELTOY produziert Haushaltsgas.
• Die Waren, die sich im Lagerhaus von NOVELTOY befinden, bestehen überwiegend aus
Plastik. Nahezu das ganze Lager ist gefüllt.
ICT-Situation
• Die ICT-Architektur der NOVELTOY besteht aus einer hostbasierten Computeranlage mit
Terminals; teilweise haben die Kundenberater auch Notebooks, die an das Hostsystem
angeschlossen sind. Die Applikationen sind teilweise veraltet.
• Das Host-Betriebssystem entspricht nur teilweise modernen Sicherheitsanforderungen.
Das Rechenzentrum befindet sich im Erdgeschoss. Die Katastrophenvorsorge wurde
sowohl von der IT als auch vom Business in den vergangenen Jahren vernachlässigt.
• Die Internetanbindung besteht aus einem Standardanschluss mit ADSL, wie dies im pri-
vaten Bereich üblich ist.
Übungsziele Risiken formulieren, Auswirkungen von Schadensereignissen einstufen, organisatorische
und technische Massnahmen vorschlagen, Sicherheit und Datenschutz unterscheiden.
Theorie Kap. 8.2, S. 145 und Kap. 8.3, S. 148
Informatik für technische Kaufleute
Aufgaben
1 In der Tabelle sind einige der Schwachstellen der Firma NOVELTOY aufgeführt. Geben Sie zu
jeder Schwachstelle die Risiken in Form von Stichworten an.
2 Stufen Sie die aufgeführten Risiken je in einen der angegebenen Levels ein. Begründen Sie
Ihre Entscheidung.
Nr. Gefahr, Anliegen Risiko
1 Mangelnde Feuer- und Alarm-
einrichtung
Vollbrand mit nachfolgendem Betriebsausfall
2 Gefährliches, brennbares
Material
Beschädigung von Waren, Zerstörung des Gebäu-
des, Betriebsausfall
3 Explosionsgefahr bei gefährli-
chem Gütertransport
Stromausfall mit Datenverlust
4 Mangelnde Katastrophenvor-
sorge seitens Business und IT
Verlust von vertraulichen Firmendaten
5 Veraltete Applikationen Verlust von Kunden, Demotivation der Mitarbeiten-
den
6 Mangelnde Applikationsdoku-
mentation
Gefährdung der Datensicherheit
7 Unklare, aufwendige System-
und Applikations-Schnittstel-
len (P)
Datenverlust, Betriebsausfall
8 Mangelnde Systemsicherheit
für EDI- und Internetbetrieb (P)
Verlust von Kunden, Image, Vertraulichkeit
Level Beschreibung Werte
I Katastrophal
(englisch:
Catastrophic)
• Unternehmensuntergang, existiert nicht mehr
• Verlust in Höhe von 50% des Jahresgewinns
• Ausfall von 60% der Belegschaft
• Ausfall der Systeme über vier Wochen
II Kritisch
(englisch: Critical)
• Hauptkunde und Hauptlieferant fällt weg
• Zerstörung des Gebäudes
• Verlust des Lagers
• Verlust in Höhe von 25% des Jahresgewinns
• Ausfall von 30% der Belegschaft
• Ausfall der Systeme über zwei Wochen
III Marginal
(englisch: Marginal)
• Teilzerstörung des Lagers
• Verlust in Höhe von 15% des Jahresgewinns
• Ausfall von 15% der Belegschaft
• Ausfall der Systeme weniger als drei Tage
IV Unbedeutend
(englisch: Negligible)
Werte unterhalb des Levels III
15Lösungen zu den Übungen
16
Nr. Schwachstelle, Gefahr RisikolevelBegründung
1 Mangelnde Feuer- und Alarmein-
richtung
I
Totalbrand oder Zerstörung des Warenlagers und
Verhinderungen jeglicher Geschäftstätigkeit.
2 Explosionsgefahr bei gefährli-
chem Gütertransport und bei der
Gasproduktion
II
Firmengelände beschädigt, nur teilweiser Verlust
des Warenlagers.
3 Unsichere Energieversorgung III
Dadurch können die Bewegungsdaten eines
Arbeitstags verloren gehen.
4 Ungesicherte Notebooks III
Einstufung schwierig abzuschätzen, abhängig
von der Art der Daten auf den Laptops der Kun-
denberater.
5 Veraltete Applikationen II bis III
Gewinnausfall, Verlust von Mitarbeitenden.
6 Zutritt von Unbefugten in den Ser-
verraum
II
Wenn die Back-ups an anderen Orten gelagert
werden, können die aktuellen Firmendaten in ca.
zwei Wochen rekonstruiert werden.
7 Keine Notfallkonzept II
Wie 6.
8 Ungeschützte Internetanbindung III
Absturz der Applikationen, vertrauliche Firmen-
daten können nach aussen gelangen.
Informatik für technische Kaufleute
7 Analyse Internetauftritt e2mc
Ausgangslage In dieser Aufgabe soll der Internetauftritt der Firma e2mc analysiert werden. Die Adresse lau-
tet http://www.e2mc.com.
Aufgaben
1 Analysieren Sie zunächst den Aufbau der Website. Nennen Sie je eine Stärke und eine Schwä-
che zu den Faktoren der Usability (einfache Sätze bzw. Stichworte):
Übungsziele Bedienbarkeit der Firmenwebsite analysieren, Kundenausrichtung nach vorgegebenen Kri-
terien beurteilen, Vor- und Nachteile von Bereitstellungsmodellen ausarbeiten.
Theorie Kap. 6.2, S. 116 und Kap. 11.3, S. 219
Faktor Stärke Schwäche
Inhalt Gute Übersichtlichkeit, Hauptaufgabe
des Unternehmens gut positioniert
Keine Preise und standardisierten
Angebote
Gestaltung Gestaltung ansprechend und in den
Farben einheitlich
Grafiken haben z. T. ungenügende Auf-
lösungen
Struktur und Navigation Gute Hauptnavigation und Benutzer-
führung, Suchfunktion
Downloadbereich nicht verlinkt mit den
Inhaltsrubriken, Sitemap vorhanden,
aber unübersichtlich
Aktivierungs- und Werbeelemente Interessante News sind aufgeschaltet Keine Möglichkeit, Unterlagen anzufor-
dern
Technische Barrieren Funktioniert auch mit unterschiedli-
chen Browsern und Auflösungen opti-
mal
Keine bekannt
17Lösungen zu den Übungen
18
2 Analysieren Sie jetzt die Website bezüglich ihrem Inhalt und der Kundenausrichtung, des Mar-
ketings, des Creative Design und der Gestaltung, der Technology, der Site Performance und
der Kosten, der rechtlichen Bereiche und des Benchmarkings. Wählen Sie aus jedem Bereich
zwei Fragen aus und formulieren Sie dazu je eine persönliche Einschätzung als Antwort.
Inhalt und Kundenausrichtung
Marketing
Bereiche Subbereiche Erklärung
Inhalt und Kunden-
ausrichtung
• Userbezug
• Investor Relation
• Public Relations
• Branding
Werden die Webbesucher gastfreundlich angesprochen und emp-
fangen? Fühlen sich die Besucher wohl und können sich diese mit-
teilen oder auch austauschen (community socialising)? Wie finden
Interessenten die richtigen und relevanten Informationen? Welche
Hilfefunktionen werden angeboten? Werden Besucher sinnvoll und
ehrlich über das Unternehmen informiert? Wirkt die Website als eine
das Image steigernde Massnahme?
Beispiele:
• Weiss der User schon zu Beginn auf welcher Website er sich befindet (Firma, Branche)?
• Ist die Website auf verschiedene Kundentypen ausgerichtet? Segmentierungsmöglichkeiten wie Sprache, Land etc.?
• Ist das Unternehmen sofort auf dem Netz erkennbar (UAP – Unique Advertising Proposition)?
• Gibt es Features, die den Besucher zur Rückkehr auf die Website bewegen? Werden diese auch kommuniziert?
• Werden Pop-up-Fenster sinnvoll für den Besucher eingesetzt?
• Werden die Marke und das Soll-Image richtig präsentiert?
• Gibt es das Image schädigende Faktoren?
• Werden Referenzen richtig präsentiert? Wurden diese um Erlaubnis gebeten (optionale Frage)?
• Werden Zertifikate, Anerkennungen und Erfolge publiziert und richtig positioniert?
Bereiche Subbereiche Erklärung
Marketing • Marketing allg.
• Suchmaschinen
• E-Advertising
• Verkaufsförderung
Entspricht die Website der Unternehmensstrategie? Werden die
definierten Marketingmassnahmen umgesetzt? Welche Bereiche
müssen modifiziert oder anders beworben werden? Welche Rolle
spielen das Suchmaschinenmarketing, die Werbung sowie die Ver-
kaufsförderung?
Beispiele:
• Sind die einzelnen Bereiche des Marketingmix auf der Website wiederzuerkennen?
• Werden die in der Marketingstrategie angesprochenen Zielgruppen segmentgerecht angesprochen und mit entsprechen-
dem Content versorgt?
• Werden Daten über die User und das Verhalten auf der Website gesammelt und analysiert?
• Werden Cross-Media-Aktionen durchgeführt? Resultat?
• Wurden die Meta-Tags aufgrund des Suchverhaltens der Interessenten gewählt (Analyse)?
• Existiert ein Key-Word-Management?
• Wird mit Bannerwerbung oder Logowerbung gearbeitet?
• Wie wird mittels der Website oder Bannerwerbung Verkaufsförderung getrieben? Resultate?
• Wird mit einem Link-Management gearbeitet (Links zu und auf Partnerwebsites)?
• Gibt es direkte Links zu den Sales-Ansprechpartnern? Sind diese mit Foto und Adresse abrufbar?
• Wie kann das Kaufverhalten innerhalb der Website gefördert werden?
• Spielen IT und Marketing in unterstützender Weise zusammen?
Informatik für technische Kaufleute
Creative Design / Gestaltung
Technology und Site Performance / Kosten
Rechtliche Bereiche
Bereiche Subbereiche Erklärung
Creative
Design
• CID / Vorgaben
• Templates
• Usability
• Usw.
Analyse der optischen homogenen Umsetzung gemäss möglichen
vorhandenen Unterlagen. Sicherung von Grafiktemplates und
Umgang mit dem Corporate Design / Richtlinien innerhalb der Web-
site. Analyse der Usability, die das Grafic User Interface bietet.
Beispiele:
• Ist die Site nach CI-/CD-Richtlinien, Typografie, Design-/Kreativkonzept einheitlich aufgebaut?
• Ist die Organisation auf dem Netz wiedererkennbar?
• Stimmt das Design konsequent auf allen Sites überein?
• Ist das Logo richtig und gut erkennbar positioniert?
• White-Space-Theorie: Wurde genügend Freiraum gelassen?
• Sind Bilder richtig komprimiert?
• Ist die Website zu schwer?
• Werden Multimediaelemente richtig und zeitgemäss eingesetzt?
• Ist der Hauptinhalt / sind die Hauptinformationen ohne zu scrollen sichtbar?
• Lenkt das Design vom Inhalt ab?
• Unterstützt die Gestaltung die Usability des Webauftritts?
• Ist die Navigation richtig, erkennbar und einfach bedienbar aufgebaut?
• Werden Fotos passend zum Image und Illustrationen informativ sinnvoll eingesetzt?
Bereiche Subbereiche Erklärung
Technology und Site
Performance
• Traffic / Logfiles
• Format, Screen
• Browser
• Destructive Testing
• Multimediatests
• Kosten
Analyse der technischen Daten und Bereiche. Dies beginnt schon
bei den Daten und Spuren, die Kunden hinterlassen und geht über
die technischen Möglichkeiten der User bis zu destruktivem Testen
von Applikationen bzw. der Site. Die Preise beanspruchter externer
Dienste (Erstellung und Unterhalt) werden analysiert und mit Markt-
preisen verglichen.
Beispiele:
• Ist die Page zu allen gängigen Browsern kompatibel?
• Unterstützt die Website gängige Computerformate (PC, MAC, PDA, WAP)?
• Unterstützt die Website die Bildschirmauflösung von 1 024 × 860?
• Werden Browserversionen auf der Start-Site abgefragt?
• Werden Plug-Ins und JavaScript-Unterstützung abgefragt und entsprechend Hilfe geboten?
• Ist die Downloadgeschwindigkeit des Webauftritts auch bei langsamen Modems noch akzeptabel?
• Ist die Site einfach und schnell unter ISDN (128 Kbps) zu bedienen?
• Sind ALT-Tags richtig gesetzt?
• Kann ein Formular mit Back- und Foreward-Buttons beeinflusst werden?
• Funktionieren alle Multimediaelemente auf allen Systemen?
• Versteht der User die Multimediaelemente richtig zu bedienen? Gibt es Hilfefunktionen?
Bereiche Subbereiche Erklärung
Legal Rechtliche Bereiche in
Bezug auf den Internetauf-
tritt
Ein Geschäftsvorgang im Internet ist gleichermassen an die rechtli-
chen Vorschriften gebunden wie im übrigen Geschäftsleben.
Beispiele:
• Werden die Kunden über die Risiken im Internet aufgeklärt (E-Mail etc.)?
• Werden Kunden betreffend Copyright von Bildern und Texten informiert?
• Gibt es auf jeder Seite einen Disclaimer?
• Wurde die Einhaltung der Bestimmungen des Urheberrechts überprüft (Markenrecht, Recht zum Gebrauch von Grafiken
und Logos sowie notwendiger Software)?
• Wurden alle Abläufe von Transaktionen auf der Website rechtlich überprüft?
• Gibt es interne Weisungen zum Gebrauch des Internets und zur Kommunikation auf der Plattform?
19Lösungen zu den Übungen
20
Benchmarking
Kein Lösungsvorschlag zu dieser Frage
3 Die Unternehmensleitung möchte Ihre Website bei der Firma Nine (www.nine.ch) hosten.
Berechnen Sie die jährlichen Kosten für das Hosting. Wählen Sie das Produkt Business und
treffen Sie für die gegebene Website zutreffende und geeignete Annahmen.
Monatliche Kosten CHF 29.90. Option klimaneutraler Betrieb wäre für die Firma empfehlens-
wert. Dies gibt monatlich CHF 30.90. Die Jahreskosten belaufen sich damit auf CHF 370.80.
4 Die Unternehmensleitung zieht die Möglichkeit in Betracht, die Website selber zu betreiben.
Nennen Sie je zwei Vor- und Nachteile gegenüber dem Hosting.
Bereiche Subbereiche Erklärung
Benchmarking Websites von Mitbewer-
bern
Analyse der Website im Vergleich zu Mitbewerbern (im gleichen
Marktumfeld) oder ähnlich gelagerten Unternehmen. Ermittlung des
Branchenstandards. Setzen von Benchmarks bzw. definierten Leis-
tungsstandards, anhand deren Sie den Auftritt in Bezug auf die Mit-
bewerber, Branche und andere messen können. Diese Punkte hel-
fen, die Stärken und Schwächen zu erkennen und zu analysieren.
Beispiele:
• Was bieten die Mitbewerber mehr?
• Welches sind die grössten Unterschiede?
• Welches sind die Stärken der Website im Vergleich zu den Mitbewerbern?
• Welches sind die Schwächen der Website im Vergleich zu den Mitbewerbern?
• Welche Ideen könnte man übernehmen?
• Welche Ideen könnte man modifizieren und übernehmen?
• Welche Schwergewichte legen die Mitbewerber?
• Welche Abweichung zeigt der Vergleich mit anderen ähnlich gelagerten Unternehmen?
• Welche regionale Unterschiede existieren?
Vergleich des Betriebs mit eigenem Firmenserver gegenüber einem Hosting
Vorteile • Hohe Flexibilität
• Vertraulichkeit und Know-how gesichert
Nachteile • Beschaffungskosten Server
• Technisches Know-how nötig
• Risiken betreffend Datensicherheit und Datensicherung
Informatik für technische Kaufleute
8 Organisatorische Sicherheitsmassnahmen bei der ZRB
Ausgangslage Die Übernahmeverhandlungen zwischen der ZRB (Zentralschweizerische Regio-Bank AG)
und der ECB (Entlebucher Commerz Bank) sind abgeschlossen. Demnach wird zukünftig die
gesamte Verwaltung zentral bei der ZRB in Luzern angesiedelt sein. Die fünf ECB-Sparkassen
im Amt Entlebuch (Hasle, Schüpfheim, Entlebuch, Wolhusen, Escholzmatt) bleiben zwar
bestehen, müssen sich aber weitgehend nach der Zentralschweizerischen Regio-Bank AG in
Luzern ausrichten. Andererseits werden die ECB-Sparkassen alle Bankgeschäfte der ZRB erle-
digen können. Das betrifft den gesamten Zahlungsverkehr und im speziellen Barauszahlun-
gen ab Konti der ZRB.
Aus marketingpolitischen Gründen wird die (ursprüngliche) Bankbezeichnung «Entlebucher
Commerz Bank» beibehalten. Als Zusatz wird das Logo jedoch noch den Hinweis «Partner der
ZRB» tragen.
Sämtliche ECB-Sparkassen werden nach einem einheitlichen Erscheinungsbild umgebaut
und neu möbliert. Vorgesehen ist weiter eine moderne Infrastruktur für die gesamte Kommu-
nikation zur Zentrale und zwischen den ECB-Sparkassen.
Die Zentralschweizerische Regio-Bank in Luzern befindet sich in einem renovierten alten Pat-
rizierhaus mit eigenen Kundenparkplätzen (vor dem Haus und im UG). Auf einer Bruttofläche
von rund 7 500 m2 (UG, EG und 4. Obergeschoss) sind die Schalterhalle (ca. 500 m2) sowie
Gruppen-, Einzelbüros und Konferenz- wie Schulungsräume untergebracht. Gesamthaft
arbeiten 285 Personen in der ZRB. Nach dem Zusammenschluss mit der ECB sind gesamthaft
310 Mitarbeiter/-innen zu verwalten.
Weisung «Grundsätze im Umgang mit Daten, Hard- und Software»
Im gegenwärtigen Zeitpunkt sind rund 90% der Arbeitsplätze mit elektronischen Sachmitteln
ausgerüstet. Speziell im PC-/Serverbereich drängen sich einheitliche Verhaltens- und Bedie-
nungsregeln auf, da die beiden Unternehmen diesen Bereich bisher sehr unterschiedlich
geregelt haben. Sie werden beauftragt, das bestehende Organisationshandbuch mit der Wei-
sung «Grundsätze für den Umgang mit Daten, Hard- und Software» zu ergänzen.
Aufgaben
1 Geben Sie in der nachfolgenden Liste mit zehn Themen (die Sie in der Weisung behandeln
sollen) zu jedem Punkt drei wichtige Unterthemen an, zu denen für die Einhaltung der Vor-
gabe etwas zu sagen ist.
Themen: Datenschutz, Passwort, Memorystick, Notebook, WLAN, Internet, Clean Desk
(Arbeitsplatz nach Arbeitsschluss), Datensicherung
Übungsziele Organisatorische Massnahmen für die Datensicherheit planen, Ausarbeitung eines Daten-
sicherungskonzepts.
Theorie Kap. 2.4.5, S. 40, Kap. 8.5, S. 151 und Kap. 8.7, S. 156
21Lösungen zu den Übungen
22
2 In der von Ihnen neu ausgearbeiteten Weisung legen Sie zusätzlich fest, in welcher Periodizi-
tät die verschiedenen Daten zu sichern sind. Sie haben die Weisung beinahe fertiggestellt und
müssen nur noch die Periodizität, das gewählte Sicherungsverfahren und die Aufbewah-
rungszeit festlegen. Füllen Sie die folgende Tabelle aus und begründen Sie die Antworten.
Thema Unterthemen
Datenschutz • Generelle und spezielle Vorschriften der Bank
• Gesetzliche Vorgaben
• Verantwortlichkeiten
Passwort • Aufgabe der Passwörter
• Vorgaben für die Wahl eines Passworts
• Umgang mit Passwörtern / Verantwortlichkeiten
Memorystick • Risiken mit Memorysticks
• Sicherheitsvorschriften (Datenverschlüsselung)
• Erlaubter und nicht erlaubter Gebrauch
Notebook • Anforderungen an die Sicherheit (erlaubte Daten, Einstellungen des Browsers,
Datenverschlüsselung, Einstellung der Benutzerrichtlinien, Umgang ausserhalb der Bank)
• Ausnahmefälle für den privaten Gebrauch
• Aufspielen von Sicherheitspatches
WLAN • Vorgaben für die Netzbenutzung
• Sicherheitsanforderungen für die WLAN-Verschlüsselung
Internet • Richtlinien für den Mailverkehr
• Vorgaben für die Übermittlung von Dateien (Verschlüsselungssystem)
• Erlaubte Dateien als Attachments bei Mails
Clean Desk • Bedeutung, Vorgaben der Bank
• Erlaubte und unerlaubte Speicherorte für die Daten
• Haftungsfragen / Konsequenzen bei Nichtbeachtung
Datensicherung • Art der Datensicherungen, welche Dateien werden gesichert?
• Zeitpläne (Periodizität)
• Aufbewahrungszeiten, Recovery-Anträge
Sicherungs-gegenstand
Periodizität Sicherungsverfahren Aufbewahrungszeit
Stammdaten Täglich
(Nacht)
Vollständige Daten-
sicherung
Mindestens zehn Jahre (durch
Gesetzgebung bestimmt)
Mutationsdaten Täglich
(Nacht)
Inkrementell Zwei Jahre, anschliessend
Archivierung
Bestandsdaten Täglich
(Nacht)
Vollständige Daten-
sicherung
Mindestens zehn Jahre (durch
Gesetzgebung bestimmt)
Bewegungs-
daten
2-mal täglich Inkrementell Ein Jahre, anschliessend
Archivierung
Programme in
Entwicklung
(Customizing /
Change-
Management)
Nach Bedarf Vollständige Daten-
sicherung
Abhängig vom Versionie-
rungsverfahren
Informatik für technische Kaufleute
9 Supportorganisation der Gold Solutions
Ausgangslage Die Gold Solutions ist Dienstleister für externe Kunden. Für einen dieser Kunden – die Firma
Funkelstein AG – hat die Gold Solutions eine Analyse der Supportorganisation gemacht und
ein Grobkonzept erstellt. Vor Kurzem wurde für ihn das Call-Tracking-System Call-Track! eva-
luiert. Es steht kurz vor der Einführung. Folgende Definitionsarbeiten müssen noch ausgeführt
werden:
• Klassifizierung: Um die eingehenden Anrufe im Call-Tracking-System erfassen zu kön-
nen, müssen diese klassifiziert werden.
• Status: Anschliessend werden je nach Stand der Bearbeitung die entsprechenden Stati
zugeordnet.
Bereiten Sie die Lösung so vor, dass Sie diese vor dem Projektteam für die Implementation
im Call-Track! präsentieren können.
Portrait der Firma Funkelstein AG
Die Firma Funkelstein AG ist ein internationales Unternehmen, das Konsumgüter herstellt. Ihr
Hauptsitz liegt in der Schweiz. Zum Unternehmen gehören zusätzlich autonome Filialen in
Deutschland, Frankreich und Italien. Die Informatik bedient für das gesamte Unternehmen
rund 350 Arbeitsplätze, die sich folgendermassen aufteilen:
• 150 Benutzer in der Schweiz
• 75 Benutzer in Deutschland
• 75 Benutzer in Frankreich
• 50 Benutzer in Italien
Das operative Geschäft wird mithilfe einer älteren Standardsoftware unterstützt, die auf einem
UNIX-System läuft. Die Filialen arbeiten mit dezentralen Lösungen; die Integration und Kon-
solidierung funktioniert über Filetransfers zum zentralen System. Für die übrigen Aktivitäten
(Büroautomation und -kommunikation) werden an allen Standorten Microsoft Office und
Exchange eingesetzt. In der Schweiz kommen dazu Server und PC-Arbeitsstationen unter
Windows NT zum Einsatz. Die Filialen verfügen über autonome PC-Netzwerke mit z. T. unter-
schiedlicher Infrastruktur (Novell, Windows 95 etc.). Alle Standorte sind über ein Frame-
Relay-Netzwerk eines internationalen Carriers miteinander verbunden.
Die Informatik-Organisation bei Funkelstein AG sieht folgendermassen aus:
• Schweiz: ein Informatik-Leiter und
– zwei Analytiker / Programmierer für Standardsoftware und
– zwei PC-/Netzwerk-Techniker für Benutzersupport und Hotline
• Deutschland: ein PC-/Netzwerk-Techniker für Benutzersupport
• Frankreich: zwei PC-/Netzwerk-Techniker für Benutzersupport
• Italien: ein PC-/Netzwerk-Techniker für Benutzersupport
Übungsziele Anforderungen für eine Evaluation formulieren, Bedürfnisse des Service Desk ermitteln.
Theorie Kap. 7.2, S. 129, Kap. 10.3, S. 194 und Kap. 10.4, S. 195
23Lösungen zu den Übungen
24
Die Geschäftsleitung ist mit der aktuellen Situation beim Benutzerservice nicht glücklich. Sie
hat deshalb die externe Beratungsfirma Gold Solutions mit einer Analyse beauftragt. Dabei
sollen folgende Zielsetzungen erreicht werden:
• Support und Benutzerservice qualitativ verbessern
• Schnellere Reaktionszeiten auf Benutzerprobleme
• Standardisierung der Infrastruktur
• Beibehalten der Autonomie der Filialen
• Senken der Kosten für den Benutzerservice
Aufgaben
1 Klassifizierung der Anrufe
Gegeben ist die Liste mit acht Begriffen (Klassifizierung) für die Grobklassierung der Anrufe
des Service Desk. Nennen Sie zu jedem Begriff ein charakteristisches Beispiel.
2 Status der Bearbeitung
Erstellen Sie eine Liste mit fünf möglichen Stati, die ein Call haben kann.
• Erfasst
• In Bearbeitung
• Weitergeleitet an
• Eskaliert an
• Abgeschlossen
Klassifizierung der Anrufe (Calls)
Charakterstische Beispiele
Serviceauftrag Ich habe mein Passwort vergessen, können Sie es mir
zurückstellen?
Störungsmeldung Mein Drucker druckt nicht mehr.
Verbesserungsvorschlag Ich bitte Sie um Installation des Firefox-Browsers. Die Über-
prüfung unserer Webseite sollte ich mit zwei unabhängigen
Browsern vornehmen können.
Änderungsantrag (RfC) Ich beantrage das Update des Acrobat Professional auf die
nächste Version.
Meldung einer schweren
Störung
Unsere ganze Abteilung kann nicht mehr auf die Netzlauf-
werke zugreifen.
Meldung eines Fehlers Beim Restore der Daten ist das System wieder abgestürzt.
Bitte führen Sie einen Neustart durch. Wann wird das Prob-
lem gelöst?
Statusanfrage über eine erfolgte
Störungsmeldung
Ich habe letzte Woche gemeldet, dass mein Drucker bei
Benutzung des Post-Script-Treibers falsche Zeichen ausgibt.
Was ist der Status dieser Störung?
Informationsanfrage Um welche Zeit wird heute Abend die Datensicherung vor-
genommen?
Informatik für technische Kaufleute
10 Projekt HR-MIS für die GLOBAL-VERS
Ausgangslage Sie sind im Projekt «Evaluation und Einführung einer HRM-(Human Resource Management)-
Lösung» als Teilprojektleiterin verantwortlich für die Umsetzung, Schulung und Einführung
der bis zu diesem Zeitpunkt erarbeiteten Konzepte des Projekts HR-MIS.
Vorstudie und Evaluationsprozess liefen gemäss dem nachfolgenden Vorgehensmodell ab
und Sie sind nun die beauftragte Teilprojektleiterin für die Implementation (Umsetzung),
Schulung und Einführung. XTK010_LABAde.eps
Die Machbarkeitsstudie als Resultat der Vorstudie liegt vor (als Business Case bezeichnet). Sie
gibt Ihnen die nötigen Informationen für Ihre Aufgabe.
Herausforderungen
Übungsziele Ist-Zustand einer Organisation analysieren, Probleme erkennen und Lösungsvorschläge
erarbeiten.
Theorie Kap. 10.1, S. 180
BusinessCase
Pflichten-heft
EvaluationBericht
Evaluations-auftrag
Vorstudie
Evaluationsprozess
Haupt- und Detailstudie Implementation
Pro
jekt
star
t
Pro
jekt
end
e
Einführung
Pflichtenhefterstellen
Bewert’dok.erstellen
VertragEntscheidDetail-evaluation
Grob-evaluation
Offerteneinholen
Thema Beschreibung
Auslaufen des Supports
Das jetzige HR- und Payroll-System ist zwölf Jahre alt, wurde sehr stark auf unsere Bedürfnisse
angepasst (customisiert) und ist veraltet. Es muss bis in spätestens zwei Jahren ersetzt sein, da es
vom Vertreiber nicht weiter unterstützt wird.
Mangelnde Standards
Die ca. 15 HR-Interfaces, die HR-Daten auch anderen Anwendungen zur Verfügung stellen,
wurden auch über die letzten zwölf Jahre entwickelt (keine Standard Interfaces), sind schlecht
dokumentiert, z. T. instabil und müssen im Zusammenhang mit einer neuen HR- und
Payroll-Lösung ersetzt werden.
Ungenügende Zielerreichung
In Verbindung mit der Vision und der strategischen Ausrichtung der Firma GLOBAL-VERS,
auch im HR-Bereich, wurden im HR-Bereich eine Menge Diskrepanzen zwischen den neuen Zielen
und dem gegenwärtigen Zustand identifiziert.
25Lösungen zu den Übungen
26
Paradigmenwechsel (fundamentale Veränderungen)
Projektziele
Prozessübersicht
Bereich Beschreibung
Prozesse Umwandeln der Papierarbeit und der administrativen HR-Arbeiten in eine Operation, die einerseits
prozessorientiert ist (durch Workflow-Unterstützung), andererseits serviceorientiert ist. Ausnützen
des Reengineering-Potenzials mithilfe von Standardisierung und Automation. Anwenden von HR-
Prozessen nach bestgemachten Erfahrungen in der Praxis (Best Practice) und Benchmarks, die
einem allgemein vergleichbaren Standard der HR-Welt entsprechen.
Technologie Ersatz des zwölf Jahre alten HR- und Payroll-Systems durch eine neue «State of the Art»-Lösung
für den HR-Managementbereich, die auch die Umsetzung des Paradigmenwechsels erlaubt und
diesen unterstützt.
Mitarbeitende Linienmanager und Mitarbeitende sollen durch den Einsatz entsprechender Tools Selbstverant-
wortung übernehmen und ihre HR-Operationen zeit- und kosteneffizient durchführen können.
Zielbereich Beschreibung
Prozessunter-stützung
Ersatz des bestehenden HR-/Payroll-Systems, um die Lohnauszahlungen weiter garantieren. Ersatz
der bestehenden HR-Interfaces, um die korrekte Weiterverarbeitung von HR-Daten in anderen
Systemen zu gewährleisten.
Funktionalität Verbessern der Funktionalität im administrativen HR-Bereich im Sinne einer prozess- und service-
orientierten HR-Service-Einheit. Verbessern des HR-Service für Mitarbeitende und Manager:
• Eliminieren von unnötigen Prozess-Schritten / Genehmigungen und Formulare
• Reduzierung der administrativen Kosten
• Unterstützung der HR-Strategie
• Erweiterten Systemzugriff erlauben
Datenschutz und Datensicherheit
Der Thematik Datenschutz und Datensicherheit ist eine besondere Aufmerksamkeit zu widmen
und es müssen einerseits die gesetzlichen Anforderungen erfüllt werden, anderseits die Anforde-
rungen von HR und IT. Der für die Firma zuständige Datenschutz- und Sicherheitsbeauftragte muss
dies mit seiner Unterschrift bezeugen.
HR-Business-Kernprozesse
HR-Teilprozesse
Rekrutierung • Ausschreibung
• Bewerbung der Kandidaten
• Sichtung und Vorauswahl
• Rekrutierungsdatenmanagement
• Auswahl
• Eintritt und Arbeitsbeginn
• Planung und Kontrolle
Administration • Mitarbeiterservice
• Anstellung
• Austritt
• Abwesenheiten
• Personalentwicklung
• Leistungsmessung / Qualifikation
Entlöhnung • Jährlicher Lohnprozess
• Spezialprozesse
• Freiwillige Leistungen
Payroll (Lohnabrechnung)
• Entlöhnungsformen
• Lohnmodelle
• Managementspesen
• Flexible Pensionierung
• Sozialversicherung
• Steuern
• Reports
• Zahlungsaufträge
• Zahlungen
• Interfaces
Informatik für technische Kaufleute
Erwartete Aktivitäten in den Projektbereichen
Nutzenübersicht
Nutzen kann in den nachfolgenden Bereichen erreicht werden:
Aufgaben
1 Die Aktivitäten in den drei Bereichen sind alphabetisch aufgeführt. Ordnen Sie diese nach
ihrer zeitlichen Abfolge.
Bereich I Aktivitäten (alphabetisch geordnet)
Existierende Payroll-Lösung ersetzen
• Abnahme des neuen Payroll-Systems und Produktionsstart
• Anpassung der GLOBAL-VERS-CH-Payroll-Lösung
• Funktionale Anforderungen und Spezifikationen definiert und unterschrieben, inkl. «Fit-Gap»-
Analyse (Soll-Ist-Abweichung)
• Migration der Daten aus dem bestehenden HR
• Softwareversion installiert ohne Anpassungen
• Tests und Parallelläufe
Bereich II Aktivitäten (alphabetisch geordnet)
Bestehende HR-Schnittstellen ersetzen
• Abnahme und Produktionsstart
• Business Case für die Interfaces (Schnittstellen) unterschrieben
• Design, Entwicklung und Implementierung der neuen HR-Daten-Schnittstellen
• Unterstützung der HR-Daten-Benutzer nach Produktionsstart
Bereich III Aktivitäten (alphabetisch geordnet)
HR-Prozess, techni-sche Prozessunter-stützung sowie Web-unterstützten Self-service anpassen
• Anpassung der Funktionen gemäss Anforderungen und «Fit-Gap»-Analyse sowie «Selfservice»-
Komponenten
• Funktionale Anforderungen und Spezifikationen definiert und unterschrieben, inkl. «Fit-Gap»-
Analyse (Soll-Ist-Abweichungen)
• Prozesse (einschliesslich «Best Practice»-Prozessen) sind implementiert ohne Modifikation oder
Anpassungen
• Reengineering aller HR-Prozesse:
– Standardisierung nach «Best Practice»-Ansatz
– Automatisierung in Verbindung mit Workflow, Selfservices, Formularen, E-Mail etc.
– Prüfen der Möglichkeiten von Outsourcing oder Servicecentern
• Tests, Abnahme und Produktionsstart
Direkter Nutzen Alle HR-Prozesse sollen optimiert und / oder überarbeitet werden. Mitarbeitende und Linienvorge-
setzte sollen «Selfservice»-Möglichkeiten benutzen, um ihre benötigten HR-Informationen zu
erhalten. Dies wird die administrativen Kosten von HR, Linienvorgesetzen und Mitarbeitenden
beträchtlich reduzieren.
Dies wird zu einer signifikanten Reduktion der administrativen Kosten führen (Reduzierung der Mit-
arbeitenden im HR-Bereich) und somit zu einer erheblichen Verbesserung der Messgrösse Anzahl
HR-Mitarbeitende zu Mitarbeitenden führen.
Indirekter Nutzen Selbstverantwortung der Manager und Mitarbeitenden bezüglich der HR-Daten, die sie brauchen,
um ihre Produktivität zu erhöhen.
Das Profil der HR-Mitarbeitenden muss sich ändern von einer rein administrativen Rolle zu einer
Coaching-, Management-Consulting- und Support-Rolle.
Zusätzlicher Nutzen
Datenqualität wird sich für alle Beteiligten erheblich verbessern (HR-Mitarbeitende, Linienvorge-
setzte und Mitarbeitende).
Datenschutz kann garantiert werden (für Kandidaten, Mitarbeitende und Pensionisten). Jeder Mit-
arbeitende soll vollen Zugriff auf seine Personendaten haben, die im System erfasst werden.
Unterstützung Dieses Projekt soll HR die Basis liefern, die es braucht, die HR-strategischen Ziele zu erreichen.
Eine entsprechende Systemarchitektur soll HR unterstützen, Know-how-intensive HR-Administra-
tionsfunktionen aller Divisionen zu zentralisieren.
Das Projekt soll die benötigte Basis für ein effektives und effizientes Management der Ressource
Mitarbeitende (Human Capital Management) schaffen.
27Lösungen zu den Übungen
28
Bereich I: Payroll-Lösung ersetzen
• Softwareversion installiert ohne Anpassungen
• Funktionale Anforderungen und Spezifikationen definiert und unterschrieben, inkl. «Fit-
Gap»-Analyse (Soll-Ist-Abweichung)
• Anpassung der GLOBAL-VERS-CH-Payroll-Lösung
• Migration der Daten aus dem bestehenden HR
• Tests und Parallelläufe
• Abnahme des neuen Payroll-Systems und Produktionsstart
Bereich II: bestehende HR-Schnittstellen ersetzen
• Business Case für die Interfaces (Schnittstellen) unterschrieben
• Design, Entwicklung und Implementierung der neuen HR-Daten-Schnittstellen
• Abnahme und Produktionsstart
• Unterstützung der HR-Daten-Benutzer nach Produktionsstart
Bereich III: HR-Prozess, technische Prozessunterstützung sowie Web-unterstützte Selfser-
vices anpassen
• Reengineering aller HR-Prozesse:
– Standardisierung nach «Best practice»-Ansatz
– Automatisierung in Verbindung mit Workflow, Selfservices, Formularen, E-Mail etc.
– Prüfen der Möglichkeiten von Outsourcing oder Servicecentern
• Prozesse (einschliesslich «Best practice»-Prozessen) sind implementiert ohne Modifikation
oder Anpassungen
• Funktionale Anforderungen und Spezifikationen definiert und unterschrieben, inkl. «Fit-
Gap»-Analyse (Soll-Ist-Abweichungen)
• Anpassung der Funktionen gemäss Anforderungen und «Fit-Gap»-Analyse sowie «Selfser-
vice»-Komponenten
• Tests, Abnahme und Produktionsstart
2 In der Phase Einführung werden die zukünftigen Anwender in der neuen Software geschult
werden müssen. Damit dies reibungslos über die Bühne gehen kann, benötigen Sie ein Schu-
lungskonzept.
Nennen Sie fünf wesentliche Aktivitäten, die zur Erstellung eines Schulungskonzepts notwen-
dig sind und deren Ergebnisse im Schulungskonzept dokumentiert werden.
Geben Sie dazu zu jeder Aktivität an:
• Thema
• Begründung, warum dieses Thema in das Schulungskonzept aufgenommen werden soll
(in Stichworten)
• Zielgruppen analysieren: Betroffene Arbeitsplätze bzw. Personen und deren Standorte
sind zu analysieren, damit der Schulungsbedarf erhoben und die Schulung geplant wer-
den kann.
• Schulungsbedarf feststellen: Anhand der Differenz der vorhandenen zu den geforderten
Kompetenzen gilt es, den Schulungsbedarf festzulegen. Ohne diesen kann keine zielorien-
tierte Schulung angeboten werden.
• Schulungsangebot erstellen: Basierend auf dem erhobenen Schulungsbedarf ist ein ent-
sprechendes Angebot zu definieren. Dabei sind die Handlungskompetenzen, die Hand-
lungsziele und die Schulungsinhalte festzulegen.
• Infrastruktur und Lernmaterialien bestimmen: Für Schulungen wird Infrastruktur benötigt,
auch wenn dies «on the Job» erfolgt. Der Bedarf an Infrastruktur ist hier festzulegen.
Ebenso sind die notwendigen Lernmaterialien (Print- und andere Medien) auszuwählen.
• Schulung planen: Zu guter Letzt sind die Schulungen einzuplanen, damit jede Person
weiss, was vorbereitet werden muss bzw. was auf sie zukommt. Die Terminvereinbarun-
gen gilt es frühzeitig vorzunehmen, um die Schulungen effizient durchführen zu können.
Infrastruktur und Lernmaterialien müssen beschafft bzw. reserviert werden.
Informatik für technische Kaufleute
3 Die Abnahmetests durch den Projektauftraggeber (HR-Abteilung) waren erfolgreich sowohl
funktional als auch im Bereich Datenmigration und Interfaces. Die Schulung der Benutzer ist
erfolgt und die Supportorganisation aufgebaut. Nun soll das neue System am nächsten
Wochenende in Produktion gehen. Damit alle Arbeiten reibungslos ablaufen, sind diese im
Einführungsdrehbuch detailliert zu planen.
Beschreiben Sie die drei wichtigsten Hauptaktivitäten, die notwendig sind, damit die Einfüh-
rung reibungslos läuft, am Montagmorgen das System abgenommen und für die Nutzung
freigegeben ist.
• Benutzerinformation vorbereiten
• Supportorganisation bereitstellen
• Produktionsumgebung bereitstellen (Datenmigration, Interfaces, System)
29Lösungen zu den Übungen
30
11 Anforderungsdefinition Hotel Schweizerhof
Ausgangslage Ihre Firma CreativeProcurement hat den Auftrag erhalten, für das Hotel Schweizerhof eine
ICT-Lösung vorzuschlagen, die dann evaluiert und beschafft werden soll. Um den Hotelbe-
trieb direkt erleben zu können, haben Sie zusammen mit einer Kollegin aus Ihrem Projektteam
das Hotel besucht und den folgenden Besuchsbericht aufgenommen.
Besuchsbericht Hotel Schweizerhof vom Sommer 2009
Anwesende:
• Frau Decurtin (Hoteldirektorin)
• Frau Wigard (Assistentin)
• Herr Molestin (Administration und Verwaltung)
• Sie und Ihre Kollegin als Vertretung Ihrer Firma (C. Anatol und D. Horrowitz)
Das Hotel hat eine schöne Aussichtslage mit Sicht auf den See und liegt nur drei Gehminuten
von unserem Büro entfernt. Wir essen dort öfters im «Bistro», dem für alle offenen Restaurant,
das sich durch gutbürgerliche, preiswerte Küche auszeichnet.
Wir treffen im Hotel wie abgemacht um 8.00 Uhr ein. Nun sollten wir also zum ersten Mal
einen Einblick in den eigentlichen Hotelbetrieb erhalten. An der Rezeption begrüsst uns Frau
Wigard und kurz danach stösst auch die Hoteldirektorin Frau Decurtin zu uns. Wir lassen uns
als Erstes den Ablauf einer Reservation erklären.
Frau Wigard beschreibt dies so: «Wir sind in erster Linie als Seminarhotel bekannt. Selbstver-
ständlich geniessen auch Einzelpersonen und Familien unser Hotel mit der herrlichen Aus-
sicht und den vielen Sport- und Wandermöglichkeiten. Zur Hotelzimmerreservation kommt
also bei einer Gruppe von Seminarteilnehmern zusätzlich die Reservation der Seminarräume.
Beim Reservationsvorgang werden die Gäste auch in der Kundenverwaltung eröffnet. Das
zukünftige System muss zusätzlich mit einer Verwaltung der Infrastruktur ausgerüstet sein,
damit die vorhandenen Reservationen und die Belegung der Zimmer und Gruppenräume
jederzeit abfragbar sind. Es ist auch schon vorgekommen, dass gleichzeitig zwei unserer Mit-
arbeiter Seminarreservationen vorgenommen haben, was nachher zu Problemen führte (Zim-
mermangel, Doppelbuchungen).»
Es ist inzwischen 9 Uhr geworden. Die Direktorin hat um diese Zeit immer einen Kurzrapport
mit ihrem Kader. Sie schlägt vor, dass wir und Frau Wigard eine kurze Pause bei Kaffee und
Gipfel einlegen. Diesem Vorschlag stimmen wir natürlich zu. In der Cafeteria erzählt uns Frau
Wigard, was sonst noch so an der Rezeption läuft:
«Wie Sie vielleicht wissen, werden die Raucher in den USA ‹recht kurz› gehalten. Das Rau-
chen in öffentlichen Räumen ist dort ja ganz verboten. Wir müssen diese Tatsache bei uns in
Zukunft vermehrt berücksichtigen. Viele Seminare werden von amerikanischen Moderatoren
bestritten oder von amerikanischen Teilnehmerinnen besucht. Beim Einchecken verlangen
diese dann meistens Nichtraucherzimmer. Da wir bis heute noch über keine speziellen Nicht-
raucherzimmer verfügen, wird das zu einem grossen Problem. Sie müssen nämlich wissen,
dass die meisten Amerikaner kein Zimmer akzeptieren, in dem vormals geraucht wurde. Des-
halb müssen wir in Zukunft entsprechende Zimmer führen und bei der Reservation sehen kön-
nen, dass es sich um Nichtraucher handelt, wenn sie schon früher in unserem Hotel logiert
Übungsziele Aus Interviews Anforderungen ableiten und eine Anforderungsdefinition erstellen: Muss-
und Kann-Kriterien, Systemabgrenzung, Zielgruppen, funktionale und nichtfunktionale
Anforderungen.
Theorie Kap. 10.3, S. 194, Kap. 10.4, S. 195 und 10.5, S. 202
Informatik für technische Kaufleute
haben. Dies ist eine der Aufgaben, die die zukünftige Kundenverwaltung erfüllen muss. Wich-
tig ist auch, dass die Hoteldirektorin Zugriff auf das System hat, da es immer wieder Gäste
gibt (VIPs), die unbedingt durch die Hoteldirektorin selber bedient werden wollen.»
Damit ist der Rundgang abgeschlossen und wir werden zum Mittagessen im Restaurant ein-
geladen. Nach Kaffee und Dessert kehren wir zurück zur Rezeption. Direkt dahinter befindet
sich ein Raum mit einem PC, an dem Herr Molestin arbeitet. Auf unsere Frage, welche Tätig-
keiten er für die Reservation ausführe, erläutert er uns: «Wenn alle Details einer Reservation
erhoben sind, erstelle ich eine schriftliche Reservationsbestätigung. Leider ist das Programm
bereits etwas veraltet und zudem eine Insellösung. Ausserdem ist das Ding nicht so stabil, wie
ich mir das vorstelle. Es wird ja ein Teil der neuen Lösung werden. Nach Abschluss des Auf-
enthalts in unserem Hotel muss das Programm ebenfalls in der Lage sein, Rechnungen zu
erstellen. Momentan habe ich eine grosse Arbeitsbelastung, bis die abgereisten Gäste im
Buchaltungsprogramm verbucht sind. Die Buchhaltung hat ihre eigene Software und gehört
nicht zum geplanten Projekt.»
Frau Wigard stimmt Herrn Molestin zu. Wir fragen, ob der Reservationsablauf nun abge-
schlossen sei. Sie erklärt uns: «Ja, aber nur aus Kundensicht. Bei grösseren geplanten Anläs-
sen müssen wir die verschiedenen Abteilungen wie Küche, Service oder die Technik nach
einer Reservation bereits vorab informieren. Ansonsten kann es vorkommen, dass unsere
Angestellten in den Ferien weilen und ein Engpass entsteht.»
Auf allfällige Schwächen angesprochen, erklärt er: «Der manuelle Check-in / Check-out ist
sehr aufwendig und braucht zu viel Zeit, was oft ärgerliche Hotelgäste zur Folge hat. Vor allem
der Zusammenzug der Konsumationen und die Ermittlung des zu bezahlenden Betrags, den
die Gäste vor dem Check-out bezahlen. Die Funktionen des Check-ins und Check-outs sollen
ja in die zukünftige Kundenverwaltung integriert werden. Wichtig ist dann, dass die geplanten
Funktionen wie Reservation, Check-in / Check-out etc. innerhalb von zwei Minuten erledigt
werden können. Er hätte sich schon immer ein Zusatzmodul für statistische Auswertungen
gewünscht, das für das Marketing wichtige Infos liefern könnte.»
Auf unsere Frage, was sonst noch für Tätigkeiten an der Rezeption anfallen, zählt uns Frau
Wigard auf: «Die Haupttätigkeiten sind sicherlich das bereits erwähnte Ein- und Auschecken
der Hotelgäste und das Erstellen der Rechnungen. Glücklicherweise müssen wir die Rech-
nungen für die Seminare nicht auch an der Rezeption erstellen. Dies erledigt Herr Molestin
vom Backoffice. Er sendet auch dem örtlichen Verkehrsverein einen täglichen Report über
unsere freie Kapazität.»
Nachdem uns Frau Wigard noch einen Auszug aus ihrer Aufbauorganisation skizziert hat,
schliessen wir das Interview ab. Wir bedanken uns recht herzlich bei ihr und Herrn Molestin,
lassen Frau Decurtin einen Gruss ausrichten und verlassen das Hotel.
Anforderungsdefinition
Sie haben eine Vorlage für die Anforderungsdefinition, bei der die Dokumentstruktur bereits
vorgegeben ist. Auch haben Sie mit Ihrer Kollegin schon einige der verlangten Themen bear-
beitet. Sie bekommen nun den Auftrag, das Dokument zu vervollständigen. Es sind nur
Lösungen zulässig, die sich auf gemachte Äusserungen im Interview beziehen. (Die weiteren
nicht genannten, aber unbedingt notwendigen Funktionen werden in einem späteren Bear-
beitungsschritt ergänzt.)
31Lösungen zu den Übungen
32
In dieser Anforderungsdefinition fehlen die Themen Produktdaten, Qualitätsziele und Testkon-
zept.
Aufgaben
1 Das erste Modul ist bereits bestimmt: Reservation von Hotelzimmern. Ermitteln Sie aus dem
Interview die weiteren Muss-Module der ICT-Lösung (vier weitere Module) und tragen Sie
diese als Muss-Kriterien in das Anforderungsdokument ein.
2 Geben Sie an, welches zusätzliche Modul wünschenswert wäre, und tragen Sie dieses unter
Kann-Kriterien ein.
Anforderungsdefintion
Untertitel Thema Text
Einleitung Die CreativeProcurement hat vom Hotel Schweizerhof den Auftrag erhalten, für die neu geplante
ICT-Infrastruktur eine Anforderungsdefinition auszuarbeiten.
Grundlage des Doku-ments
Das vorliegende Dokument ist verfasst von C. Anatol und basiert auf dem Protokoll des Hotel-
besuchs vom Sommer 2009.
Zielbestimmung Ziel Das Hotel soll durch das Produkt in die Lage versetzt werden,
den Hotelbetrieb und die Seminare rechnergestützt zu verwalten.
Musskriterien Modul 1: Reservation von Hotelzimmern
Modul 2: Reservation von Seminarräumen
Modul 3: Kundenverwaltung (Teilnehmer, Firmen, Gäste)
Modul 4: Verwalten der Infrastruktur
Modul 5: Erstellen und Versenden von Rechnungen
Kannkriterien Modul: statistische Auswertungen für das Marketing
Abgrenzung Nicht zum System
gehörende Funktionen
Buchhaltung
Produkteinsatz Anwendungsbereiche Verwaltungsaufgaben entsprechend den Modulen 1–5
Zielgruppen für
die Systembedienung
Assistentin Rezeption
Mitarbeitende Administration und Verwaltung (Backoffice)
Hoteldirektorin
Produktumgebung Architektur und
Betriebssysteme
Client-Server-Umgebung mit MS Windows-Server Software und
MS Windows
Funktionale Anforderungen
Modul 1 • Hotelzimmer reservieren
• Reservationen umbuchen
• Nichtraucherzimmer erkennen
• Küche, Service und Technik bei grösseren geplanten Anlässen vorab
informieren
Modul 2 • Seminarräume reservieren
• Infrastruktur ändern
• Infrastruktur löschen
Modul 3 • Als Kunden eröffnen
• Kunden als Raucher / Nichtraucher erkennen
• Reservationsbestätigung ausstellen
• Check-in / Check-out durchführen
Modul 4 • Reservationen abfragen
• Belegungen abfragen (Hotelzimmer und Seminarräume)
• Doppelreservationen verhindern
Modul 5 • Rechnung erstellen
• Konsumationen zusammenziehen und zu bezahlenden Betrag ermit-
teln
Reports und
Auswertungen
Täglichen Report über die freie Kapazität ausgeben
Nicht funktionale Anforderungen
Check-in / Check-out sollen in weniger als zwei Minuten erledigt werden
können
Informatik für technische Kaufleute
3 Ermitteln Sie die Abgrenzung des geplanten Systems. Welches Programm gehört nicht zum
vorliegenden Projekt?
4 Geben Sie die Zielgruppen des Projekts (= die verschiedenen Benutzergruppen, die mit dem
System arbeiten werden) an.
5 Ermitteln Sie jetzt für die Module die funktionalen Anforderungen. Diese sind ebenfalls aus
dem Interview zu ermitteln. Als Beispiel sind diese für das Modul 1 angegeben. Ermitteln Sie
auch, welche Reports und Auswertungen verlangt sind.
6 Füllen Sie jetzt noch die im Text genannte nicht funktionale Anforderung aus.
33Lösungen zu den Übungen
34
12 Nutzwertanalyse ERP der EDER-Logistik
Ausgangslage Die Firma EDER-Logistik ist ein nationaler Distributor von Fluid- und Hydraulikkomponenten.
Als Projektmanager der EDER-Logistik sind Sie verantwortlich für die Einführung einer ERP-
Lösung. Sie haben fünf Einführungsvarianten als Angebote erhalten. Zwei Angebote sind bei
der Grobevaluation gescheitert, da sie nicht alle Muss-Kriterien erfüllt haben. Es verbleiben
drei Einführungsvarianten zur Durchführung der Detailevaluation.
Charakteristik der Einführungsvarianten:
Für die Beschaffung und Einführung von Applikationssoftware gelten folgende von der
Geschäftsleitung erlassenen Richtlinien:
Übungsziele Aufgrund von Richtlinien und gegebenen Varianten eine Bewertung mit einer Nutzwert-
analyse erstellen, Argumente für die Entscheidung auflisten.
Theorie Kap. 10.6, S. 205
Einführungsvariante 1 Einführungsvariante 2 Einführungsvariante 3
• Standardlösung.
• Hoher Sicherheitsstandard.
• Tiefer Testaufwand (unabhängige
Testberichte vorliegend).
• Tiefer Wartungsaufwand (Angebot
vorliegend).
• Hoher manueller Aufwand
für Abdeckung der Schnittstellen-
problematik.
• Fehleranfälligkeit durch häufige
Medienbrüche (Mensch / Compu-
ter).
• Updates für ein Jahr inbegriffen.
• Awardwinner als bestes und
wichtigstes Produkt der Branche.
• Standardlösung mit kleinen
Modifikationen (zwei Schnittstellen
des gleichen Typs).
• Alle gewünschten Funktionen wer-
den durch das System abgedeckt.
• Zeitverzug bei der Einführung.
• Hoher Testaufwand.
• Support durch die Lieferfirma.
• Hoher Schulungsaufwand
(anspruchsvolle Bedienung).
• Automatischer Updateservice inbe-
griffen.
• Standardlösung (ohne Modifi-
kationen) sehr gut verbreitet und
bewertet.
• Standardlösung mit Erweiterungen,
die schon bei anderen Kunden im
Einsatz sind (Testberichte verfüg-
bar).
• Die meisten gewünschten Funktio-
nen werden durch das System
abgedeckt.
• Mehraufwand für die Realisierung
der unterschiedlichen Schnitt-
stellen.
• Mittlerer Testaufwand.
• Wartung durch Drittfirma.
• Zertifizierte Benutzerfreundlichkeit.
• Wenig bekanntes Produkt.
• Back-up-Konzept vorhanden.
Forderungsbereich Gewicht Level mit Punkten
Anforderungsbeschreibung
Standardisierung 9 • Hoch (3)
• Mittel (2)
• Tief (1)
• Standardprogramm ohne Modifikationen.
• Standardprogramm mit wenig Modifikationen.
• Standardprogramm mit bedeutenden Modifikationen.
Programm-erweiterungen
8 • Hoch (3)
• Mittel (2)
• Tief (1)
• Keine Programmerweiterungen notwendig.
• Programmerweiterungen mit minimalen Risiken.
• Programmerweiterungen mit unbekannten Risiken.
Schnittstellen 7 • Hoch (3)
• Mittel (2)
• Tief (1)
• Datenaustausch über eine einzige Schnittstelle.
• Datenaustausch über wenige Schnittstellen des gleichen Typs.
• Datenaustausch über mehrere unterschiedliche Schnittstellen.
Benutzer-freundlichkeit
6 • Hoch (3)
• Mittel (2)
• Tief (1)
• Nachgewiesene zertifizierte Benutzerfreundlichkeit.
• Benutzerfreundlichkeit im Nachweisverfahren.
• Unüberprüfte oder ungenügende Benutzerfreundlichkeit, Medi-
enbrüche.
Testaufwand 5 • Hoch (3)
• Mittel (2)
• Tief (1)
• Testberichte von unabhängigen Stellen liegen vor.
• Der Lieferant stellt die Resultate der Abnahmetests der Modifika-
tionen / Erweiterungen zur Verfügung.
• Die Abnahmetests der Modifikationen / Erweiterungen müssen
durch den Kunden durchgeführt werden.
Support 4 • Hoch (3)
• Mittel (2)
• Tief (1)
• Niedriger Wartungsaufwand (SLA liegt vor).
• Systemsupport kann durch den Lieferanten erbracht werden.
• Aufwand unbekannt, Lieferant bietet keinen eigenen Support an.
Informatik für technische Kaufleute
Der Evaluationsentscheid für eine KMU-Standardlösung liegt zwischenzeitlich vor. Die durch-
geführte Fit-Gap-Analyse und die Beurteilung der Auswirkungen auf das Unternehmen haben
aber unterschiedliche Einführungsvarianten ergeben.
Der Projektsponsor beauftragt Sie nun, die Vor- und Nachteile der verschiedenen Einfüh-
rungsvarianten zu bewerten und zuhanden der GL einen Vorschlag zu unterbreiten, der auch
die Kosten mitberücksichtigt.
Aufgaben
1 Nutzwertanalyse
Erstellen Sie eine Nutzwertanalyse unter Berücksichtigung der von der Geschäftsleitung erlas-
senen Richtlinien für die Beschaffung und Einführung von Standardsoftware und den für die
drei Lösungsvarianten beschriebenen Charakteristiken.
2 Kostenwirksamkeit
Erstellen Sie mit den gegebenen jährlichen Gesamtkosten eine Kostenwirksamkeitsanalyse.
Back-up-Verfahren 3 • Hoch (3)
• Mittel (2)
• Tief (1)
• Datensicherungskonzept und Ausstattung vorhanden, damit eine
tägliche Datensicherung ausreicht.
• Datensicherungskonzept vorhanden, Ausstattung kundenseitig.
• Kein Datensicherungskonzept und keine Ausstattung vorhanden.
Updates 2 • Hoch (3)
• Mittel (2)
• Tief (1)
• Updates können getestet, automatisch verteilt und produktiv
geschaltet werden.
• Updates werden per Download geliefert, die Organisation der
Verteilung ist Sache des Kunden.
• Es gibt keine Regelung über Updates.
Zukunftssicherheit 1 • Hoch (3)
• Mittel (2)
• Tief (1)
• Das Produkt ist gut verbreitet, bestens bewertet und gibt es seit
Jahren. Es ist laufend auf die aktuellen Bedürfnisse angepasst
worden.
• Das Produkt ist gut verbreitet, bestens bewertet, hat aber in der
neuen Version auf eine neue Technik gewechselt.
• Über das Produkt ist wenig bekannt.
Forderungsbereich Gewicht Level mit Punkten
Anforderungsbeschreibung
Forderungsbereiche Ge-wicht
Einführungs-variante 1
Einführungs-variante 2
Einführungs-variante 3
Pkt Prod Pkt Prod Pkt Prod
StandardisierungProgrammerweiterungenSchnittstellenBenutzerfreundlichzkeitTestaufwandSupportBack-up-VerfahrenUpdatesZukunftssicherheit
9
8
7
6
5
4
3
2
1
3
3
1
1
3
3
1
2
3
27
24
7
6
15
12
3
4
3
2
3
2
1
1
2
1
3
2
18
24
14
6
5
8
3
6
2
3
2
1
3
2
1
2
1
1
27
16
7
18
10
4
6
2
1
Total (Wirksamkeits-kennziffer)
101 86 91
35Lösungen zu den Übungen
36
4 Entscheidungsfindung
Welche Einführungsvariante schlagen Sie der Geschäftsleitung vor? Geben Sie dazu eine
kurze Begründung.
Die Einführungsvariante 3 hat die tiefsten Kosten pro Wirksamkeit und ist auch absolut das
preiswerteste Produkt. Die Entscheidung zwischen Einführungsvariante 1 und 3 ist trotzdem
schwierig, da das Produkt 3 wenig bekannt ist und Erweiterungen benötigt. Allerdings gibt es
zufriedene Kunden, deren Systeme gut laufen und eine hohe Benutzerfreundlichkeit haben
(auch keine Medienbrüche).
Vorbehältlich, dass die Problematik der Wartung befriedigend gelöst werden kann (Offerten
von Drittfirmen sollten noch eingeholt werden), sollte die Einführungsvariante 3 weiterver-
folgt werden.
Kostenwirksamkeisanalyse Einführungs-variante 1
Einführungs-variante 2
Einführungs-variante 3
Jährliche GesamtkostenWirksamkeitskennziffer
431 000.–
101
485 000.–
86
342 000.–
91
Kosten pro Wirksamkeit 4 267.35 5 640.55 3 758.25
Informatik für technische Kaufleute
13 E-Shop Bachus Weinimport AG
§
Ausgangslage Anforderungen an den E-Shop
Die Firma Bachus Weinimport AG konnte drei grosse Zwischenhändler als neue Kunden
gewinnen. Diesen neuen Grosskunden will sie die Möglichkeit bieten, grosse Bestellungen
online per E-Shop abzuwickeln. Den Grosskunden sollen spezielle Konditionen und Bedingun-
gen gewährt werden, die im E-Shop entsprechend zu konfigurieren sind.
Analyse des Ist-Zustands
Die Firma Bachus Weinimport AG bietet bereits seit drei Jahren per E-Shop ihre Produkte an.
Die meisten Kunden sind Privatpersonen.
Bei einem Bestellvorgang können die Kunden das Warensortiment auf dem öffentlichen Teil
des Shops einsehen und gewählte Produkte in einen Warenkorb legen. Es ist jederzeit mög-
lich, Waren wieder aus dem Warenkorb zu entfernen, wenn dies gewünscht wird. Ware, die
nicht am Lager ist, wird mit dem geplanten Wiederbeschaffungstermin gekennzeichnet. Für
den Bestellvorgang wechselt der Kunde in einen geschützen Bereich, wo er zwischen Barzah-
lung und Bezahlung mittels Kreditkarte wählen kann. Bei Bezahlung mit der Kreditkarte wird
die Gültigkeit der Karte und der Kartencode durch externe Authentifizierung überprüft. Bei
Barzahlung müssen die Kunden die Bestellung bei einer der drei Verkaufsstellen abholen.
Wird mit Kreditkarte bezahlt, so hat der Kunde die Wahl zwischen Selbstabholung oder kos-
tenpflichtigem Versand per Post. Der Kunde kann die Auftragsbestätigung einsehen und
wenn gewünscht in Form eines PDF-Dokuments herunterladen.
Der E-Shop wird im Rechencenter am Hauptsitz in Sursee betrieben. Die Infrastruktur besteht
bisher aus einem Web- und Applikationsserver sowie einem Datenbankserver. Die Warenbe-
wirtschaftung erfolgt über eine spezielle Schnittstelle. Die Daten werden einmal pro Tag aus
dem System exportiert und ausgedruckt. Damit können die Bestellungen im Lager gerüstet
und abholbereit gemacht bzw. speditiert werden. Die Veränderungen der Lagerbestände wer-
den in den Shop eingegeben. Der Artikelstamm wurde bisher auf einem PC aktualisiert und
dann in den E-Shop überspielt. Eingehende Lieferungen werden direkt in den E-Shop einge-
geben.
Ziele
Die Geschäftsleitung der Firma Bachus Weinimport AG verfolgt mit dem geplanten Ände-
rungsvorhaben die folgenden Ziele:
• Der E-Shop soll den neuen Grosskunden als geeignete Bestellplattform dienen.
• Dabei sind die speziellen Konditionen und Bedingungen dieser Kundengruppe im E-Shop
entsprechend abzubilden. Die Grosskunden brauchen deshalb einen passwortgeschützen
Zugang zum Shop.
• Die Grosskunden sollen einen möglichst grossen Zusatznutzen durch diesen E-Shop rea-
lisieren können.
• Im Hinblick auf die Umsatzsteigerung sollen möglichst viele Geschäftsprozesse automati-
siert werden.
Übungsziele Analyse der geplanten Geschäftsfälle und des Beziehungsnetzes eines E-Business-Pro-
jekts.
Theorie Kap. 11.1, S. 214 und Kap. 11.2, S. 218
37Lösungen zu den Übungen
38
Geplantes technisches Umfeld
Der E-Shop wird im Rechencenter am Hauptsitz in Sursee betrieben. Die Infrastruktur wird
aus einem Web- und Applikationsserver sowie aus einem Datenbankserver bestehen.
Aufgaben
1 Listen Sie die verschiedenen möglichen Teilprozesse bei einem Bestellvorgang auf, die bei der
Ist-Situation über den Webshop erfolgen können.
• Warensortiment auf dem öffentlichen Teil des Shops einsehen
• Gewählte Produkte in den Warenkorb legen
• Waren aus dem Warenkorb auf Wunsch entfernen
• In den geschützten Bereich wechseln
• Zwischen Barzahlung und Bezahlung per Kreditkarte wählen
• Gültigkeit der Karte überprüfen
• Waren mit Barzahlung abholen
• Bei Bezahlung mit Kreditkarte Abholung oder Postversand wählen
• Auftragsbestätigung zeigen und wenn gewünscht herunterladen
2 Der zukünftige E-Shop soll für die Grosskunden möglichst attraktiv gemacht werden. Schla-
gen Sie für jede Entwicklungsstufe des Internetauftritts eine geeignete Zusatzmassnahme
vor. Geben Sie je ein Stichwort dazu an und erstellen Sie jeweils eine Beschreibung mit ein
bis zwei Sätzen.
Stufe 1: Präsentation
Präsentation der Bachus Weinimport AG als kompetentes Unternehmen für die Lieferung von
Weinen an Grosskunden. Wichtig sind dabei Infos über die Unternehmensleitung, die Ser-
vicequalität, Beschreibungen der angebotenen Weine, die Qualität der Weinlieferanten und
des Weins.
Stufe 2: Interaktion
Hier ist wichtig, dass die Kundenbearbeiterinnen persönlich auf der Website in Erscheinung
treten und für Bestellungen, Service Requests etc. online, evtl. sogar synchron kontaktiert
werden können. Weitere Dienstleistungen können aus Zolldokumenten, Grafikdateien für die
Factsheets der Kunden mit den Weinen bestehen.
Stufe 3: Transaktion
Der Mehrwert des Onlineverkaufs durch das Anbieten von Transaktionen steht auf der Stufe 3
im Mittelpunkt. Die Stärke des Onlineverkaufs ist die Möglichkeit, sofort die genauen Kondi-
tion zu sehen, also Preis, Auslieferung, evtl. Lagerbestand.
Hauptsitz Sursee
Hauptsitz Sursee DMZ
Internet
Firewall Router
Firewall Router
Zentrales Bestell- und Warenbewirtschaftungssystem
WebserverApplikationsserver
ArbeitsplatzWebmasterin
ArbeitsplatzPC
ArbeitsplatzPC
Datenbankserver
Informatik für technische Kaufleute
Stufe 4: Integration
Integration bedeutet die Einbindung des Kunden in weitere Geschäftsprozesse, z. B. auf der
Abwicklungsseite. Zusatznutzen sind: Optimierung der Auslieferung, Tracking der Schritte
des Bestellvorgangs, für den Kunden optimierte Zahlungskonditionen, evtl. Direktversand von
Rechnungen an die Kunden der Grosshändler.
Stufe 5: Kollaboration
Hier könnten die Lieferanten der Bachus AG in den Bestell- und Auslieferungsvorgang einge-
bunden werden. Marktübersichten könnten die Preise, die Qualität und die Verfügbarkeit von
Weinen sichtbar machen.
3 Erstellen Sie eine Prozessliste, bei der Sie wichtige Aktivitäten zur Abwicklung eines komplet-
ten Bestellvorgangs (inkl. der Folgeprozesse) auflisten. Führen Sie zehn Aktivitäten auf und
machen Sie zu jedem dieser Prozesse einen Vorschlag zur Automatisierung (Stichworte).
Berücksichtigen Sie dazu die geplante ICT-Infrastruktur.
Prozessliste Bestellvorgang (inkl. Folgeprozessen)
Bereich Aktivität Vorschlag zur Automatisierung
E-Shopbewirtschaf-ten
Warenstamm aufbauen bzw. aktuell
halten
Datenimport der Weinlieferanten
Lagerbestand aktualisieren Datenimport vom Warenlager
Preisangaben aufschalten Datenimport von der Buchhaltung
Im E-Shop bestellen
Kunde führt eine Bestellung aus Bereits erfolgt
Ware rüsten und ausliefern
Bestellung validieren Disponent überprüft die Bestellung
online
Ware rüsten Nach Eingabe der Bestelldetails
rüstet das Hochregallager die Ware,
Ware wird ausgecheckt
Ware spedieren Die Routen werden durch das Pro-
gramm optimiert und die Waren
entsprechend bereitgestellt und die
Papiere ausgedruckt.
Rechnungen bewirtschaf-ten
Rechnung erstellen, verpacken, fran-
kieren und senden
Den Verpackungsautomaten
einsetzen
Rechnungseingang überprüfen, evtl.
Erinnerungen versenden
Täglicher Suchlauf zur Überprüfung
der Zahlungsfristen, autom. Generie-
rung von Mahnschreiben
Warenlager bewirtschaf-ten
Nachbestellungen für den Sollbestand
auslösen
Automatische Erstellung von Bestell-
listen aufgrund der Warenbewegun-
gen
Lieferungen annehmen und ins Lager
aufnehmen
Waren kontrollieren, erfassen und ins
Lager einchecken
39Lösungen zu den Übungen
40
14 Wissensmanagement bei Schletti & Partner GmbH
Ausgangslage Die Firma Schletti & Partner GmbH mit Hauptsitz in Frauenfeld beschäftigt weltweit ca. 350
Mitarbeiter. Das Unternehmen ist in den Bereichen Hallenbau und Sportanlagen tätig und
erbringt folgende Leistungen:
• Entwicklung
• Planung
• Konstruktion
• Fertigung
• Montage
In den letzten Jahren hat die Firma immer mehr Anfragen und Aufträge für die Wartung und
Instandhaltung ihrer Anlagen erhalten. Der dafür benötigte Arbeitsaufwand ist inzwischen so
stark angestiegen, dass die personellen und zeitlichen Kapazitäten seit Monaten überlastet
sind. Betroffen von dieser Entwicklung sind v. a. die Konstruktions- und Fertigungstechniker,
aber auch die Ingenieure und Monteure sowie die Mitarbeiter im Backoffice leiden unter
wachsendem Arbeitsdruck und knappen Ressourcen. Entsprechend schlecht ist die Stim-
mung. Anlass für Diskussionen geben immer wieder unklare Zuständigkeiten, mangelhaftes
bzw. fehlendes Know-how und Doppelspurigkeiten bei den Wartungs- und Instandhaltungs-
arbeiten sowie die zunehmenden Kundenreklamationen mit Kostenfolgen.
Die Geschäftsleitung hat beschlossen, auf diese Probleme mit dem Aufbau eines Aftersales
Service und der Initiierung eines Wissensmanagementprojekts zu reagieren. Es soll ein eigen-
ständiger Kompetenzbereich geschaffen werden, der mit den Kunden Wartungsverträge
abschliessen kann. Als künftiger Serviceleiter sollen Sie das Wissensmanagementprojekt von
Anfang an begleiten und der Geschäftsleitung Vorschläge für geeignete Schritte, Massnah-
men und Werkzeuge unterbreiten. Diese sollten angemessen und möglichst rasch umsetzbar
bzw. einsetzbar sein.
Aufgaben
1 Erklären Sie der Geschäftsleitung in knappen Worten die Bedeutung der Informationstechno-
logien und der Unternehmenskultur für den Erfolg des Wissensmanagementprojekts. Gehen
Sie dabei wie folgt vor:
A] Beschreiben Sie drei grundlegende Ansatzpunkte, die beim unternehmerischen Wissens-
management zu berücksichtigen sind.
Beim unternehmerischen Wissensmanagement sind immer folgende Ansatzpunkte zu
berücksichtigen:
• Mitarbeitende und deren Kompetenzen, Erfahrungen, Wissensstände, deren Ausbildung
und Lernfähigkeit
• Organisation und deren Prozesse und Strukturen zur Schaffung, Nutzung und Entwick-
lung des individuellen sowie kollektiven Wissens
Übungsziele Bedeutung und Einsatzmöglichkeiten technischer Systeme im Rahmen des Wissensma-
nagements darlegen, geeignete Massnahmen und Werkzeuge für einzelne Phasen des
Wissensmanagements vorschlagen, Schritte, Aufgaben und Ergebnisse bei der Initiierung
eines Wissensmanagementprojekts ableiten, Grenzen bei der Einführung eines Wissens-
managements in einem KMU aufzeigen.
Theorie Kap. 12.1, S. 228, Kap. 12.2, S. 232 und Kap. 12.3, S. 238
Informatik für technische Kaufleute
• Technische Infrastruktur bzw. Informations- und Kommunikationssysteme zur Unterstüt-
zung der betrieblichen Aufgaben und Arbeitsprozesse
B] Erläutern Sie fünf Elemente des Wissenssystems, die für ein erfolgreiches Wissensmanage-
ment ausschlaggebend sind.
Ein Wissensmanagement, das sich lediglich mit den technischen Aspekten beschäftigt, bleibt
zwangsläufig ein reines Daten- und Informationsmanagement. Oft ist der Auf- und Ausbau
von Wissen in Unternehmen problematisch, weil eine ganzheitliche Betrachtungsweise fehlt.
Ein erfolgreiches Wissensmanagement muss daher alle Elemente des Wissenssystems ein-
beziehen. Dazu gehören:
• Wissenskultur: Unternehmenskultur, die im Hinblick auf den Erwerb und Austausch von
Wissen vor- und nachgelebt wird
• Wissensbasis: Daten, Informationen, Strukturen und Fähigkeiten, die ein Unternehmen
bzw. deren Mitarbeitende für die Lösung von Aufgaben besitzen
• Wissensprozesse: Arbeits- und Kommunikationsabläufe, die den Auf- und Ausbau von
Wissen im Unternehmen ermöglichen bzw. fördern
• Wissensgemeinschaften: Mitarbeitergruppen, die Wissen zu bestimmten Themen erwer-
ben und intern oder extern zur Verfügung stellen bzw. aktiv weitergeben
• Wissensinfrastruktur: technische Hilfsmittel, die den Erwerb, die Verteilung, Nutzung und
Erhaltung des Wissens im Unternehmen unterstützen
C] Was legen Sie der Geschäftsleitung in Bezug auf die Unternehmenskultur ans Herz? Nennen
Sie drei Merkmale einer hoch entwickelten Wissenskultur und fassen Sie in einem Satz die ent-
sprechende Führungsverantwortung zusammen.
Eine offene Unternehmenskultur ist zentrale Voraussetzung für ein erfolgreiches unternehme-
risches Wissensmanagement. Eine hoch entwickelte Wissenskultur zeichnet sich durch Ver-
trauen, Offenheit und Autonomie aus. Nur wenn alle Beteiligten eine Unternehmenskultur
erleben, in der Wissen gerne ausgetauscht und Lernen und Innovation als wichtige Werte
geschätzt werden, wächst ihre Bereitschaft, das eigene Wissen und sich selbst einzubringen.
Die Geschäftsleitung muss eine positive Wissenskultur fördern, vorleben und belohnen,
indem sie entsprechende Anreize für das Mitarbeiterverhalten schafft.
2 Beschreiben Sie das unternehmerische Wissensmanagement als zyklischen Prozess und zei-
gen Sie für jede Phase geeignete Massnahmen sowie unterstützende technische Systeme
auf. Gehen Sie dabei wie folgt vor:
A] Unterscheiden Sie sieben Phasen des Wissensmanagementprozesses und beschreiben Sie
möglichst prägnant, welche Aufgaben und Fragen bei den einzelnen Phasen im Vordergrund
stehen.
Wissensmanagement kann als zyklischer Prozess mit folgenden Phasen aufgefasst werden:
1. Wissensidentifikation: Hier geht es darum, das vorhandene Wissen und die entsprechen-
den Wissensträger im Unternehmen aufzudecken. Dabei stehen folgende Fragen im Mit-
telpunkt:
– Welches Wissen ist im Unternehmen vorhanden?
– Wer verfügt über dieses Wissen?
2. Wissensanalyse: Auf der Grundlage der Wissensidentifikation wird ein Profil des aktuellen
und des künftig benötigten Wissens erstellt. Die Analyse beider Wissensprofile zeigt auf,
wo welches Wissen fehlt und auf- bzw. ausgebaut werden muss. Dabei stehen folgende
Fragen im Mittelpunkt:
– Wo besteht welcher Wissensbedarf im Unternehmen?
– Wie kann externes Wissen ins Unternehmen integriert werden?
3. Wissenserwerb: Auf der Grundlage der Wissensanalyse wird das fehlende Wissen auf-
bzw. ausgebaut. Dabei stehen folgende Fragen im Mittelpunkt:
– Welche internen Möglichkeiten können ausgeschöpft werden?
– Welche externen Möglichkeiten können bzw. müssen genutzt werden?
– Welche Wissens- und Lernbarrieren erschweren oder verhindern den Wissenserwerb?
41Lösungen zu den Übungen
42
4. Wissens(ver)teilung: Hier wird festgelegt, welches Wissen auf welche Art an welche Per-
sonen gelangt. Dabei stehen folgende Fragen im Mittelpunkt:
– Wie kann bzw. muss das Wissen geteilt oder verteilt werden, damit es rechtzeitig in
der benötigten Qualität am richtigen Ort bereitsteht?
– Wie kann bzw. muss das Wissen geteilt oder verteilt werden, damit es effektiv genutzt
wird?
5. Wissensnutzung: Hier geht es darum, das Wissen im Unternehmen anzuwenden und
einen Wert daraus zu ziehen, indem es z. B. bei Entscheidungen, Problemlösungen und
Handlungen eingesetzt wird. Dabei steht folgende Frage im Mittelpunkt:
– Wie kann die Nutzung des Wissens erleichtert, verbessert und gefördert werden?
– Wie kann bzw. muss das Wissen aufbereitet werden, damit es leicht genutzt werden
kann?
6. Wissensbewahrung: Ein Unternehmen kann seine Kompetenzen durch ausscheidende
Mitarbeiter, Stellenneubesetzungen, mangelhaften Erfahrungsaustausch oder fehlende
Dokumentation (z. B. von Projektergebnissen) verlieren. Erworbenes und genutztes Wis-
sen steht deshalb nicht automatisch für die Zukunft bereit. Hier geht es darum, das hand-
lungsnotwendige Wissen so zu bewahren, dass es jederzeit schnell verfügbar ist. Dabei
stehen folgende Fragen im Mittelpunkt:
– Wie kann bzw. muss das Wissen mit der nötigen Sicherheit aufbewahrt werden?
– Wie kann bzw. muss das Wissen ohne unnötige Redundanzen aufbewahrt werden?
– Wie kann bzw. muss das Wissen aufbewahrt werden, damit es leicht und rasch gefun-
den werden kann?
7. Wissensbewertung: Hier wird überprüft, ob und inwieweit die Wissensziele erreicht wor-
den sind. Auf diese Weise kann die Effizienz des unternehmerischen Wissensmanage-
ments bzw. die Angemessenheit der gesteckten Ziele oder der getroffenen Massnahmen
beurteilt werden. Dabei stehen folgende Fragen im Mittelpunkt:
– Welche Personen, Prozesse, Strukturen und Dokumente haben sich als nützlich erwie-
sen?
– Durch welche Massnahme(n) liesse sich die Bereitstellung und Nutzung des Wissens
verbessern?
– In welchem Verhältnis stehen Aufwand und Nutzen bezüglich der Wissensziele?
B] Nennen Sie für jede Phase zwei bis drei Beispiele für geeignete Massnahmen und unterstüt-
zende Werkzeuge. Verwenden Sie dazu das folgende Lösungsraster:
Mögliche Massnahmen und unterstützende Werkzeuge:
Informatik für technische Kaufleute
Phase Massnahmen (Beispiele) Werkzeuge (Beispiele)
Wissensidentifikation • Selbstbewertung (Self Assess-
ment)
• Fremdeinschätzung
• Qualifikationsgespräche
• Wissenslandkarte
• Gelbe Seiten (Yellow Pages)
• Expertennetzwerk
• Textverarbeitungsprogramme
• Tabellenkalkulationsprogramme
• Grafikprogramme
Wissensanalyse • Wissensprofile
• Wissens-/Kompetenzportfolio
• Best Practices
• Konkurrenzanalyse
• Benchmarking
• Textverarbeitungsprogramme
• Tabellenkalkulationsprogramme
• Grafikprogramme
Wissenserwerb Wissen intern entwickeln:
• Interne Dokumente
• Betriebliche Weiterbildung
• Jobenlargement
• Lernzentren mit Experten
(-teams)
• Heterogene Arbeitsteams und
Lerngruppen (Learning-Communi-
ties)
• Frequently Asked Questions (FAQ)
Externes Wissen beschaffen (ein-
kaufen):
• Know-how von Beratern
• Know-how von Lieferanten
• Know-how von Kunden
• Projektberichte (Lessons learned)
• Fachpublikationen
• Wissensprodukte
• Internetsuchmaschinen (z. B. Google)
• Digitale Bibliotheken (z. B. Open Library)
• Computer Based Training (CBT)
• Web Based Training (WBT)
Wissens(ver)teilung • Computernetzwerke
• Info-Center, informelle Treffpunkte
• Wissenscafé, -zirkel
• Wissensmärkte
• Expertenrunden
• Mentorenprogramm
• Jobrotation
• Grossraumbüro
• Video-/Telekonferenzen
• Content Management Systeme (CMS)
• Document Management Systeme (DMS)
• Intranet / Extranet (pull, push, publish & subscribe)
• Groupware-Lösungen (z. B. MS Outlook, Lotus Notes)
• NetMeeting
• VoIP (Internettelefonie)
• Podcasting
Wissensnutzung • Jobenrichment
• Zeitliche Freiräume für die Aus-
und Weiterbildung gewähren
• Benutzerfreundliche Anwendungs-
systeme bereitstellen
• Motivation und Anreizsysteme für
die Wissensnutzung schaffen
• Dateiverwaltungssysteme
• Austauschbare Speichermedien (CD, DVD)
• Datenbanken mit Online-Transaktionen
• Data Warehouses
• Experten-, Diagnose- und Entscheidungssysteme
Wissensbewahrung • Organisation für die einfache Spei-
cherung, Verteilung und Nutzung
des Wissens (Prozesse, Regeln)
• Technische Infrastruktur für die
sichere Speicherung, Verteilung
und Nutzung des Wissens
• Archivierungssysteme
• Feste Speichermedien
• Document Management Systeme (DMS)
• Experten-, Diagnose- und Entscheidungssysteme
Wissensbewertung • Summe aller Investitionen,
die für den Aufbau des Wissens
notwendig waren
• Wiederbeschaffungswert: Berech-
nung der Kosten, die notwendig
wären, um das gleiche Wissen neu
zu entwickeln
• Gegenüberstellung des Markt-
werts des Unternehmens:
Welcher Verkaufspreis würde
das Unternehmen erzielen?
• Feedbacks der Wissensnutzer
• Rückmeldungen und Reklamatio-
nen der Kunden (ggf. aus dem
Beschwerdewesen)
• Textverarbeitungsprogramme
• Tabellenkalkulationsprogramme
• Grafikprogramme
43Lösungen zu den Übungen
44
3 Machen Sie einen Vorschlag, wie die ersten Schritte, Aufgaben und Ergebnisse des Wissens-
managementprojekts der Firma Schletti & Partner aussehen könnten. Verwenden Sie dazu
das folgende Lösungsraster:
Mögliche Schritte, Aufgaben und Ergebnisse der Projektinitialisierung:
Schritt Aufgaben (Beispiele) Ergebnisse (Beispiele)
Geschäftsanforderun-
gen analysieren
• Geschäftsanforderungen für den
neuen Unternehmensbereich
ermitteln und beschreiben.
• Anforderungskatalog für den Aftersales Service.
Wissen
analysieren
• Wissensbereiche bestimmen, die
bei der Erfüllung der Geschäfts-
anforderungen eine zentrale Rolle
spielen (erfolgskritisches Wissen).
• Vorhandenes Wissen orten und
fehlendes Wissen identifizieren.
• Wissenslandkarte.
• Gelbe Seiten (Yellow Pages).
• Internes Expertennetzwerk.
Ziele
definieren
• Ziele für das Wissensmanage-
mentprojekt formulieren: Wie soll
künftig mit dem erfolgskritischen
Wissen des neuen Geschäfts-
bereichs umgegangen werden?
• Es soll eine zuverlässige und aktuelle Wissensbasis für
den Servicebereich aufgebaut und erhalten werden.
Zu diesem Zweck muss das verfügbare Wissen, das
für die Wartungs- und Instandhaltungsarbeiten benö-
tigt wird, für den neuen Servicebereich nutzbar
gemacht werden.
• Der Wissensaustausch zwischen den einzelnen Abtei-
lungen soll gefördert werden. Um das Servicewissen
aktuell zu halten, müssen zwischen dem neuen
Servicebereich und den anderen Geschäftsbereichen
(v. a. Konstruktion und Fertigung) Schnittstellen
geschaffen werden.
Machbarkeit prüfen Übereinstimmung der Ziele mit der
Unternehmensstrategie überprüfen.
Rahmenbedingungen für das Wis-
sensmanagementprojekt festhalten.
Geeignete Massnahmen und Werk-
zeuge evaluieren.
Die Ziele stehen im Einklang mit der strategischen Vor-
gabe einer offenen Unternehmenskultur.
Das Vorgehen, die Verantwortlichkeiten, die Ressourcen
und der zeitliche Rahmen für das Projekt sind grob fest-
gelegt.
Es werden Massnahmen geprüft, die unter den gegebe-
nen Rahmenbedingungen angemessen und rasch
umsetzbar sind.
Informatik für technische Kaufleute
4 Welche Restriktionen sind bei der Einführung des Wissensmanagements in einem KMU
generell zu erwarten? Nennen Sie pro Ansatzpunkt (vgl. Aufgabe 1) mindestens drei «Barrie-
ren», die die Umsetzung behindern.
Die Einführung eines Wissensmanagements verändert das Rollenverständnis und die Aufga-
ben der Mitarbeitenden in einem Unternehmen tief greifend. Widerstände und Blockaden
sind aber nicht nur von den beteiligten Mitarbeitenden, sondern auch vonseiten der Organi-
sation und der Technik zu erwarten. Entsprechend professionell muss der Veränderungspro-
zess vorbereitet und begleitet werden. Nachfolgend werden typische Hemmnisse und «Stol-
perfallen» aus Sicht der drei genannten Ansatzpunkte aufgeführt:
Geeignete Massnah-
men planen. Dabei
empfiehlt es sich,
bereits bestehende
Wissensträger,
-prozesse, -strukturen
und -instrumente zu
berücksichtigen und
darauf aufzubauen
(z. B. auf die vorhan-
dene ICT-Infrastruktur
und Anwendungen).
Individuelle Massnahmen festlegen Die Belegschaft wird von der Geschäftsleitung über die
Hintergründe, Aufgaben und das geplante Vorgehen
informiert und zu einem konstruktiven Verhalten moti-
viert.
Den Mitarbeitenden wird aufgezeigt, dass die Service-
leistungen für das Unternehmen lukrativ sind.
Jeder Mitarbeitende erstellt ein persönliches Wissens-
profil, stellt dieses intern zur Verfügung und aktualisiert
es regelmässig.
Organisatorische Massnahmen festle-
gen
Der designierte Serviceleiter führt das Projektteam und
ist für die Entwicklung der technischen Massnahmen
sowie des Anreizsystems verantwortlich.
Das Projektteam setzt sich aus dem Konstruktionsleiter,
dem Vertriebsleiter, dem Leiter der Auftragsbearbeitung
und den wichtigsten Mitarbeitenden aus dem Ferti-
gungsbereich zusammen.
Der Serviceleiter stellt den Austausch und die Aktualisie-
rung des Wissens in seinem Bereich sicher.
Jedes Teammitglied übernimmt die Verantwortung für
seine Serviceeinsätze und hält die dort gemachten Erfah-
rungen schriftlich fest.
Technische Massnahmen und Werk-
zeuge festlegen
Das bestehende Intranet wird um ein Forum für den
Wissensaustausch erweitert. Dort werden die Wissen-
sprofile aller Mitarbeiter, aktuelle Konstruktionspläne,
Wartungsanleitungen und ähnliche Dokumente sowie
servicerelevante Probleme und Lösungen (im Sinne von
FAQs) publiziert und mit Zugriffsrechten geschützt.
Bei jedem neuen Beitrag werden die zugriffsberechtigten
Personen per E-Mail über das entsprechende Thema
informiert (Pushkommunikation)
Wenn eine interne oder externe Schulung geplant ist,
werden die betroffenen Teammitglieder ebenfalls per
E-Mail informiert und die entsprechenden Termin im
Groupware-Kalender eingetragen.
Anreizsystem entwi-
ckeln
Möglichkeiten für Anreize ermitteln,
damit die ausgewählten Methoden
und Tools so genutzt bzw. eingesetzt
werden, dass die definierten Ziele
erreicht werden.
Die Bereitschaft der Mitarbeitenden zur Beteiligung am
Wissensaustausch wird sichergestellt, indem die Erfas-
sung und Aktualisierung des Wissensprofils sowie die
Beantwortung häufig gestellter Fragen belohnt wird.
Die Mitarbeitenden des Projektteams erhalten beim
Abschluss eines Wartungsvertrags eine Provision.
Schritt Aufgaben (Beispiele) Ergebnisse (Beispiele)
45Lösungen zu den Übungen
46
Ansatzpunkt Restriktionen (Beispiele)
Mitarbeitende • Knappe oder fehlende Zeit.
• Mangelhafte oder fehlende Motivation.
• Keine Führung, Begleitung oder Unterstützung durch das Topmanagement.
• Der Umgang mit Wissen ist für die eigene Karriere bedeutungslos.
• In den Zielvereinbarungen werden keine Wissensziele berücksichtigt.
• Der Nutzen eines Wissensmanagements wird nicht erkannt und bekannt gemacht.
• Wissensaustausch wird nicht belohnt.
• Es herrscht keine offene Unternehmenskultur.
Organisation • Strukturen und Prozesse hemmen oder verhindern den Wissensaustausch (z. B. funktions-
orientierte Organisation, aufgeblähte Hierarchie, hohe Arbeitsteilung, bürokratische Prozesse,
starker Kontroll- und Aufsichtsapparat).
• Wissensbedürfnisse werden nicht systematisch erhoben und transparent gemacht.
• Mangelhafte oder fehlende Anreizsysteme erschweren den Austausch von Wissen.
• Aufgaben, Kompetenzen und Verantwortlichkeiten sind nicht klar geregelt; keiner fühlt sich
zuständig oder mehrere Personen sind gleichzeitig verantwortlich.
• Die vorhandenen Ressourcen reichen nicht aus, um die gesteckten Ziele zu erreichen.
Technik • Ungeeignete technische Infrastruktur.
• Benutzerunfreundliche Anwendungen.
• Unzulänglichkeiten oder Fehler bei der Datensicherheit und Datensicherung.
• Datenschutzrichtlinien werden nicht eingehalten.
• Die technischen Lösungen sind (zu) kompliziert und nehmen (zu) viel Zeit in Anspruch.
• Die technischen Lösungen werden den Geschäftsanforderungen nicht wirklich gerecht.
Informatik für technische Kaufleute
top related