Informationsmanagement

BSc Betriebsökonomie

BSc Betriebsökonomie


Set of flashcards Details

Flashcards 113
Students 11
Language Deutsch
Category Micro-Economics
Level University
Created / Updated 24.12.2022 / 12.01.2024
Weblink
https://card2brain.ch/box/20221224_informationsmanagement
Embed
<iframe src="https://card2brain.ch/box/20221224_informationsmanagement/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>

Welche Kombination führt zu Digital Business? 

Was unterscheidet Nutzer-, Nutzungs- und Nutzenorientierung? 

-Nutzer --> Derjenige der es Nutzt
 

Es gibt keinen Prototypen Nutzer. Den Demographischen Umständen nach, sind alle Menschen verschieden.

-«Digital Immigrants» vs. «Digital Natives»
–Männliche vs. weibliche Nutzende
–Kultureller Hintergrund der Nutzenden
–Erfahrung im Umgang mit IT
–Persönlichkeit der einzelnen Nutzenden
 

-Nutzung --> Der tägliche Gebrauch

Die Nutzungsorientierung fokussiert darauf, wie die Nutzerbedürfnisse bestmöglich befriedigt werden können. Gebrauchstauglichkeit (Usability) werden sieben Grundsätze definiert:

Aufgabenangemessenheit--> Geeigneter Funktionsumfang um Ziele zu Erreichen

Selbstbeschreibungsfähigkeit--> an geeigneten Stellen Hilfen für den Nutzer zur Verfügung stellen und Rückmeldungen einbauen, z. B. zu Eingaben des Nutzers

Unterstützung der Lernförderlichkeit--> klar verständliche Anleitungen

Steuerbarkeit--> Kontrolle über das System und es nach seinen Wünschen steuern

Erwartungskonformität--> Eingabe des Nutzers durch eine Rückmeldung bestätigen

Unterstützung der Individualisierbarkeit--> Produkt oder die Dienstleistung nach seinen Wünschen anzupassen

Fehlertoleranz--> Ziel, dass auch mit fehlerhaften Eingaben des Nutzers umgegangen werden kann und verständliche Hilfen zur Korrektur zur Verfügung gestellt werden.
 

-Nutzen --> Zeit Einsparung resp. Mehrwert, welcher generiert wird. 

Abschliessendes Ziel der Nutzer-, Nutzungs- und Nutzenorientierung ist es, dass alle Beteiligten ihre individuellen Ziele erreichen und somit z.B. Zeit gespart wird.

Welchen Wert haben Daten und Informationen?

Die IT generell generiert keinen Wert. Erst die Nutzung der IT Mittel kann Wert generieren. Der Zusammenhang zwischen Zeichen und Daten bilden den Mehrwert.

 

Wie kann der Begriff «Wirtschaftsinformatik» definiert werden? 

Die Wirtschaftsinformatik befasst sich mit allen Aktivitäten rund um Entwicklung, Einführung, Betrieb, Nutzung und Ablösung von Informationssystemen in Wirtschaft, Verwaltung und privatem Bereich. Ziel ist insbesondere auch die Gestaltung von sozial akzeptablen, technisch stabilen und ökonomisch nachhaltigen Informations- und Geschäftssystemen.

Welche weiteren Begriffe sind im Kontext der Wirtschaftsinformatik zentral?

-Anwendungssystem --> Hardware, Software, Daten, Netzwerk…Automatisierbare Aufgaben!

-Informationssystem--> Ein Informationssystem ist nicht automatisierbar. Ein Informationssystem ist es somit erst, wenn es von einem Menschen genutzt wird.

-Information=Pragmatische Ebene (12:45 ist Uhrzeit)

-Daten= Semantische Ebene (12:45)

-Zeichen=Syntaktische Ebene (1,2,3,4)

Was verbirgt sich hinter dem Begriff «Enterprise Architecture»? 

Enterprise Architecture= Unternehmensarchitektur

Unternehmensarchitektur beschreibt aus einer ganzheitlichen Sicht, wie die IT mit ihren einzelnen Elementen und Prozessen mit dem Unternehmen verzahnt ist und zwar sowohl in aufbau- wie auch ablauforganisatorischer Sicht.

Warum ist «Enterprise Architecture» notwendig?

Ein Unternehmen benötigt Enterprise Architecture, um effektiv und effizient Wirtschaften zu können. Zur Unternehmensarchitektur gehört sowohl die Geschäfts-, wie auch die IT Infrastruktur. Diese beeinflussen und bedingen sich gegenseitig.

Was hat «Enterprise Architecture» mit ERP-Systemen zu tun?

Bei ERP-Systemen handelt es sich um Softwarelösungen für den Betrieb. Diese integriert eine Vielzahl an Geschäftsanwendungen, um die Arbeitsprozesse zu vereinfachen und die Effizienz zu steigern. Dies kann bei der Enterprise Architecture von Vorteil sein.

Welche Aufgaben hat das IT Ressource Management?

Wie ist eine IT-Strategie in die Unternehmensstrategie einzuordnen?

Durch die Einhaltung folgender Grundlagen:

-Unternehmensstrategie

-Ist-Zustand

-Anforderungen Fachbereiche

-IT-Trends

Welche Schritte müssen bei der Erstellung einer IT-Strategie gemacht werden?

Folgende Schritte müssen erfolgen:

-1. Vision, Mission, Strategische Ziele setzten

-2. SWOT-Analyse durchführen

-3. IT Prinzipien und Richtlinien miteinbauen

-4. Soll-IT-Architektur

-5. Organisatorische Veränderung vorantreiben

Welche Ergebnisse soll eine IT-Strategie beschreiben?

Zielplanung

 – Formalziele: Betriebswirtschaftliche Kennzahlen Wirtschaftlichkeit der IT (Kosten-Nutzen)

 – Sachziele: Bereitstellungen von IT-Dienstleistungen, Einführung neuer Informationssysteme

– Ziele müssen SMART sein! (→ Modul «Geschäftsprozess- & Projektmanagement»)

 

Strategieentwicklung

– Basierend auf der Zielsetzung und den Ergebnissen der Situationsanalyse

– Erarbeiten von Massnahmen und Alternativen (Kreativitätstechniken z.B. «Brainstorming»)

– Bewerten von Alternativen (Bewertungsinstrument z.B. «Nutzwertanalyse»)

– Festlegen einer Umsetzungsreihenfolge der Massnahmen unter Berücksichtigung von vorhandenem Budget, Know-how und Personal

Was ist eine IT-Strategie und wie steht diese im Zusammenhang mit der Unternehmensstrategie ?

Die IT Strategie ist eine Teilstrategie innerhalb der Unternehmensstrategie. Das Erstellen einer IT-Strategie wird immer wichtiger, da heutzutage IT ein zentraler Bestandteil in den Abläufen eines Unternehmens und in dessen Produkten und Dienstleistungen ist.

Was sind die Schritte zur Erstellung einer IT-Strategie?

Zunächst muss man sich eine für sich passende Unternehmensstrategie entwickeln. Dann muss man sich im klaren werden, für was die IT Strategie eingesetzt werden welchen Mehrwert sie bieten und welchen Stellenwert die IT im Unternehmen haben soll.

Was ist unter Business/IT-Alignment zu verstehen?

Das Business/IT-Alignment hat das Ziel die Unternehmensstrategie und die IT-Strategie zusammenzuführen. Hierfür kann man drei Techniken anwenden.

 

-Reagierend (Top Down) --> IT Strategie folgt der Unternehmensstrategie

-Agierend (Bottom up) --> IT-Strategie wirkt auf die Ausrichtung der Unternehmensstrategie

-Interagierend (Parallel) --> Unternehmens- und IT-Strategie werden parallel abgestimmt

Was sind die vier Stufen des Stellenwerts der IT in einem Unternehmen?

IT ist ein Kostenfaktor: IT wird «nur» für interne administrative Prozesse genutzt, z.B. Finanzbuchhaltung, Personaladministration

 

IT ist ein Vermögenswert: Unternehmen, die in den Geschäftsprozessen mit den Kunden grossen Mengen strukturierter Daten verarbeiten müssen, z.B. Banken und Versicherungen

 

IT ist ein Geschäftspartner: IT ist elementarer Bestandteil von Produkten und Dienstleistungen für die Kunden, z.B. Telekomunternehmen, Sharing Economy

 

IT ermöglicht strategische Wettbewerbsvorteile: IT ermöglicht innovative Datenverarbeitung mit z.B. künstlicher Intelligenz: Angebotspersonalisierung auf Streaming Plattformen, Empfehlungssysteme in Onlineshops

Was versteht man unter IT Resource Management?

Welche Ressourcen gibt es in der IT zu verwalten?

Personal – Interne Mitarbeitende z.B. für Wartung und Reparatur, Helpdesk, Schulungen – Externe Mitarbeitende z.B. Body Leasing, Outsourcing und Offshoring

 

Informationen – Informationen gelten heute als Produktionsfaktor (Hilfsmittel) – Teil auch von Produkten und Dienstleistungen (Wettbewerbsvorteile)

 

Anwendungen und Lizenzen – Softwarelizenzen (Nutzungsrechte) – Betriebssysteme, Textverarbeitung oder Tabellenkalkulation, etc.

 

Infrastruktur – Arbeitsplatzrechner (PC, Notebook), mobile Geräte wie Smartphone – Server-Hardware (dedizierte lokale oder virtuelle Server in einer Cloud) – Ein- und Ausgabegeräte (z.B. Drucker, Scanner) – Netzwerkgeräte (Switches, Router etc.).

Was sind Best-Practice-Prozesse im Kontext des operativen IT-Managements?

Um das bestmögliche der IT herauszuholen, muss eine IT-Abteilung gesteuert und aktiv begleitet werden, um stets auf dem neusten Stand zu sein. Zudem sollte die Abteilung stets im Interesse der Strategie handeln, 

 

Best Practices Vorgehensweisen:

–Einsatz von neuen Technologien prüfen

–IT-Strategie und IT-Planung mit der Unternehmensstrategie und -planung abstimmen

–Zeitpläne (Roadmap) für die kontinuierliche Weiterentwicklung der IT erstellen

–Laufend den aktuellen Stand des IT-Betriebes ermitteln und analysieren

–IT-Leistungen (IT-Services) betreiben und stetig weiterentwickeln

Was sind Zweck und Aufgaben von IT-Services?

Hierbei handelt es sich um eine Dienstleistung.

 

-Help Desk

-Wartung

-Netzwerkdienste

-Schulungen

 

Hierbei unterscheidet man zwischen Anwendungssystemen und Informationssystemen. Wichtiger Unterscheid ist, dass Informationssysteme nicht automatisierbar sind und lediglich durch die Benutzung vom Menschen ausgelöst werden.

Was versteht man unter Datenschutz und Datensicherheit? 

Die digitale Speicherung von verschiedensten Daten bedarf erhöhtem Schutz, weshalb dies auch in einem Datenschutzgesetz geregelt wird. Man Unterscheidet aber zwischen Datenschutz und Datensicherheit:

 

Datenschutz -> Bezieht sich auf den Schutz von Personen resp. deren Daten

Datensicherheit -> Bezieht sich auf den Schutz von allgemeinen Daten (Verfügbarkeit/ Vertraulichkeit etc.)

Was hängen Datenschutz und Datensicherheit zusammen?

Bundesgesetz über den Datenschutz:

 

Art. 7 Datensicherheit

1 Personendaten müssen durch angemessene technische und organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden.

2 Der Bundesrat erlässt nähere Bestimmungen über die Mindestanforderungen an die Datensicherheit.

Welche Bereiche zur Datensicherheit kann man unterscheiden? 

Zwei Arten der Sicherheit mit Bezug auf IT und Informationen

–Funktionssicherheit (engl. Safety): Sicherheit der IT vor Systemfehlern und –ausfällen, z.B. durch Naturkatastrophen oder Softwarefehler

–Informationssicherheit (engl. Security): Sicherheit von Informationen, digital und analog und in den Köpfen der Mitarbeitenden, beinhaltet auch die Funktionssicherheit

 

Drei klassische IT-Schutzziele

–Vertraulichkeit: Können Daten unbefugt verwendet werden?

–Integrität: Sind die Daten von Angreifenden verändert worden?

–Verfügbarkeit: Ist der Datenzugriff für die Nutzenden jederzeit möglich?

 

Weitere IT-Schutzziele

–Authentizität: Stammen die Daten wirklich vom richtigen Absender?

–Verbindlichkeit: Könnte der Inhalt von erhaltenen Daten abgestritten werden?

–Anonymisierung: Sind mit den Daten Rückschlüsse auf Personen möglich?

Was versteht man unter einer digitalen Signatur?

Die digitale Signatur dient zur Sicherstellung der Echtheit verschickter Daten oder Dokumente. Dies unterstützt aber nicht die Vertraulichkeit von Daten!

Was versteht man unter Gefahrenbereiche im Rahmen des Sicherheitsmanagements?

Bei den Gefahrenbereichen handelt es sich um elementare Gefahren für den Betrieb. Diese gilt es in der Umweltsphäre zu ermitteln, um diesen möglichst nicht ausgesetzt zu sein. Folgende Gefahrenbereiche werden definiert:

 

–Höhere Gewalt, z.B. Naturkatastrophen

–Organisatorische Mängel, z.B. keine Datensicherung

–Menschliche Fehlhandlungen, z.B. wegen Unwissen

–Technisches Versagen, z.B. Stromausfälle

–Vorsätzliche Handlungen, z.B. Diebstahl von Daten

Welche Massnahmen können ergriffen werden, um die Informationssicherheit zu gewährleisten?

–Schutzmassnahmen für IT-Systeme und Informationen gegen Ausfälle und Angriffe von innen und aussen

–Erfordert technische und organisatorische Massnahmen, um Gefahren zu erkennen und abzuwehren

 

Welche wiederkehrenden Aufgaben beinhalten ein Sicherheitskonzept? 

–Gefahrenbereiche müssen konstant ermittelt und bewertet werden

–Sicherheit der IT-Systeme und Informationen analysieren, planen, einführen, aufrechterhalten und überwachen sowie bei Bedarf anpassen

Was sind asymmetrische Schlüssel und Hash-Verfahren?

Beim Asymmetrischen Schlüssel und dem Hash-Verfahren handelt es sich unter anderem um digitale Signaturen.

 

Asymmetrischer Schlüssel

 

Dieser wird auch Kryptoverfahren gennant. Es handelt sich um eine Verschlüsselung auf privater (geheimer) und öffentlicher (frei abrufbarer) ebene.

 

–Wird mit dem Privaten verschlüsselt, kann nur mit den Öffentlichen entschlüsselt werden.

–Wird mit dem Öffentlichen verschlüsselt, kann nur mit den Privaten entschlüsselt werden.

 

Hash-Verfahren

 

Bei der Hash-Funktion handelt es sich grundsätzlich um die Datenmenge resp. den Wert einer Datei. Sobald diese vom Ursprungswert abweicht, handelt es sich nicht mehr um das Original. Man spricht auch vom digitalen Fingerabdruck.

Warum braucht es Modellierungsmethoden?

Es gibt sie, um Geschäftsprozesse in einem Modell darstellen zu können. 

Deskriptives Modell ist ein Abbild vom Ist-Zustand: Analyse und Dokumentation von bestehendem

  • Analyse von Problemen
  • Erklären von Objekten, Strukturen, und Verfahren resp. Abläufen
  • Bewahren von implizitem Wissen (z.B.  Verfahrenswissen dar nur in Köpfen steckt) es weiss nur jemand, wie etwas geht, wenn diese Person nicht da ist, geht gar nichts.

Präskriptives Modell ist ein Vorbild eines Soll-Zustandes: Entscheidungsgrundlage für neues

  • Entwickeln von Gestaltungshypothesen
  • Lösungsvarianten zu Problemen
  • Erleichtert die Kommunikation im Unternehmen in der Umsetzung
    • zwischen Geschäftsleitung, Fachbereichen und IT-Abteilung
    • Zwischen Projektteams

Was gibt es für Reifegrade zu Geschäftsprozessen?

  • Reifegrad 1: Situativ --> Ad-hoc Prozesse…eher im kreativen Bereich
  • Reifegrad 2: Wiederholbar --> Grob dokumentierte Prozesse und Checklisten
  • Reifegrad 3: Definiert --> Prozesse einer Organisationseinheit..Modellierter Prozess
  • Reifegrad 4: Geführt --> Quantitative Zielerreichung wird gemessen
  • Reifegrad 5: Laufende Optimierung --> KVP ist etabliert! Schwächen werden gesucht..

Welche Methoden gibt es, um Prozesse zu beschreiben? 

EPK (Ereignisgesteuerte Prozesskette) und BPMN (Business Process Modell and Notation)

Was ist in der EPK anders als in anderen Flussdiagrammen?

Die EPK unterscheidet sich von vielen anderen Flussdiagrammen, da sie neben Funktionen auch Ereignisse oder Zustände abbildet.

Welche modernen Möglichkeiten bietet die BPMN?

Möglichkeit der automatischen Übersetzung von Modellen in eine ausführbare Form.

Welches sind die Modellierungsregeln zu eEPK und BPMN? 

  • Jede EPK und BPMN beginnt und endet mit einem Start- und Endereignis
  • Nach einem Ereignis folgt entweder eine Funktion oder ein Konnektor
  • Nach einer Funktion folgt entweder ein Ereignis oder ein Konnektor
  • Jede Funktion hat genau einen eingehenden und genau einen ausgehenden Kontrollfluss
  • Jedes Ereignis hat genau einen eingehenden und genau einen ausgehenden Kontrollfluss
  • Ein Konnektor hat entweder mehrere eingehende und genau einen ausgehenden Kontrollfluss oder genau einen eingehenden und mehrere ausgehende Kontrollflüsse

Aus welchen Notationselementen bestehen EPK?

Aus welchen Notationselementen besteht ein eEPK?

Aus welchen Notationselementen besteht ein BPMN?

Nenne Unterschiede resp. Gemeinsamkeiten zwischen der EPK und dem BPMN? 

Warum ist Datenorganisation für Unternehmen wichtig?

Wenn wir die Daten nicht im Griff haben, sind wir nicht mehr konkurrenzfähig. Umgekehrt können wir einen Riesen Vorteil erlangen, wenn wir mehr Daten besitzen, als die Konkurrenz. Die richtige Handhabung der Daten ist heute essenziell.

Welche Formen von Datenorganisation lassen sich unterscheiden?

Bei den Formen von Datenorganisationen unterscheidet man zwischen zwei verschiedenen Varianten:

-Dateisystem
-Datenbankmanagementsystem

 

Dateisystem
–Speicherung und Verwaltung über ein Dateisystem
–Nutzung vorwiegend durch Anwendungssoftware z.B. Word, Excel, PowerPoint, PhotoShop
–Daten sind in einzelnen Dateien
–Verwendung meist für unstrukturierte oder semi-strukturierte Daten wie z.B. Schriftdokumente, Präsentationen, Tabellenkalkulationen, Bilder, Videos,

Datenbankmanagementsystem
–Speicherung und Verwaltung durch Datenbankmanagementsysteme
–Nutzung vorwiegend durch ERP-Systeme und andere eher komplexe Softwaresysteme
–Daten sind in logischen Strukturen (Datenmodelle)
–Verwendung meist für strukturierte Daten wie z.B. Kundenadresse, Finanzbuchungen, Produktbeschreibungen, Metadaten von unstrukturierten Daten wie z.B. Literaturverwaltung mit Zotero