189 46 11MB
German Pages 152 [156] Year 1998
Grundlagen von Informations- und Kommunikationssystemen Von Universitätsprofessor
Dr. Herbert Kargl
R. Oldenbourg Verlag München Wien
Die Deutsche Bibliothek - CIP-Einheitsaufnahme Grundlagen von Informations- und Kommunikationssystemen / von Herbert Kargl. - München ; Wien : Oldenbourg, 1998 ISBN 3-486-24757-3
© 1998 R. Oldenbourg Verlag Rosenheimer Straße 145, D-81671 München Telefon: (089) 45051-0, Internet: http://www.oldenbourg.de Das Werk einschließlich aller Abbildungen ist urheberrechtlich geschützt. Jede Verwertung außerhalb der Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Bearbeitung in elektronischen Systemen. Gedruckt auf säure- und chlorfreiem Papier Gesamtherstellung: Druckhaus „Thomas Müntzer" GmbH, Bad Langensalza ISBN 3-486-24757-3
Vorwort Die Berufstätigkeit in Unternehmen, Institutionen und Verwaltungen wird heute nahezu flächendeckend durch die verschiedenen Ausprägungen von Informations- und Kommunikationssystemen (IKS) unterstützt; der PC mit der üblichen Software-Ausstattung (Textverarbeitung, Tabellenkalkulation, Datenbank, Präsentationsgraphik, Internetzugang) ist nur eine davon. Dieser Sachverhalt erfordert es, den Studierenden der verschiedenen Bildungseinrichtungen die vielfältigen Nutzungsmöglichkeiten von IKS näherzubringen; das vorliegende Buch will einen Beitrag dazu leisten, indem es die „Grundlagen von Informations- und Kommunikationssystemen" aus der Sicht betriebswirtschaftlicher Nutzungsmöglichkeiten darlegt. Die Adressaten sind demzufolge vorwiegend Studierende betriebswirtschaftlicher Fachrichtungen, die bereits über Grundlagenkenntnisse der Betriebswirtschaftslehre und der EDV z. B. aus dem Grundstudium - verfügen. Die Nutzung bzw. der Einsatz von IKS richtet sich zum einen nach den Vorgaben, die aus der strategischen Unternehmensplanung für die Gestaltung von IKS resultieren, und zum anderen aus der Struktur der Unternehmensorganisation und der Aufgaben, die es durch IKS zu unterstützen gilt; deshalb sind die wesentlichen Determinanten für die Konzeptionen von IKS die strategische IKSPlanung, die Unternehmensorganisation und die betriebswirtschaftlichen Aufgabentypen (Abschnitt A: Grundlagen). Die Kenntnis der betriebswirtschaftlichen Nutzungsmöglichkeiten von IKS erfordert auch einen Blick „auf die Ebene darunter", d. h. auf die für IKS heute üblichen Strukturen von Hardware, Kommunikationsnetzen, Software und auf Konzeptionen zur Datenhaltung (Abschnitt B: Die IT-Infrastruktur). Für die Systematisierung der verschiedenen Ausprägungen von IKS wurde ein Raster gewählt, der sich an der Gliederung der Aufgaben in Unternehmen orientiert: Anwendungssysteme für den Bereich operativer Aufgaben, entscheidungsunterstützende Systeme für den Bereich von Führungsaufgaben, Basissysteme für den Bereich funktions- und prozeßneutraler Aufgaben und zwischenbetriebliche IKS für den Bereich zwischenbetrieblicher Aufgaben (Abschnitt C: Kategorien von Informations- und Kommunikationssystemen). Der Großteil der IKS in Unternehmen wird heute nicht mehr von diesen selbst entwickelt, sondern als Standard-Software fremdbezogen und dann an die individuellen Belange
VI
Vorwort
angepaßt; die wesentlichen Schritte dazu sind in Abschnitt D (Standard-Anwendungssoftware) beschrieben. Dieses Buch ist als Kurzlehrbuch konzipiert, und das Drucklayout ist bewußt strukturiert gestaltet, um den Leserinnen und Lesern einen schnellen Überblick über betriebswirtschaftliche IKS zu ermöglichen; die Lektüre der einschlägigen vertiefenden Fachliteratur wird insbesondere den Studierenden der Wirtschaftsinformatik nachdrücklich empfohlen. Kommentare und Anregungen der Leserinnen und Leser werden aufmerksam zur Kenntnis genommen und in einer allfälligen Überarbeitung berücksichtigt; zur Übermittlung stehen die unten angegebenen Adressen zur Verfügung. Besonderen Dank schuldet der Verfasser Frau cand. rer. pol. Kerstin Kunow, die in unermüdlichem Einsatz die zahlreichen Abbildungen erstellt hat. Herbert Karg! eMail: [email protected] http://wi.bwl.uni-mainz.de
Inhaltsverzeichnis Vorwort
v
A. 1.
1
Grundlagen Informations- und Kommunikationssysteme 2. Determinanten für die Konzeption von Informations- und Kommunikationssystemen 2.1 Strategische IKS-Planung 2.1. 1 Der Planungsprozeß 2.1. 2 Die Ableitung von Basiskonzeptionen 2.2 Die Unternehmensorganisation 2.3 Aufgabentypen
B. 1. 1.1
1.2 1.3 2. 2.1 2.2 3. 4. 4.1 4.2 4.3
Die IT-Infrastruktur Hardware-Strukturen Das Zentralrechner-Konzept Das Ebenen-Konzept Das Client-Server-Konzept Netzwerk-Strukturen Das Internet Das Intranet Software-Strukturen Datenhaltung Das Datei-Konzept Das Datenbank-Konzept Das Data-Warehouse-Konzept
1
3 3 3 12 17 22 25 25 25 27 30 35 37 38 43 47 47 49 57
VIII
Inhaltsverzeichnis
C.
5.1 5.2 5.3
Kategorien von Informations- und Kommunikationssystemen Anwendungssysteme Funktionale Anwendungssysteme Prozeßorientierte Anwendungssysteme Vorgangssteuerungssysteme Integration von Anwendungssystemen Nicht-integrierte Anwendungssysteme Integrierte Anwendungssysteme Entscheidungsunterstützende Systeme Führungsinformationssysteme Data Mining Planungssysteme Basissysteme Bürosysteme Groupware-Systeme Projekt-Managementsysteme Nutzung des Intranet Wissensbasierte Systeme Künstliche neuronale Netze Fuzzy Logic Zwischenbetriebliche Informationsund Kommunikationssysteme Elektronischer Datenaustausch Online-Datenbanken Nutzung des Internet
D. 1. 2.
Standard-Anwendungssoftware Vorgehensweise zur Auswahl Umstellung
129 131 139
E.
Literaturverzeichnis
141
F.
Stichwortverzeichnis
145
1. 1.1 1.2 1.3 2. 2.1 2.2 3. 3.1 3.2 3.3 4. 4.1 4.2 4.3 4.4 4.5 4.6 4.7 5.
61 61 61 63 72 81 81 83 87 87 93 94 95 95 98 99 101 102 109 113 117 117 119 122
A.
Grundlagen
1.
Informations-und Kommunikationssysteme
Informations- und Kommunikationssysteme (IKS) sind Hardware- und Softwaresysteme, die Aufgaben der Unternehmensführung unterstützen oder teilweise durch Automation übernehmen; sie sind Mittel zum Zweck, vorrangig zur Rationalisierung und Effizienzsteigerung von Aufgaben und Arbeitsabläufen im Unternehmen. Die verschiedenen IKS, die Unternehmen heute nutzen können, stehen nicht isoliert nebeneinander, sondern sie bilden entsprechend zu dem Verbindungsgeflecht von Aufgaben im Unternehmen einen Systemverbund. Durch die Verbundwirkung von IKS entstehen mehr als nur Potentiale zur Rationalisierung oder Effizienzsteigerung einzelner Aufgabenbereiche; es entstehen Potentiale zur Erzielung von strategischen Wettbewerbsvorteilen, die das Unternehmen in seiner Gesamtheit betreffen können.
Die Gestaltung und die Nutzung von Informationsund Kommunikationssystemen richten sich nach den betriebswirtschaftlichen Anforderungen an diese Systeme; diese Anforderungen ergeben sich aus • der strategischen Unternehmensplanung und der daraus abgeleiteten Organisationsstruktur des Unternehmens („Organizational Structure follows Policy"), • der Art der zu unterstützenden bzw. zu übernehmenden Aufgaben („Information Technology follows Organization).
A.
Grundlagen
2.
Determinanten für die Konzeption von Informations- und Kommunikationssystemen
2.1
Strategische IKS-Planung
Die Durchsetzung von Wettbewerbsstrategien ist nicht selten abhängig von einer entsprechenden Unterstützung durch IKS. Umgekehrt ermöglicht das Nutzungspotential von IKS oftmals erst das Erzielen von Wettbewerbsvorteilen (sog. „Hebel- oder Enabler"-Wirkungen von IKS). Diese Sachverhalte rechtfertigen und fordern es zugleich, die mittel- bis langfristige IKS-Planung in die strategische Unternehmensplanung einzubinden, denn zwischen beiden Planungsfeldern besteht heute eine sehr enge Wechselwirkung. Gegenstand der strategischen Unternehmensplanung ist die Entwicklung von Strategien für das Sichbehaupten des Unternehmens im Wettbewerb. Dazu werden üblicherweise zwei Strategierichtungen unterschieden: die Unternehmensstrategie und die Geschäftsfeldstrategie. Die Unternehmensstrategie befaßt sich z. B. mit der Optimierung des bestehenden Geschäftsfeldportfolios, dem Anbahnen und Aufbauen neuer Geschäftsfelder und mit dem Management kritischer Ressourcen. Die Geschäftsfeldstrategie befaßt sich mit der Entwicklung der strategischen Rahmenkonzeption für jedes Geschäftsfeld und mit der Planung von Geschäftsprozessen. Die strategische IKS-Planung ist zweckmäßigerweise in die Geschäftsfeldstrategie einzubinden, denn dort werden die konkreten Vorgaben für die Gestaltung der unternehmerischen Aktivitäten für die nächsten 3-5 Jahre entwickelt.
2.1.1 Der Planungsprozeß Die Durchführung einer strategischen IKS-Planung erfolgt üblicherweise in einer Top-down-Schrittfolge: Situationsbeurteilung, Zielformulierung und Strategieentwicklung.
3
4
A.
Grundlagen
Situationsbeurteilung Die Situationsbeurteilung dient dazu, Stärken und Schwächen, aber auch Chancen und Risiken des Unternehmens bzw. der einzelnen Geschäftsfelder herauszuarbeiten; sie wird üblicherweise mit einer Analyse der internen und der externen Situation (Abb.1) eingeleitet. Anlässe dazu sind z. B. die Erfolgssituation in bestehenden Geschäftsfeldern, das Entstehen neuer Geschäftsfelder, technische Entwicklungen sowie das Überprüfen bisher praktizierter Wettbewerbsstrategien. Objekte der Analyse der internen Situation sind die Sachverhalte, die Geschäftsfelder begründen: Produkte, Kunden, Produkt-Kunden-Beziehungen sowie darüber hinaus interne Ressourcen, Geschäftsprozesse, Restriktionen etc.; Objekte der Analyse der externen Situation sind dann dementsprechend Märkte, Marktsegmente, Wettbewerbssituation, externe Ressourcen, Restriktionen. Situationsanalysen dieser Art konzentrieren sich üblicherweise auf: • Problemfelder, • strategische Defizite, • Standortbestimmung, • Szenarien. Problemfelder Problemfelder sind Schwachstellenbereiche, die folgende Ursachen haben können: Eingetretene oder vermutete Planabweichungen (z. B. Geschäftsfelder mit nachhaltigen Verlusten), potentielle Planabwei-
A.
Analyse der externen Situation
Analyse der internen Situation
Standortbestimmung
Strategische Defizite
Problemfelder
Grundlagen
Szenarien
Situationsbeurteilung Situation:
Gegenwart
Zukunft
positive Aspekte
STÄRKEN
CHANCEN
negative Aspekte
SCHWÄCHEN
RISIKEN
Abb. 1: Analyseobjekte
Legende:
#
# - #
der
Situationsbeurteilung
eigene Position Position des Wettbewerbers
Abb. 2: Polaritätsprofil
zur Analyse strategischer
Defizite
5
6
A.
Grundlagen
chungen (z. B. Geschäftsfelder, die in eine andere Phase des Produkt-Lebenszyklus treten oder die unternehmenspolitische Entscheidungen erfordern), Änderungen von Zielen und Maßnahmen, Änderungen von Ressourcen, Änderungen von wirtschaftlichen, rechtlichen und gesellschaftlichen Rahmenbedingungen sowie nicht zuletzt Veränderungen und Entwicklungen auf dem Gebiet der Informations- und Kommunikationstechnik. Strategische Defizite Strategische Defizite sind Mangelerscheinungen, die die Existenzerhaltung des Unternehmens oder der Geschäftsfelder gefährden können. Sie können in allen Bereichen auftreten, die aus dem Kontext einer konkreten Situation heraus als „existenziell" anzusehen sind; dies können z. B. das Produktionsprogramm, die Marketingstrategie, das fertigungstechnische Potential, die Serviceleistungen, das Mitarbeiterpotential, das Innovationspotential, die Managementqualität, die Organisationsstruktur, aber auch fehlende Reaktionen auf das Entstehen neuer Geschäftsfelder oder das Nichterkennen des Nutzungspotentials zeitgemäßer Unterstützung durch IKS sein. Vor dem Hintergrund der schnellen Veränderungen auf den Märkten und dem daraus resultierenden Zwang zu schnellem und flexiblem Reagieren erhält der Faktor Zeit einen sehr hohen Stellenwert, der deshalb zu einem vorrangigen Indikator für die „strategische Fitneß" eines Unternehmens oder eines Geschäftsfeldes wird; so z. B. die • Zeit zur Beantwortung von Kundenanfragen, • Zeit für das Beliefern von Kunden, • Zeit für das Erfüllen von Kundenwünschen,
A.
Grundlagen
• Zeit für die Anpassung von Produkten, • Zeit für die marktreife Entwicklung von Produkten, • Zeit für das Treffen von Entscheidungen. Da die wettbewerbsrelevante Wirkung von IKS nicht zuletzt auf der Fähigkeit zur Unterstützung von zeitgerechtem und abgestimmtem Agieren und Reagieren beruht, sind im Rahmen der Analyse strategischer Defizite vorrangig diejenigen kritischen Erfolgsfaktoren herauszuarbeiten, die auf der Nutzung von IKS beruhen und die für das Unternehmen bzw. deren Geschäftsfelder relevant sind. Es sind dies z. B.: • für den Bereich Vertrieb: - Lieferservice, - Kundeninformation, - Kundenbetreuung; • für den Bereich Produktentwicklung: - Produktinnovation, - Produktgestaltung, - Produktqualität; • für den Bereich Management und Organisation allgemein: - Reaktionsschnelligkeit, - Flexibilität. Diese kritischen Erfolgsfaktoren bilden die Grundlage für ein Polaritätsprofil, welches durch Vergleich der Erfolgspositionen nach eigener Einschätzung mit denen des oder der Wettbewerber die eigenen strategischen Defizite visualisiert (Abb. 2). Standortbestimmung Der Standortbestimmung kommt neben der Analyse strategischer Defizite eine hervorgehobene Bedeutung
7
8
A.
Grundlagen
Standortbestimmung von Geschäftsfeldern: • die Analyse der Stellung im Markt: - Wettbewerbssituation, - Marktgängigkeit von Produkten, - Qualität von Serviceleistungen, - Modernität von Verfahrenstechniken; • die Analyse von Umweltbedingungen: - Auflagen des Gesetzgegebers, - Anforderungen von Kunden und Lieferanten, - soziale Einwirkungen, - eigenes Aktions- oder Reaktionsverhalten. Standortbestimmung im Potential der Unterstützungsmöglichkeiten durch IKS: • die Analyse der bestehenden und der geplanten Anwendungen: - Marktorientierung, - Unterstützung von Geschäftsprozessen, - Förderung des Kundennutzens, - unternehmensspezifische Wettbewerbsvorteile, - Innovationsförderung, - Qualitätsförderung, - Flexibilitätsförderung, - Informationsversorgung, - Anwendungen mit "Added Values", - Unterstützung von administrativen Prozessen, - Kosten und Nutzen der Anwendungen; • die Analyse der IT-Infrastruktur: - Architektur der Hardware-Systemstruktur, - Architektur der Software-Systemstruktur, - Architektur der Vernetzung, - Struktur der Datenhaltung, - Struktur der Software-Entwicklungsumgebung, - Mitarbeiter-Qualifikation, - Organisation des IT-Bereichs; • die Analyse des "State of the Art": - im Bereich von IKS, - im Bereich der IT-Infrastruktur. Abb. 3a: Analysefelder zur
Standortbestimmung
A.
Grundlagen
zu, denn sie bildet die Grundlage für das Erkennen der „Wertigkeit" der eigenen Position. Dazu sind die Standorte in den Geschäftsfeldern und im Potential der Unterstützungsmöglichkeiten durch IKS zu bestimmen; in Abb. 3a sind die Analysefelder zusammengestellt. Die Analyse der bestehenden Anwendungen kann dadurch aussagefähig gestaltet werden, daß diese zunächst auf die zentrale Wertschöpfungskette des Unternehmens projeziert werden (Abb. 3b). Daraus ergibt sich ein grober Überblick darüber, welche Segmente der Wertschöpfungskette in welchem Ausmaß durch IKS unterstützt sind, gemessen an der Anzahl der bereits vorhandenen IKS. Anschließend daran kann das Anwendungsportfolio erarbeitet werden. Dazu sind die bestehenden Anwendungen nach ihrer Wettbewerbsrelevanz und gleichzeitig nach der Höhe der laufenden Betriebsund Wartungskosten zu gruppieren. Zur Visualisierung des Anwendungsportfolios wird eine Matrix gebildet, deren Achsen die Wettbewerbsrelevanz und die Kosten kennzeichnen. Unterteilt man diese Achsen weiter in die Bereiche „niedrig", „mittel" und „hoch", so erhält man ein Raster für die Positionierung der bestehenden Anwendungen nach Maßgabe des Wertepaares „Wettbewerbsrelevanz und Unterhaltskosten" (Abb. 3c). Szenarien Eine Analyse auf der Grundlage von Szenarien ist z.B. für die Bereiche Wettbewerbsentwicklung, Gestaltung der Produkt- und Dienstleistungspalette, Art und Strukturierung von Geschäftsprozessen, Gestaltung
9
10
j i i
A.
Grundlagen
GLAZ-R. Relsekosten-R. Lohn/ Geh.-R.
Kosten-R. ARGE-B Anlagen-BKreditoren-B. Debitoren-B.
Wareneingang Einkauf Bestandsführung
Fertigungs Steuerung Auftragsverw. Terminplanung Bedarfsplanung Projektierung
leschaffungu. und Vk InstandLager/ / haltung haltung f f
Person;
After-SalesService Fakturierung Auslieferung Auftragsbearbeitung
Vk »Produktion» Vertrieb ' ff
LeistungsverzDatenbank Ausschreibung Angebotsbearbeitung
'wVcquisitionX >> und > / r Marketing /
Abb. 3b: Bestandsaufnahme bestehender DV-Anwendungen über der Wertschöpfungskette (erstellt nach Wiedhöfel, S. 48)
Wettbewerbsrelevanz ' i
hoch
Vertriebsinformationssystem
CAD
Ausschreibung
After-SalesService
Angebotsbearbeitung
mittel
Auftragsbearbeitung
Auslieferung
niedrig
Textverarbeitung
Reisekosten-R. GLAZ-R. Lohn-/Gehaltsrechnung
hoch
S a c h - , FinanzBuchhaltung
mittel
niedrig Unterhaltskosten
Abb. 3c:
Anwendungsportfolio
A.
Grundlagen
von Logistikbeziehungen sowie für die Nutzungsmöglichkeiten des Potentials an IKS angebracht. Im Anschluß an die interne und externe Situationsanalyse und gestützt auf die Analyseergebnisse aus Problemfeldern, strategischen Defiziten, Standortbestimmung und Szenarien sind die verschiedenen Möglichkeiten von strategierelevanten Situationen (Stärken, Schwächen, Chancen, Risiken) im untersuchten Geschäftsfeld zu umreißen. Zielbildung An die Situationsbeurteilung schließt sich die Zielbildung für die strategische Planung an. Die Ergebnisse zu den einzelnen Segmenten des Bewertungsrahmens der Situationsbeurteilung liefern die ersten Ansatzpunkte dazu: In einer globalen Orientierung sind dies zunächst Maximen wie z. B. „nachgewiesene Stärken sind zu erhalten und auszubauen", „erkannte Schwächen sind zu beseitigen", „gegebene Chancen sind zu nutzen" und „vorhandene und potentielle Risiken sind zu reduzieren oder zu vermeiden". Die Zielbildung selbst ist i. d. R. kein punktueller Vorgang, sondern ein Prozeß, der aus mehreren Schritten besteht: • Zielideen suchen, • Zielkatalog formulieren, • Zielstruktur erstellen, • Ziele operationalisieren, • Ziele gewichten, • Zielbeziehungen analysieren, • Zielkonflikte bereinigen, • Zielentscheidung treffen.
11
12
A.
Grundlagen
2.1.2 Die Ableitung von Basiskonzeptionen Durch die bisher dargelegten Schritte, insbesondere durch die Standortbestimmung im Potential der Unterstützungsmöglichkeiten durch IKS, konnte die strategische Planung von IKS nur in groben Umrissen in die strategische Unternehmensplanung eingebunden werden; eine präzisere Einbindung ergibt sich durch • das Konzept der kritischen Erfolgsfaktoren, • die Analyse des IT-Potentials. Konzept der kritischen Erfolgsfaktoren Das Konzept der kritischen Erfolgsfaktoren, das im Anschluß auf die Ergebnisse der Situationsbeurteilung anzuwenden ist, läßt sich durch folgende Leitfragen beschreiben: Die Fragestellung im ersten Schritt dazu lautet: • Von welchen kritischen Erfolgsfaktoren wird das Erreichen der strategischen Geschäftsfeldziele entscheidend beeinflußt? Nachdem die kritischen Erfolgsfaktoren herausgearbeitet wurden, sind im zweiten Schritt folgende Fragen zu stellen: • Wodurch lassen sich die kritischen Erfolgsfaktoren messen und kontrollieren? • Welche Informationen und welche Maßnahmen sind dazu erforderlich? Die Frage im dritten Schritt lautet: • Welcher Unterstützungsbedarf an IKS wird durch die Ziele, die kritischen Erfolgsfaktoren und durch die zugehörigen Kontrollgrößen induziert?
A.
Grundlagen
Abb. 4: Ableitung der IKS-Infrastruktur aus der strategischenGeschäftsfeldplanung
13
14
A.
Grundlagen
In Abb. 4 ist die Struktur dieser Schrittfolgen schematisch dargestellt. Abb. 5 enthält ein Beispiel dazu. Darin rechtfertigen z. B. die Kontrollgrößen „Besuchserfolgsquote", „Deckungsbeitrag pro Kunde" (bezogen auf den kritischen Erfolgsfaktor „Qualität der Außendienststeuerung") sowie „Lieferzeiten", „Lieferrückstände", „Stornoquoten" (bezogen auf den kritischen Erfolgsfaktor „Qualität des Lieferservice"), die Außendienststeuerung sowie die Auftragsbearbeitung und Auslieferung zum Gegenstand eines Projektes für eine zweckmäßige IKS-Unterstützung zu machen. Durch die Schrittfolgen nach dem Konzept der kritischen Erfolgsfaktoren wird es möglich, Basiskonzeptionen für IKS zu entwickeln, die sich schlüssig aus den strategischen Unternehmens- bzw. Geschäftsfeldzielen ableiten lassen und die in ihrer Gesamtheit den „Generalbebauungsplan" für die Unterstützung durch IKS ergeben. Analyse des IT-Potentials Das Top-down-Vorgehen von Zielen über kritische Erfolgsfaktoren und deren Kontrollgrößen zur Unterstützung durch zieladäquate IKS ist jedoch nur ein Weg zur Erarbeitung strategisch relevanter Konzeptionen für IKS. Der andere Weg führt über die Potentialanalyse der Informationstechnik, wonach ausgehend von dem vorhandenen und dem demnächst zu erwartenden IT-Potential untemehmensspezifische, wettbewerbsrelevante Konzeptionen für IKS entwickelt werden. Der Einstieg dazu erfolgt über die Standortbestimmung im Potential der Nutzungsmöglichkeiten von IKS, wobei hier die Analyse zukünftiger Entwick-
A.
Grundlagen
Strategisches Ziel für das Geschäftsfeld X: "Erhöhung des Marktanteils in Produktgruppe Y um 10% in 2 Jahren" Kritische Erfolgsfaktoren:
Kontrollgrößen:
Marktgängigkeit der Produkte
Entwicklung der Marktanteile (Menge, Wert, Positionierung im Produktportfolio).
Qualität des Lieferservice
Lieferzeiten, Lieferrückstände, Stornoquoten
Qualität der Außendienststeuerung
Besuchserfolgsquote, KundenDeckungsbeitrag.
Zuverlässigkeit der Auftragslogistik
Termineinhaltung, Komplettierunggrad der Auslieferung.
Qualität der Marketing-Unterstützung
Abgrenzung von Marktsegmenten, Dokumentation von Informationen über Kunden, Erfolgsquote von SalesPromotion-Aktionen.
Motivation der Vertriebsbeauftragten
Einkommensentwicklung, Besuchsfrequenzen, Aquisitionsquote, Fehlzeiten, Fluktuationsrate.
Abb. 5: Beispiel für den Zusammenhang von Zielen, kritischen Erfolgsfaktoren und Kontrollgrößen
1 5
16
A.
Grundlagen
lungslinien von besonderer Bedeutung ist. Für die sich daran anschließende Suche nach geeigneten Anwendungsfeldern gilt, daß sie sich allgemein an der Unternehmensstrategie und speziell an der strategischen Rahmenkonzeption für die einzelnen Geschäftsfelder orientieren muß, wenn die zu erarbeitenden Konzeptionen für IKS letztlich wettbewerbsrelevant sein sollen. Folgende Leitfragen unterstützen diese Vorgehensweise: • Welche IT-Trends zeichnen sich allgemein ab? • Welche IT-Trends sind für die Branche relevant? • Welche IT-Trends sind für das Unternehmen relevant? • Welchen Stellenwert haben die Unterstützungsmöglichkeiten durch IT/IKS für die einzelnen Geschäftsfelder'? • Welchen Nutzen können die einzelnen Geschäftsfelder aus Unterstützung durch IT/IKS ziehen? Es ist empfehlenswert, für die Entwicklung strategisch-relevanter Konzeptionen für IKS beide Vorgehensweisen - das Konzept der kritischen Erfolgsfaktoren und die Analyse des IT-Potentiels - parallel anzuwenden, denn sie ergänzen und fördern sich wechselseitig.
A.
2.2
Grundlagen
Die Unternehmensorganisation
Zur Strukturierung der Unternehmensorganisation ist die Untergliederung in Aufbau- und Ablauforganisation üblich. Die Aufbauorganisation beschreibt die durch Arbeitsteilung entstandene Aufgliederung des Unternehmens in organisatorische Teileinheiten (Stellen, Abteilungen, Bereiche) sowie die Struktur der Leitung dieser Teileinheiten; sie repräsentiert die statische Sicht der Unternehmensorganisation. Die Ablauforganisation beschreibt die sachliche und zeitliche Abfolge arbeitsteiliger Aufgaben und Arbeitsschritte; sie repräsentiert die dynamische Sicht der Unternehmensorganisation. Diese beiden Sichtweisen können unterschiedlich akzentuiert werden: Traditionell wird die Aufbauorganisation in den Vordergrund organisatorischen Gestaltens gestellt, aktuell die Ablauforganisation in Form von Prozessen.
Funktionsorientierte Strukturierung Nach dem traditionelle Paradigma zur Strukturierung der Organisation von Unternehmen wird diese nach Funktionsbereichen (z. B. Vertrieb, Beschaffung, Lagerhaltung, Fertigung, Finanzen/Rechnungswesen) gegliedert. Die folgenden Merkmale kennzeichnen eine solche Organisationsstruktur: • weitgehende Arbeitsteilung, • mehrstufige, hierarchisch gegliederte Aufgaben- und Führungsstruktur, • die Aufbauorganisation, d. h. funktionale Grenzen, bestimmen die Gestaltung von Arbeitsabläufen. Die Konsequenzen solcher Organisationsstrukturen sind: • viele Schnittstellen in der Bearbeitungsfolge, denn funktionale Strukturen reflektieren nur sehr bedingt die Arbeitsabläufe (Abb. 6a);
17
18
A.
Grundlagen
Geschäftsleitung
Abteilung 2
Abteilung 4
Abteilung 3
Stelle
Abb. 6a: Arbeitsablauf
Stelle
mit
Schnittstellen
Funktionsbereiche
Abb. 6b: Prozesse
Prozeß-Teams
in
Unternehmen
Prozeß-Output
Prozeß leistung
Abb. 7: Struktur von Prozessen
Marktsegment bzw. Geschäftsfeld
A.
Grundlagen
• lange Bearbeitungszeiten von Vorgängen wegen weitgehender Arbeitsteilung; • hoher Koordinationsbedarf und reduzierte Flexibilität wegen mehrstufiger Entscheidungsprozesse. Prozeßorientierte Strukturierung Nach dem modernen Paradigma orientiert sich die Organisationsstruktrur nicht mehr an den betrieblichen Funktionen, sondern an dem Wertschöpfungsprozeß des Unternehmens. Dieser leitet sich aus den Kernkompetenzen des Unternehmens ab und ist vorrangig auf die marktbezogenen Leistungen ausgerichtet. Durch diese Sichtweise wird der Prozeß der Leistungserstellung als Ganzes betont, losgelöst von den üblichen organisatorischen Schnittstellen an den Grenzen von Funktionsbereichen und streng zielorientiert auf die eigentlichen wertschöpfenden Tätigkeiten. Der Akzent liegt demzufolge auf Prozessen, die Gegenstand des Strukturierens der Unternehmensorganisation sind, und die sich von Arbeitsabläufen i. S. des traditionellen Paradigmas schon dadurch unterscheiden, daß diese stellen-, abteilungs-, und funktionsbereichsübergreifend gestaltet werden. Eine prozeßorientierte Unternehmensorganisation ist durch folgende Merkmale gekennzeichnet: • Prozesse verlaufen quer zu funktionalen Organisationsstrukturen, sie überbrücken die traditionellen Abteilungs- und Bereichsgrenzen (Abb.6b); • Prozesse sind auf eine genau definierte Leistung ausgerichtet, die für externe Märkte
19
20
A.
Grundlagen
• • • •
(Geschäftsfelder) und interne Märkte (Profitcenter) zu erbringen ist (Abb. 7, 8); die Prozeßleistung muß meßbar und kontrollierbar sein; jeder Prozeß bildet einen eigenständigen Verantwortungsbereich, die Prozeßarbeit wird von Teams getragen; das Leitbild für die Prozeßarbeit ist strikte Orientierung am Kunden („Denken und Handeln in Kundennutzen").
Beispiele für Prozesse dieser Art sind • Neuproduktplanung und -entwicklung: Prozeßleistung: Marktfähiges Produkt, Meßgrößen: Entwicklungszeit, -kosten. • Kundenauftragsführung: Prozeßleistung: Erfüllter Kundenauftrag, sachdienliche Kundeninformation, Meßgrößen: Bearbeitungszeit, Termineinhaltung, Vollständigkeit der Lieferung, erzielter Deckungsbeitrag, Prozeßkosten. • After-Sales-Betreuung: Prozeßleistung: Beratung, Kundeninformation, gelöste Kundenprobleme, Meßgrößen: Wartezeit des Kunden auf die Leistung, Zeit für die Leistungserbringung, Anzahl der Rückfragen oder Reklamationen nach Leistungserbringung. Ebenso, wie funktional gegliederte arbeitsteilige Aufgaben letztlich in einem gesamten Sachzusammenhang stehen, stehen auch die verschiedenen Prozesse im Unternehmen in einem gesamten Verbund, so daß sich eine prozeßorientierte Unternehmensorganisation als ein Systemverbund von Prozessen interpretieren läßt (Abb. 9).
A.
Grundlagen
EBENE 1
Wertschöpfungsketten:
"Beschaffungslogistik PC-Komponenten"
"Produktionslogistik PC"
"Marketing + Vertrieb PC"
Prozesse: {Ausschnitt für das Marktsegment "Industriekunden"}
"Industriekunden"!
Abb. 8: Zusammenhang und Prozessen
von
Wertschöpfungsketten
UL
Funktionsbereich 1
Funktionsbereich 2
Funktionsbereich 3
Funktionsbereich 4
Team ProzeßVerantwortlicher
AA A A
Prozeßleistung
Pro: :eß
ProzeßVerantwortlicher
re*
Prozeßleistung
A
3
rozeß 2
,
Ii a .ü
ProzeßVerantwortlicher
COSOSg) Prozeß 3
Abb. 9: Struktur einer prozeßorientierten Unternehmensorganisation
Prozeßleistung
21
22
A.
2.3
Grundlagen
Aufgabentypen
Die Anforderungen an IKS resultieren letztlich aus den Aufgaben, die diese unterstützen sollen; daraus ergibt sich, welches „Werkzeug" zum Einsatz gelangen soll. Im Einzelfall ergeben sich die Aufgaben und der dadurch determinierte „Werkzeugeinsatz" z. B. aus einer Situationsanalyse. Generelle Leitlinien zur Beantwortung der Frage, welches IKS für welchen Zweck, erfordern eine Typologie der Aufgaben nach den Charakteristika, die für einen zweckgerechten Einsatz von IKS maßgeblich sind. Typologien dieser Art gibt es in ausgereifter Form z. B. für die industrielle Fertigung, wo sich der zweckgerechte „Werkzeugeinsatz" jeweils danach bestimmen läßt, welchem Produktionstyp, Organisationstyp oder Planungstyp der Fertigungsbereich eines Unternehmens zuzuordnen ist. Für betriebswirtschaftliche Aufgaben des „Verwaltungs-bereichs" von Unternehmen oder der Unternehmensführung ist eine solche Aufgabentypologie erst in Ansätzen vorhanden.
Eine „klassische" Typologie betriebswirtschaftlicher Aufgaben ergibt sich aus der Funktionsorientierung (Vertriebsaufgaben, Beschaffungsaufgaben, Lagerhaltungsaufgaben, Fertigungsaufgaben etc.) sowie aus dem Phasenschema von Aufgaben (Planungsaufgaben, Entscheidungsaufgaben, Ausführungsaufgaben, Kontrollaufgaben). Trennt man Planungs- und Entscheidungsaufgaben von Ausführungsaufgaben und den dazu gehörigen Kontrollaufgaben, so ergibt sich daraus die grobe Zweiteilung betriebswirtschaftlicher Aufgaben in • Führungsaufgaben und • operative Aufgaben. In Verbindung mit der Untergliederung der Organisation von Unternehmen nach Führungsebenen (z. B. operative Ebene, mittlere Führungsebene, obere Führungsebene) resultiert daraus das Modell der dreistufigen Aufgaben- und Führungsstruktur (Abb. 10):
A.
Einzelfallaufgabe
Sachbezogene Aufgabe
Routineaufgabe
Grundlagen
•
Komplexität niedrig
•
Komplexität mittel
•
Komplexität hoch
•
Planbarkeit hoch
•
Planbarkeit mittel
•
Planbarkeit niedrig
•
Informationsbedarf
•
Informationsbedarf
•
problemabhängig
im Voraus bestimm-
bestimmbar
bar •
Kommunikationsin-
•
Kommunikationsin-
stimmbar •
tensität unter-
tensität gering
Informationsbedarf im Voraus unbeKommunikationsintensität hoch
schiedlich •
Kooperationspart-
•
•
Kooperationspart-
ner im Voraus fest-
ner nicht im Voraus
legbar und gleich-
legbar, aber wech-
festlegbar
selnd
bleibend •
Kooperationspart-
ner im Voraus fest-
Bearbeitungsfolge voll definiert
•
Bearbeitungsfolge teilweise definiert
•
Bearbeitungsfolge nicht definiert, einzelfallspezifisch
Abb. 11: Aufgabentypen und Aufgabenmerkmale (vgl. Picot/Reichewald [84], S. 70, Kargl [89], S. 116)
23
24
A.
Grundlagen
• Aufgaben des oberen Managements, • Aufgaben des mittleren Managements, • Aufgaben des unteren (operativen) Managements Differenzierter als diese Typologie betriebswirtschaftlicher Aufgaben ist die, die Aufgaben nach solchen Merkmalen unterscheidet, die für die Gestaltung der Unterstützung durch IKS relevant sind: Routineaufgabe, sachbezogene Aufgabe, Einzelfallaufgabe (Abb. 11). Ähnlich hierzu ist die Typologie von Prozessen, die nach den jeweiligen Ausprägungen der Prozeßvariablen Komplexität, Veränderlichkeit, Strukturiertheit, Detaillierungsgrad, Grad der Arbeitsteilung und Interprozeßverflechtung folgende Grundtypen von Prozessen unterscheidet (Picot/Rohrbach, S.31): • Routineprozeß - klare, stabile und planbare Struktur, - standardisierte Arbeitsabläufe, - intensive Arbeitsteilung, - wenig Schnittstellen zu anderen Prozessen; • Regelprozeß - Struktur begrenzt planbar, - Struktur häufig situationsbedingt abgewandelt, - Abläufe bestimmbar, aber nicht mehr determiniert; • Einmaliger Prozeß - Prozeßablauf und Kommunikationspartner nicht bestimmbar, - Kommunikation über Prozeß-, Funktions- und Abteilungsgrenzen hinweg, - individuelle Prozeßbearbeitung.
B. 1.
Die IT-Infrastruktur Hardware-Strukturen
Der Verbund von IKS erfordert auch einen Verbund der Hardwarekomponenten, denn: • auf Datenbestände und Programme, die zentral oder dezentral vorgehalten werden, muß von verschiedenen Orten aus zugegriffen werden können; • lokale Anwendungen müssen untereinander und mit zentralen Anwendungen kommunizieren können; » von den einzelnen Benutzer-Arbeitsplätzen muß der Zugang zu verschiedenen Rechnern möglich sein; • unter den einzelnen Arbeitsplätzen muß die Kommunikation in Form von Daten, Texten, Grafiken und Bildern möglich sein; • gleichzeitige, aber arbeitsteilige Bearbeitung von Vorgängen muß auf mehreren Rechnern möglich sein; • der Ausfall einer Verbundkomponente soll durch den Zugriff auf andere Verbundkomponenten kompensiert werden. Für die Hardware-Infrastruktur bedeutet dies: • lokale Rechner sind untereinander und mit zentralen Rechnern zu verbinden; • zwischen den verschieden Rechnern muß ein schneller Datenaustausch möglich sein; • zentral vorgehaltene Komponenten der Peripherie (Drucker, Plotter, Massen-Datenspeicher) sollen gemeinsam genutzt werden können. Diese Forderungen können durch das Zentralrechner-Konzept, das Ebenen-Konzept und durch das Client-Server-Konzept erfüllt werden.
1.1
Das Zentralrechner-Konzept
Nach dem Zentralrechner-Konzept (synonym: Mainframe- oder Host-Konzept, Abb. 12) werden Programme und Datenbestände ausschließlich zentral vorgehalten und die Verarbeitung von Daten erfolgt ebenfalls ausschließlich auf einem zentralen Rechner. Die Kommunikation mit einem zentralen Rechner er-
26
B.
Die
IT-Infrastruktur
B. Die IT-Infrastruktur
folgt entweder über Datensichtstationen, die nur in Verbindung mit diesem funktionsfähig sind („dumme" Terminals), oder über PCs, die neben ihren spezifischen Eigenschaften noch die Funktion als Datensichtstation eines Zentralrechners haben (z. B. durch Terminal-Emulation von PCs). Das Zentralrechnerkonzept gilt heute wegen anderer technischer Möglichkeiten weitgehend als veraltet.
1.2
Das Ebenen-Konzept
Das Ebenen-Konzept besteht aus einem hierarchischstrukturierten Verbund von Rechnern mit jeweils spezifischer Eignung; die einzelnen Rechnertypen werden danach folgenden Ebenen (Abb. 13) zugeordnet: • Zentrale Ebene, • Abteilungsebene, • Arbeitsplatzebene. Die zentrale Ebene („Back-end-Bereich") wird durch den oder die Zentralrechner (synonym: Mainframe, Host) gebildet, denen in diesem Systemverbund i.d.R. folgende Aufgaben zugeordnet werden: • Betrieb von Massendaten-Anwendungen (Transaktionsverarbeitung), • Betrieb von Anwendungen, die zeitkritisch sind, die kurze Antwortzeiten und eine hohe Systemverfügbarkeit erfordern, • Betrieb großer, zentraler Datenbanken, • Sicherung von Datenbeständen, • Verwalten von Archiven, • Durchführung der bereichsübergreifenden Integration von Anwendungen.
11
28
B. Die
IT-Infrastruktur
Zentrale Ebene
Zentralrechner
AbteilungsEbene
Minirechner
Minirechner
Arbeitsplatz Ebene
Druckerir^Jj^
Notebook
Abb. 13: Ebenen-Konzept
eines
Rechnerverbundes
B.
Die IT-Infrastruktur
Der Abteilungsebene werden Minirechner (synonym: Midrangesysteme, Mehrplatzsysteme) zugeordnet, auf die Anwendungen verlagert werden, die nicht die Leistungsfähigkeit eines zentralen Großrechners erfordern, und die offline, aber auch im Verbund mit den zentralen Hintergrundsystemen betrieben werden können (z. B. Bearbeiten des Wareneingangs, Vorverarbeitung im Rahmen der Datenerfassung, Steuerung von Lagersystemen). Der Arbeitsplatzebene (Front-end-Bereich) werden die Hardware-Komponenten zugeordnet, die die Benutzeroberfläche der IT-Infrastruktur bilden (PCs, Notebooks, Workstations, Drucker, Plotter, Scanner usw.), und deren spezifische Fähigkeiten neben der Schnittstellenfunktion zu den verschiedenen IKS das volle Spektrum zeitgemäßer Office-Funktionen ist. Großrechner-Konzepte basieren auf hierarchischstrukturierten Rechnernetzen mit gestufter Kommunikationssteuerung. So müssen z. B. Terminals über die Stufen Kommunikationsrechner (Vorrechner für Rechner-Fernverbindungen) und Terminal-Controller mit dem Zentralrechner kommunizieren, und der Zugriff von PCs zum Zentralrechner ist i. d. R. nur über die Zwischenschaltung eines PC-Cluster-Controllers möglich. Netze dieser Art gelten als proprietäre, d. h. herstellerspezifische Netze (z. B. SNA von IBM, TRANSDATA von SNI), in die sich Hardware-Komponenten anderer Hersteller nur bedingt, d. h. unter Zwischenschaltung von Protokollkonvertern, einbinden lassen.
29
30
B. Die
1.3
IT-Infrastruktur
Das Client-Server-Konzept
Das Client-Server-Konzept besteht aus einem Netzverbund von autonomen Rechnern (PCs, Workstations, Midrange-Systemen und ggf. Großrechnern) mit der Möglichkeit, von jedem Rechner auf jeden Rechner dieses Verbundes zugreifen zu können. Das besondere Merkmal ist jedoch die Arbeitsteilung in diesem Netz (Abb. 14): • Verschiedene Rechner fordern Serviceleistungen an (Clients), • andere Rechner des Netzverbundes erbringen diese Leistungen (Server). Servertypen Client-Rechner, i. d. R. PCs, repräsentieren die Benutzerschnittstelle zu Softwaresystemen, während Rechner, die als Server fungieren, die Funktionen von Softwaresystemen voll oder teilweise zur Ausführung bringen. Typische Server-Funktionen, die von mehreren Clients gemeinsam genutzt werden können, sind • zur Verfügung stellen von Programmen (Applikationsserver), • zur Verfügung stellen von Daten (Datenbankserver), • Druckdienste (Druckserver), • Dokumenteverwaltung (Archivserver), • Netzsteuerung und Netzadministration (Netzbzw. Kommunikationsserver), • Postdienste (eMail-Server), • lnternet-/lntranetdienste (z. B. WWW-Server).
B. Die IT-Infrastruktur
Abb. 14:
Client-Server-Prinzip
Client
Server/Client
Server
PC/ Workstation
LAN-Knoten
WAN-Gateway
Abb. 15: Kaskadierung
von
Client-Server-Prozessen
31
32
B. Die
IT-Infrastruktur
In einem Client-Server-Netz kann die Rolle von Servern wechseln, indem diese in bezug zu anderen Servern zu Clients werden (z. B. bei der Kaskadierung von Client-Server-Prozessen, Abb. 15). Vermittlungsdienste Damit Softwaresysteme in einem Client-Server-Netzverbund freizügig miteinander kommunizieren und kooperieren können, ist ein „Vermittlungsdienst" erforderlich, der Anfragen oder Aufträge von den Clients („Request") an die entsprechenden Server vermittelt und umgekehrt, von den Servern die Verarbeitungsergebnisse den jeweiligen Clients zuleitet. Die Steuerung von Interaktionen dieser Art wird von einer speziellen Software, den Object Request Brokern (ORB), oder durch Threads und Remote Procedure Calls (RPG) durchgeführt. Protokolle In einem Client-Server-Verbund müssen i. d. R. Systemkomponenten unterschiedlicher Art und von verschiedenen Herstellern und demzufolge mit unterschiedlichen Schnittstellenspezifikationen miteinander kommunizieren können. Das ist jedoch nur dann möglich, wenn ein Client-Server-Systemverbund „offen" ist, d. h., wenn die Schnittstellen für den Zugang zum lokalen Netz und die Modalitäten der Datenübermittlung im Netz standardisiert sind ("Protokolle"). Ein Beispiel für ein genormtes, weltweit anerkanntes Kommunikationsprotokoll ist TCP/IP (Transmission Control Protocol/Internet Protocol), welches in Anlehnung an das OSI 7-Schichtenmodell für die Datenkommunikation (hersteller-, anwendungs- und über-
B. Die IT-Infrastruktur
tragungsmediumneutrales Referenzmodell für die Normierung der Datenkommunikation in 7 Schichten) entwickelt worden ist. Betriebswirtschaftliche Sicht Das Client-Server-Konzept ist jedoch nicht vorrangig ein Konzept zur Konfiguration von Hardwarekomponenten im Netzverbund, sondern vielmehr ein flächendeckendes betriebswirtschaftlich-organisatorisches Konzept zur Verteilung von Aufgaben und der zugehörigen Software- und IT-Infrastruktur auf unterschiedliche Funktionsträger, um dadurch weitestgehende Flexibilität in der Informationsversorgung und der Organisation von Unternehmen zu erzielen. Die Voraussetzungen dazu sind • eine Anwendungsarchitektur, die sich an den Geschäftsprozessen des Unternehmens orientiert; • modulare Anwendungssoftware, die sich zu Systemketten zusammenfügen läßt; • Software-Module, die nach dem SchichtenModell strukturiert sind (s. Kap. B.2), • anpassungsfähige Datenhaltung, • im Netz verteilte Datenhaltung, • im Netz verteilte Software, • Kommunikation von Programm zu Programm sowie Aufruf verteilter Prozesse, • aufgabendeterminierte Rollenverteilung der Hardware-Komponenten, • flexible Ausbaufähigkeit („Skalierbarkeit") von Client-Server-Netzen, • Netzwerk-Management. Die sich daraus ergebenden Gestaltungsmöglichkeiten für das Client-Server-Konzept sind in Abb. 16 dar-
33
34
B. Die
IT-Infrastruktur
B. Die IT-Infrastruktur
gestellt. Welche dieser Möglichkeiten im konkreten Fall gewählt wird, hängt von folgenden Gegebenheiten ab: • Anzahl der zu vernetzenden Arbeitsplätze, • Integration der Anwendungssysteme, • Modularität der Anwendungssysteme, • Schichtenstruktur der Software-Module, • Verteilbarkeit von Daten, • zu erwartende Netzbelastungen (Datenmengen, Zugriffs- und Transferzeiten).
2.
Netzwerk-Strukturen
Der Datenaustausch in einem Rechnerverbund erfolgt über lokale Netze und über Weitverkehrsnetze. Lokale Netze (Local Area Networks - LAN) sind unternehmensinterne Datennetze, die in Form von Stern-, Ring- oder Bus-Netzen strukturiert sein können, und die sich durch die Zwischenschaltung von Kopplungselementen (Bridges, Router) zu einem Verbundnetz zusammenschließen lassen (Abb. 17). Das LAN, das in einem solchen Verbund die Hauptlast der Datenübermittlung trägt, wird als Backbone-Netz bezeichnet und basiert i. d. R. auf einem Hochleistungs-Übertragungsmedium (z. B. Glasfaserkabel). Die Verbindung eines unternehmensinternen LAN-Verbundes mit proprietären Großrechnemetzen oder mit unternehmensexternen Datennetzen erfolgt über Gateways bzw. Gateway-Rechner, die die dazu erforderlichen Protokollkonvertierungen vornehmen. Weitverkehrsnetze (Wide Area Networks - WAN) über nehmen den Datenaustausch zwischen Rechnern, die auf regionaler Ebene, auf nationaler oder internationaler Ebene zu einem Rechnerverbund zusammengeschlossen sind. Die Netz-Infrastruktur dazu besteht aus offenen Netzen, die von öffentlichen Providern (z. B. nationale Telekommunikationsgesellschaften) zur Verfügung gestellt werden, oder es sind geschlossene Netze von konzernverbundenen Unternehmen oder von Unternehmen der gleichen Branche (Corporate Networks). Eine besondere Rolle unter den Rechnernetzen kommt dem Internet und dem Intranet zu.
35
B. Die IT-Infrastruktur
2.1
Das Internet
Das Internet ist ein weltweiter Netzverbund von Rechnern, die für den Datenaustausch untereinander alle dasselbe Protokoll TCP/IP (paketweise Datenübertragung) verwenden. Eines der besonderen Merkmale des Internet ist der, daß es kein eigenständiges, zentral administriertes Netz wie z. B. das Netz einer geschlossenen Benutzergruppe von OnlineDiensten ist (z. B. T-Online), sondern daß es ein amorphes Meta-Netzwerk ist, von dem der Benutzer selbst wissen muß, von wem welche Informationen wo und auf welcher realen Netzkomponente angeboten werden, denn es gibt weder einen zentralen Netzbetreiber, noch demzufolge eine zentrale Programm-, Daten- oder Benutzerverwaltung. Die Attraktivität des Internet ist eine Folge der weltweiten Kommunikationsmöglichkeiten, der schnellen und teilweise kostenlosen Beschaffung von Informationen sowie dem vielfältigen Informationsangebot, welches daraus resultiert, daß Teilnehmer am Internet auch die Möglichkeit haben, dort selbst als Informationsanbieter aufzutreten. Dienste des Internet Im Internet stehen folgende Dienste zur Verfügung: • Electronic Mail für den Austausch von Nachrichten nach einem vereinfachten Übertragungsprotokoll (Simple Mail Transfer Protocol smtpy, • Usenet News als digitale „Anschlagbretter" („Foren") zur öffentlichen Information und zum
37
38
B. Die
IT-Infrastruktur
Meinungsaustausch in Diskussionsgruppen (Network News Transfer Protocol - nntp)\ • FTP (File Transfer Protocol - ftp) für die Übertragung von Files (Programme, Dateien) zwischen Rechnern. Dazu ist i. d. R. eine Authentifizierung durch Benutzerkennung und Paßwort erforderlich, wohingegen der sog. „anonymous ftp" den freien, uneingeschränkten Zugriff zu Files (z. B. Shareware-Programme) ermöglicht; • Telnet (Telnet Protocol) für den interaktiven Zugriff auf entfernte Rechner, z. B. zu OnlineDatenbanken, zu OPAC-Datenbanken von Bibliotheken; • WWW (World Wide Web, Hyper Text Transfer Protocol - http) erlaubt im Gegensatz zu den vorgenannten Diensten den Aufbau und die Nutzung von hypertext- und hypermediabasierten Informationssystemen auf Grundlage von HTML (Hyper Text Markup Language) und von Java-Applets. WWW ist heute der dominierende Internetdienst.
2.2
Das Intranet
Das Intranet ist ein unternehmensinterner Netzverbund von Rechnern, der die gleiche Funktionalität wie das Internet hat. Für die IT-Infrastruktur bedeutet dies, daß diese nach den Standards des Internet zu gestalten ist: • Browser für die Benutzeroberfläche, • Web-Server für das Internet bzw. Intranet, • Datenaustausch nach dem Protokoll TCP/IP, • Internet-Zugang über Provider.
B.
Die IT-Infrastruktur
Kopplungsmöglichkeiten Die Kopplung von dynamischen, d. h. interaktiven Web-Seiten mit Anwendungssystemen, die auf Zentralrechnern, Minirechnern oder Client-Server-Systemen installiert sind, kann z. B. über eine CGI-Schnittstelle oder durch die Verteiung von Java-Applets erfolgen. Daten, die interaktiv in eine Web-Seite eingegeben werden, übernimmt der Web-Server und überträgt diese über eine CGI-Schnittstelle (Common Gateway Interface) direkt in ein entsprechendes Datenbankoder Anwendungssystem (Abb. 18). Die andere Möglichkeit ist, daß die eingegeben Daten in Java-Applets eingebunden werden, als solche im Netz verteilt und von den Web-Servern direkt den jeweiligen Anwendungssystemen zugeleitet werden (Abb. 19.). Web-Anwendungen dieser Art zeigen dann auf der Benutzeroberfläche die gleiche Funktionalität wie Zentralrechner-Anwendungen oder Client-ServerAnwendungen. Intranet-Ring und Intranet-Designmodell Nach den gleichen Prinzipien läßt sich die Hardware für ein Intranet unter Berücksichtigung bereits vorhandener Hardwarekomponenten konfigurieren (Schwickert, S. 42): Die Verbindung zwischen Zentralrechner- und Midrangesystemen auf der Server-Seite und einer heterogenen Client-Seite im Netzverbund des Unternehmens wird durch einen Intranet-Ring hergestellt (Abb. 20). Dieser fungiert als Aufbereiter und Filter zwischen den „Alt-Anwendungen" mit ihren
39
B. Die IT-Infrastruktur
Datenbankservern und der benutzerseitigen Präsentation von Programmen und Daten. Über WWWBrowser bedienen Intranet-Server die Benutzeroberfläche und stellen damit die Verbindung zum Internet her, geschützt durch Sicherheitssysteme („Firewall"). Die Kopplung der „Altsysteme" durch den IntranetRing läßt sich übertragen auf „moderne" Client-ServerKonzepte, woraus sich das Intranet-Designmodell für eine Flexible IT-Infrastruktur ergibt (Abb. 21).
41
42
B. Die
IT-Infrastruktur
Corporate Client
Corporate Server
Intranet Server
WWW Space
Abb. 20: Intranet Ring (Quelle: Schwickert, S. 42)
ral
CÙ 01 N
O 1—
CL T-
0) a>
t
tn
IMT«!
'nti ra net-f IIIIIIIII
rsi nSTsi
re
se, »tati,
BB|
* ± * SU Hl m
°n-La 'Ver
O
Bt
Verteilte
Entfernte
Kooperative
Entfernte
Verteilte
Präsentation
Präsentation
Verarbeitung
Datenbank
Datenbank
Not|2en
i
fflj
r
i
a O
•S
+
- 2 CO CT) T 0)
IO -CI -Q
O) C
s:
O O
C 0 ¿
T= A) C O A) > O
C
A)
2
.FC
O
11 Ai -0D O
S "Œ
£ «
co
M G
c
1
JS
t.
CO
LL
CO
D) •T:
co 'C O
CT) • '•E > . CD W LL O
d) d)
O C
S
®
L O N 5 ¿
C.
Kategorien
ratur- und Schutzrechtsinformationen, Beschaffung an Informationen des Typs „Wer liefert was?", die Personalabteilung an Informationen über Veranstaltungen zur Weiterbildung und die Unternehmensführung an allgemeinen und branchenspezifischen Wirtschaftsdaten. Informationsangebot Das Informationsangebot von Online-Datenbanken umfaßt • bibliographische Informationen, • numerische Informationen, • multimediale Informationen. Bibliographische Informationen können entweder Referenzinformationen sein, die nur auf die gesuchte Fachliteratur verweisen (Autor, Titel, ggf. auch Abstract der Veröffentlichung), oder Volltextinformationen, die den kompletten Text von Publikationen und sonstigen Dokumenten darstellen. Numerische Informationen sind absolute und statistisch aufbereitete Zahlenangaben aus den unterschiedlichsten Bereichen, insbesondere aus dem Bereich der Wirtschaft. Multimediale Informationen umfassen neben Texten visuelle Darstellungen und Tonsequenzen; Beispiele dazu sind Diagramme, Katasterpläne, Konstruktionszeichnungen, chemische Formeln, Molekularstrukturen, stehende und bewegte Bilder. Online-Datenbanken werden als Online-Datenbankdienste von gewerblichen Datenbankanbietern betrieben; auf den Rechnern dieser Unternehmen werden häufig mehrere Datenbanken unterschiedlichen Fachinhaltes vorgehalten. Der Benutzer greift auf diese Datenbanken i. d. R. gegen Entgelt über Datennetze zu.
121
122
C.
Kategorien
Die Recherche in den Online-Datenbanken erfolgt über Suchbegriffe, die dem Benutzer entweder geläufig sind, oder die er zur Vorbereitung der Recherche erst in einem Verzeichnis (Thesaurus) der jeweiligen Datenbank nachschlagen muß (Abb. 55). Mehrere Suchbegriffe können durch die Verwendung logischer Operatoren („UND" / „ODER" / „NICHT") verknüpft werden, wodurch die zu durchsuchenden Informationen systematisch eingegrenzt werden.
5. 3
Nutzung des Internet
Die Nutzungsmöglichkeiten des Internet für die zwischenbetriebliche Kooperation und Kommunikation stehen in engem Zusammenhang mit den technischen Möglichkeiten, die das WWW zur Kommunikation mit dem Benutzer hat; folgende Entwicklungsstufen lassen sich dazu unterscheiden (vgl. Bauer, S. 6.; Glohr, S. 16): Stufe 1: Statische Web-Seiten, d. h. passive Präsentation von Informationen ohne Möglichkeiten zur Dateneingabe durch den Benutzer. Stufe 2: Dynamische Web-Se/fen, d. h. Präsentation von Informationen und hyperlinkgesteuerte Benutzerführung durch die Informationen mit Möglichkeiten zur Dateneingabe durch den Benutzer, z. B. über formularartig gestaltete Web-Seiten. Die eingegebenen Daten werden entweder manuell weiterbearbeitet, oder der Web-Server überträgt diese Daten über eine CGI-Schnittstelle in ein entsprechendes Datenbank- oder Anwendungssystem.
C. Kategorien
Abb. 55: Prinzip der Textrecherche (Quelle: IBM-Einf. i. d. maschinelle
Dokumentation)
123
1 24
C.
Kategorien
Stufe 3: Transaktionsorientierte Web-Anwendung, d. h. voll-interaktive, menügesteuerte Dateneingabe über browserorientierte Bildschirmmasken. Die eingegeben Daten werden entweder im „Full-Screen-Modus" vom Web-Server via CGI-Schnittstelle an das Anwendungssystem übertragen, oder sie werden in Java-Applets eingebunden, als solche im Netz verteilt und von den Web-Servern direkt den jeweiligen Anwendungssystemen zugeleitet. Stufe 4: Vernetzte Web-Anwendungen, d. h. teilweise oder vollständige Bearbeitung von Prozessen oder Vorgängen über das Internet, d. h. in Kooperation mit anderen, daran beteiligten Unternehmen; Voraussetzung dazu ist die Nutzung der Anwendungssysteme nach dem Prinzip „Software on Demand" in Verbindung mit einer leistungsfähigen, standardisierten Technik zur Verteilung der JavaApplets (z. B. CORBA - Common Object Request Broker Architecture). Die betriebswirtschaftliche Nutzung der Möglichkeiten, die das Internet bietet, beginnt mit Stufe 2, denn Stufel (nur passive Informationsdarstellung) ist bereits weitgehend veraltet. Zu Stufe 2 zählen beispielsweise • die Präsentation des Unternehmens mit seinen Produkten und Dienstleistungen, verbunden mit den Möglichkeiten: - Versand von Informationsmaterial auf Anfrage, - Erstellung von Angeboten, - unmittelbare Bestellung; • Bestellungen bei Lieferanten, die ihr Angebot im Internet publizieren (Push-Prinzip);
C. Kategorien
• Bestellungen unter Zwischenschaltung von Newsgroups, die behilflich sind, besondere Liefermöglichkeiten zu erschließen (Pull-Prinzip); • Buchbestellungen; • Ticketbestellungen; • Beschaffung von Informationen über die Inanspruchnahme von Suchdiensten, • Beschaffung von Personal durch entsprechenden „Stellenaushang" im Internet mit der Möglichkeit, über das Internet eingehende, in vorgebener Strukturierung gestaltete Kurzbewerbungen sofort zu bearbeiten; • Information des Vertriebsaußendienstes und von Kunden über aktuelle Produkte und Produktveränderungen; • Unterstützung des After-Sales-Service durch aktive Rückkopplung mit Kunden („frequently asked questions"); • Unterstützung des Marketings durch Umfragen, Verfolgen von Diskussionen in Newsgroups zu Produkten und Dienstleistungen, Verfolgen von Internet-Kontakten, denn jeder Zugriff auf eine Web-Seite hinterläßt „Spuren"; • das öffentliche Ausschreiben von Projekten bzw. die Anmeldung zur Teilnahme an einer Ausschreibung; • der Erwerb von Software und SoftwareUpdates; • die Suche nach Kooperationen bzw. Partnerunternehmen. Abb. 56 zeigt Beispiele von Internet-Anwendungen der Stufe 2.
125
1 26
C.
Kategorien
V««
J
Bock
Go
Eornmu,»^
Reload
>:ft
Hons
-fr
Search
> .'
Guide "
.
Print -jlJ •
^
Seeurtv
- • - . : I.!Ti;
i , ^ P E S i l S S P
/
Locate your DHL shipments
package tracking With DHL Worldwide Package Tracking, you can track any package shipped via DHL at any time, day or night, from any location on the World Wide Web.
customer services about DHL your comment
Please enter the Airwaybill numbers of the shipments you wish to track. You may enter up to 10 Airwaybill numbers, but please use a space or Enter to separate them.
4689012.678.TAP
Start Tracking
[ Clear |
Gesamtkatalog des Suedwestdeutschen Bi" immunfcafoj Help
1
Search
m
Guide
¡ j
Print
«
Security
: //www. swbv. uni-konstanz. de/CG I /cgi-bin/opacfor m. cgi
Gesamtkatalog des Südwestdeutschen Bibliotheksverbund Bibliotheksservice-Zentrum Baden Württemberg ' Suchen I f
Liste der Suchbegriffe statt Suchergebnis anzeigen
Datenbanken
mm jlSBN iesarntkatalogl
Ew. Su
I Erscheinungsjahr
J j Eingäbet!. löschen
Suchen
•
Gesucht w e r d e n Titel, die alle Suchbegriffe enthalten ( U N D - V e r k n ü p f u n g ) .
•
M e h r e r e Suchbegriffe innerhalb eines Eingabefeldes d u r c h Leerzeichen trennen.
•
A u t o r in der F o r m 'Name, Vorname 1 eingeben (nur einen p r o Eingabefeld).
•
Reihenfolge d e r Stichworte und G r o ß - Kleinschreibung sind nicht relevant.
•
Sie k ö n n e n verschiedene F o r m e n eines Stichworts gleichzeitig suchen, indem Siiifl
1
Abb. 56: Internet-Anwendungen
il
C. Kategorien
Stufe 3 der Nutzungsmöglichkeiten kann über den Weg der CGI-Schnittstelle insbesondere in Intranets realisiert werden, wodurch sich vorhandene Hostoder Client-Server-Anwendungen unter einer einheitlichen Benutzeroberfläche (Browser) in dieses Netz einbinden lassen. Die Nutzung von Anwendungssystemen im Internet nach dem Prinzip „Software on Demand" ist ebenfalls möglich; Beispiele dazu sind: • Internetbanking, • Logistik-Anwendungen: - Entgegennahme von Kundenaufträgen, - Bestellungen bei Lieferanten, - Statusverfolgung von Aufträgen, - Verwaltung von Konsignationslagern, - KANBAN-Anlieferung (Abfrage durch Lieferanten). Derzeit restringieren jedoch noch technische Engpässe im Internet (Leitungskapazitäten, Übertragungsgeschwindigkeit), nicht objekt-orientiert strukturierte Anwendungssysteme und unzureichende Datensicherheit im Internet die schnelle Verbreitung transaktionsorientierter Web-Anwendungen. Stufe 4 ermöglicht die Nutzung des Internets als „Elektronischen Markt" (Electronic Commerce), in dem Produkte und Dienstleistungen auf nationalen und internationalen Märkten angeboten werden. Dies führt nicht nur zur Umstrukturierung bestehender Prozesse im Unternehmen (Abb. 57), sondern zur Verflechtung von Prozessen der Unternehmen untereinander, die an diesem Markt teilnehmen. Für die Realisierung dieses Konzeptes gelten derzeit allerdings die genannten Restriktionen, zusätzlich jedoch das noch nicht vollständig gelöste Problem des sicheren Bezahlens im Internet (Electronic Payment).
127
128
C.
Kategorien
D.
Standard-Anwendungssoftware
Anwendungssoftware kann selbsterstellt oder fremdbezogen werden. Neben der Fremderstellung von Individualsoftware (Auftragsfertigung von Anwendungssoftware) ist der Fremdbezug von Standard-Anwendungssoftware (SASW) üblich; das sind Programmpakete, die für einen weiten Kreis von Anwendern entwickelt wurden und die auf „typische", weitgehend allgemeingültige Anforderungen ausgerichtet sind. Anforderungen dieser Art lassen sich untergliedern nach • Funktionen (Funktionale S/4SLVJ, • Prozessen (Prozeßorientierte SASW), • Branchen (Branchen-SASW), • Betriebstypen (Betriebstypenorientierte SASW). S/4SW eignet sich vorrangig für solche Anwendungsbereiche, die durch gesetzliche Vorschriften und/oder durch gesicherte betriebswirtschaftliche Erkenntnisse als „standardisiert" gelten. Typisch für die erste Kategorie sind die Bereiche Finanzbuchhaltung, Anlagenbuchhaltung, Lohn- und Gehaltsabrechnung und die von Behörden geforderten Meldungen und Berichte; zur zweiten Kategorie zählen z. B. Auftragsbearbeitung, Lagerhaltung, Einkauf, Fertigungsplanung und Steuerung, Instandhaltung, Fakturierung und Versand, betriebliches Rechnungswesen, Personalverwaltung. Das derzeit verfügbare Angebot an SASW ermöglicht es, nahezu sämtliche operativen Bereiche und viele Planungsaufgaben im Unternehmen abzudecken. Die Entscheidung darüber, für welche Bereiche im Unternehmen SASW eingesetzt werden soll, sollte sich grundsätzlich an der Maxime orientieren • Individualität im Bereich der kritischen Erfolgsfaktoren, • Konformität im administrativen Bereich. Deshalb sind z. B. Marketingunterstützung, Distributionslogistik, Kundenberatung, Serviceunterstützung, Projektierung, aber auch die innerbetriebliche Auftragslogistik Anwendungsfelder für IKS, die wegen des unmittelbaren Bezuges zu den kritischen Erfolgsfaktoren die Eigenentwicklung von Software oder umfangreiche Änderungen an SASW rechtfertigen oder erfordern.
D. Standard-Anwendungssoftware
1.
Vorgehensweise zur Auswahl
So wie die Eigenentwicklung von Anwendungssystemen als Projekt durchgeführt wird, ist auch der Fremdbezug von SASW als Projekt zu planen und durchzuführen, wenn das Entscheidungsprocedere darüber strukturiert und rational durchgeführt werden soll. Als Vorgehensmodell eignet sich dazu wegen der vergleichsweise gut strukturierbaren Aufgabengebiete, für die SASW üblicherweise eingesetzt wird, ein Phasenkonzept mit Meilensteinen, ergänzt durch phasenspezifisches Prototyping, das folgende Schrittfolgen beinhaltet: • Situationsstudie, • Anforderungsermittlung, • Produktevaluierung, • Anwendungskonzeptionierung, • Produktanpassung, • Produkteinführung. Situationsstudie In der Phase Situationsstudie sind die Aussagen und Vorgaben zu erarbeiten, die grundsätzlich zur Begründung eines jeden Reorganisationsprojektes erforderlich sind; es sind dies • Darstellung der Ausgangslage mit - Stärken/Schwächen, - Chancen/Risiken; • Projektziele (ggf. als Muß-/Kannziele): - Wirtschaftlichkeitsziele, - Systemleistungsziele; • kritische Erfolgsfaktoren, • Rahmenbedingungen für das Projekt, • Lösungsskizze,
131
132
D.
Standard-Anwendungssoftware
• Wirtschaftlichkeitsbegründung: - geschätzte Kosten und Einsparungen, - erwarteter Nutzen; • geplante Termine: - Projektabschnitte ("Meilensteine"), - Datum der Fertigstellung; • zu erwartende Widerstände gegen das Projekt, • involvierter Personenkreis, • geplante Fremdvergaben, • "K.-o." - Kriterien für das Projekt. Anforderungsermittlung Im Gegensatz zur Planung und Entwicklung von selbstzuerstellender Anwendungssoftware kann sich die Anforderungsermittlung hier auf ein grobes Rahmenkonzept der geforderten betriebswirtschaftlichen Funktionalität der Software - z. B. in Form von Funktionen und/oder Prozessen - beschränken. Das Erarbeiten des Rahmenkonzeptes kann durch Referenzmodelle unterstützt werden; dies sind „typische" Strukturen betriebswirtschaftlicher Funktionen (z. B. Vertrieb, Lagerhaltung, Beschaffung) oder Prozesse (z. B. Kundenauftragsführung, Beschaffungsauftragsführung). „Typisch" sind solche Strukturen dann, wenn sie gesicherten betriebswirtschaftlichen Erkenntnissen entsprechen, oder wenn sie „typisch" für Unternehmen einer bestimmten Branche und/oder Größe sind. Referenzmodelle sind deshalb als betriebswirtschaftlich-typische, branchentypische oder betriebgrößentypische Baumuster von Anwendungssystemen zu verstehen, die unterschiedliche Wege zur Lösung der individuellen Problemstellung vorskizzieren. Durch Abgleich der eigenen Vorstellungen zur Funktionalität der geforderten Anwendungssoftware,
D.
Standard-Anwendungssoftware
dargestellt z. B. in Form der Strukturen von Funktionen oder Prozessen, mit den entsprechenden Referenzmodellen erhält man das Basisprofil der fachlichen Anforderungen an ein Standard-Softwareprodukt. Detaillierte Erhebungen über den individuellen organisatorischen Istzustand in einem Unternehmen als Grundlage für die Anforderungsermittlung sind durch die Verwendung von Referenzmodellen und in Anbetracht des betriebswirtschaftlichen Reifegrades heutiger SASW i. d. R. weitgehend obsolet. Produktevaluierung In der Phase Produktevaluierung werden die zur Auswahl stehenden Standard-Softwareprodukte auf ihre Eignung geprüft. Diese Evaluierung erfolgt zweckmäßigerweise zunächst anhand des Basisprofils der fachlichen Anforderungen oder durch einen Prototypen des Anwendungssystems (modellhafte „BeispielAnwendung"); daneben gibt es aber noch eine Reihe von nicht minder gewichtigen Auswahlkriterien, die sich in Kriterien zur Beurteilung der Produktqualität und in Kriterien zur Beurteilung der Produzentenqualität untergliedern lassen (Abb. 58 und 59). Anschließend an diese Vorevaluierung kann im Rahmen eines „Projekt-Laboratoriums" die Detailfunktionalität der in engere Wahl genommenen Softwareprodukte an Prototypen vertiefend evaluiert werden; der Erfahrung nach ist es zweckdienlich, wenn dieser Evaluierungsschritt gemeinsam mit den für das Projektvorhaben meinungsbildenden Anwendern, d. h. mit „Schlüssel-Anwendern", durchgeführt wird.
1 33
1 34
D.
Standard-Anwendungssoftware
•
•
•
•
•
• • • •
Funktionalität: - Unterstützung von Funktionen, - Unterstützung von Prozessen; Benutzerschnittstelle: - Maskengestaltung, - Menüsteuerung, - Hilfe-Unterstützung; Basisarchitektur: - Struktur der Software, - Struktur der Datenhaltung, - Modalitäten zur Konzeptionierung und Anpassung; Plattformen: - Hardware-Infrastruktur, - Betriebssysteme, - Netze, insbes. Internet / Intranet; Integration in bestehende Anwendungssysteme: - Schnittstellen, - Offenheit; Einbettung in Software-Entwicklungsumgebungen; Sicherheitskonzept; Zeitverhalten, Ressourcen verbrauch ; Benutzerfreundlichkeit: - Erlernbarkeit, - Robustheit, - Dokumentation.
Abb. 58: Kriterien zur Auswahl von Standard-Anwendungssoftware - Produktqualität •
•
•
Kosten: - Kaufpreis, - Lizenzen, - Wartung, - Releases, - Beratung, - Schulung; Leistungen: - Lieferumfang, - Anpassungs- und Installationsunterstützung, - Nutzungseinschränkungen, - Schulungsmöglichkeiten; Anbieterbezogene Kriterien: - Fachkenntnis, - Branchenkenntnis, - Länder-Erfahrung, - Produkt- und Release-Politik, - Qualifikation der Mitarbeiter, - Marktposition.
Abb. 59: Kriterien zur Auswahl von Standard-Anwendungssoftware - Produzentenqualität -
D. Standard-Anwendungssoftware
Zur Unterstützung der Evaluierung der auszuwählenden Softwarepakete bietet sich die Nutzwertanalyse an; durch entsprechende Gewichtung der Auswahlkriterien lassen sich diese dazu in unbedingt einzuhaltende Vorgaben („Muß-Kriterien") und in ergänzende Vorgaben („Kann-Kriterien") untergliedern. Anwendungskonzeptionierung Standard-Anwendungssoftware ist Software, die für einen weiten Kreis unterschiedlicher Anwender entwickelt worden ist; deren Einsatz bedeutet aber nicht, daß dadurch eine Uniformierung der organisatorischen Strukturen zu Lasten einer notwendigen Individualisierung erfolgen muß. Um das zu gewährleisten, verfügen zeitgemäß gestaltete Standard-Softwarepakete über ein breites Spektrum an betriebswirtschaftlicher Funktionalität, das in seiner Gesamtheit i. d. R. über den Bedarf des einzelnen Unternehmens hinausgeht. Damit ein Unternehmen in der SASW seine geforderte fachliche und organisatorische Individualität finden kann, ist eine unternehmensspezifische Konzeptionierung der SASW und eine Anpassung von deren Detailkomponenten erforderlich. Diese Konzeptionierung erfolgt dadurch, daß aus dem Leistungsspektrum des Softwarepaketes diejenigen Funktionen und Prozesse ausgewählt werden, die den geforderten fachlichen Anforderungen entsprechen. Dies erfolgt i. d. R. durch das Erarbeiten eines unternehmensspezifischen Prototyps des Anwendungssystems, der jedoch nicht softwaretechnisch entwikkelt, sondern auf Grundlage von unternehmensspezifisch modifizierten und detaillierten Referenzmodellen aus Softwaremodulen oder -komponenten generiert wird. Dieser unternehmensspezifische Prototyp ist dann die Grundlage für die Produktanpassung.
135
1 36
D.
Standard-Anwendungssoftware
Produktanpassung In der Phase Produktanpassung (Customizing) werden die Einstellungen an der SASW vorgenommen, die erforderlich sind, um den unternehmensspezifischen Anwendungsprototypen in ein realisierungsfähiges Anwendungssystem zu transformieren. Dies soll möglichst ohne Modifizierungen am programmtechnischen „Kern" der Software selbst erfolgen können; deshalb konzentriet sich die Anpassung auf • die Benutzerschnittstelle, (Bildschirmmasken, Menüsteuerung) • den Funktionsumfang, • das Datenmodell, • die Steuerung von Verarbeitungsabläufen, • Programmierschnittstellen zu Anwendungskomponenten, • Hinweis- und Hilfetexte. Die traditionelle Form der Anpassung ist die Änderung des mitgelieferten Quellcodes des SoftwarePaketes; dieses Vorgehen ist jedoch sehr problembehaftet, denn abgesehen von dem dazu erforderlichen sehr hohen Zeitaufwand werden dadurch Veränderungen in der Programmstruktur der SASW erzeugt, die später eine automatische Aktualisierung durch Releasewechsel des Herstellers verhindern. Die zeitgemäße Form der Anpassung ist die Änderung über Programmierschnittstellen und über Tabellen. Über Programmierschnittstellen kann „von außen" auf Verarbeitungsabläufe und auf Datenobjekte zugegriffen werden, und sie ermöglichen das Einbinden unterschiedlicher Anwendungskomponenten oder ganzer Anwendungssysteme. In Tabellen, die dem Anwender zugänglich sind, werden die Parameter abgelegt, die die Verarbeitungsroutinen unternehmen-
D.
Standard-Anwendungssoftware
sindividueli steuern (z. B. Preise, Zahlungskonditionen, Währungskurse, Verpackungseinheiten). Im Vergleich zur Anpassung durch Änderungen im Quellcode sind diese Formen der Anpassung, die zudem computerunterstützt, d. h. menügesteuert durchgeführt werden können, wesentlich effizienter. Allerdings ist dazu erforderlich, daß die SASW anpassungsfähig konstruiert ist; das ist dann gegeben, wenn diese nach dem Schichtenmodell gestaltet ist (s. Kap. 2). Weiter darf nicht übersehen werden, daß durch die Anpassung von SASW ein hoher Zeitaufwand entstehen kann, denn die beabsichtigte Flexibilität von Standard-Anwendungssoftware hat als zwingende Konsequenz ein breites Spektrum von Anpassungsmöglichkeiten bzw. -erfordernissen. Der Zeitaufwand für die Anpassung über Tabellen kann aber dadurch reduziert werden, daß der Anwender sich entweder mit einer standardisierten Voreinstellung der Systemparameter durch den Hersteller des Softwarepaketes begnügt, oder daß die Tabelleneinstellung selektiv erfolgt (z. B. Tabellen, die angepaßt werden müssen und Tabellen, die angepaßt werden können). Produkteinführung Die wichtigsten Aktivitäten in der Phase Produkteinführung sind die Datenübernahme, der Probebetrieb, die Freigabe des Anwendungssystems für den laufenden Betrieb und die Anfangsunterstützung des Anwenders in dessen Nutzung.
1 37
D. Standard-Anwendungssoftware
2.
Umstellung
Für die Umstellung auf SASW bieten sich zwei grundsätzlich unterschiedliche Vorgehensweisen an: Die schrittweise, sukzessiv-flächendeckende Umstellung oder die punktuelle Gesamtumstellung. Die schrittweise Umstellung hat den Vorteil des gleitenden Hineinwachsens in ein komplexes, neues Anwendungssystem und des zeitlich verteilten Sammeins von Erfahrungen damit - ein Sachverhalt, der unzweifelhaft der Förderung der Akzeptanz bei den betroffenen Anwendern dient. Demgegenüber steht jedoch der nicht zu vernachlässigende Nachteil, daß diese Art der Umstellung i. d. R. zusätzliche Schnittstellen zu Altsystemen sowie den teilweisen Parallelbetrieb dieser Systeme erfordert - ein Sachverhalt, der kostentreibend wirkt. Die punktuelle Gesamtumstellung („Big Bang") vermeidet diese Nachteile; sie ist aber nur dann zu empfehlen, wenn vorher eine präzise Konzeptionierung des Gesamtsystems mit entsprechenden individuellen Anpassungen stattgefunden hat, und wenn dem praktischen Einsatz ein umfassender Integrationstest sowie ein repräsentativer Probebetrieb vorangegangen ist.
139
E.
Literaturverzeichnis
Bauer, M.: Intranet auf der Überholspur? In: Computerwoche Extra Nr. 2, 14. 3. 1997, S. 4-7. Dietz, J.; Füser, K.; Schmidtmeier, S.: Neuronale Kreditwürdigkeitsprüfung im Konsumentenkreditgeschäft. In: Die Betriebswirtschaft Nr. 4, 1997, S. 475-489. Glanz, A.; Sempf, U.: Elektronische Märkte: Vor einer Revolution in der Gesellschaft? In: Diebold-Kompetenz Nr. 1, 1997, S. 6-13. Glohr, C.: Systemmigration - die fehlenden Bausteine. In: Diebold Management Report Nr. 2, 1997, S. 16-21.
Hagedorn, J.; Bissantz, N.; Mertens, P.: Date Mining (Datenmustererkennung): Stand der Forschung und Entwicklung. In: Wirtschaftsinformatik Nr. 6, 1997, S. 601-612. Hansen, H. R.: Wirtschaftsinformati I. 7. Aufl., Stuttgart:Fischer 1996. Heinrich, L. J.; Pomberger, G.: Prototyping-orientierte Evaluierung von Software-Angeboten. In: HMD Nr. 197, 1997, S. 112-124. Kargl, H.: Industrielle Datenverarbeitung. In: Industriebetriebslehre (Hrsg. M. Schweitzer), 2. Aufl., München: Vahlen 1994. Kargl, H.: DV-Prozesse zur Auftragsführung. München, Wien: Oldenbourg 1996.
142
E.
Literaturverzeichnis
Klein, St.; Schwickert, A. C.: Netzwerkmanagement, OSI Framework und Internet SNMP. Arbeitspapiere Wl Nr. 3/1997 des Lehrstuhls für Wirtschaftsinformatik der Universität Mainz. Kommission der Europäischen Gemeinschaften (Hrsg.): EDI-Perspektiven. Luxembourg 1989. Maurer, G.: CORBA-basierte Workflow-Architekturen. Arbeitspapiere Wl Nr. 12/1997 des Lehrstuhls für Wirtschaftsinformatik der Universität Mainz. Mertens, P.; Borkowski, V.; Geis,W.: Betriebliche Expertensystem-Anwendungen. Berlin, Heidelberg u. a.: Springer 1988. Mertens, P.; Bodendorf, F. u. a.: Grundzüge der Wirtschaftsinformatik. 4. Aufl., Berlin, Heildelberg u. a.: Springer 1996. Mertens, P.: Integrierte Informationsverarbeitung 1 (Administartions- und Dispositionssysteme in der Industrie). 11. Aufl., Wiesbaden: Gabler 1997. Mertens, P.; Griese, J.: Integrierte Informationsverarbeitung 2 (Planungs- und Kontrollsysteme in der Industrie). 7. Aufl., Wiesbaden: Gabler 1993. Mertens, P. : Data Warehouse statt „Data Jailhouse". In: Computerwoche-Focus Nr. 2, 6. Juni 1997, S. 34-36. Mertens, P.; Braun, M. u. a.: Report: Formen integrierter betrieblicher Anwendungssysteme zwischen Individual- und Standardsoftware. FORWISS FR-1997-005, Oktober 1997.
E
Literaturverzeichnis
Österle, H.: Integrierte Standardsoftware: Entscheidungshilfen für den Einsatz von Sofwarepaketen. Band 1: Managemententscheidungen. Hallvbergmoos: AIT 1990. Picot, A.; Reichwald, R.: Bürokommunikation - Leitsätze für den Anwender. 2. Aufl., München: CW-Publikationen 1984. Picot, A; Rohrbach, P.: Organisatorische Aspekte von Workflow-Management Systemen. In: Information Management Nr. 1, 1995, S. 28-35. Popp, H.: Anwendungen der Fuzzy-Set-Theorie in Industrie und Handelsbetrieben. In: Wirtschaftsinformatik Nr. 3, 1994, S. 268-285. Rosenbloom, A.: More Client/Server Tiers. In: InSide Gartner Group, Vol. X, No. 41, US-Stanford: 12. 10. 1994. Schwarze, J.: Einführung in die Wirtschaftsinformatik. 4. Aufl., Herne, Berlin: NWB 1997. SchWickert, A. C.: Adding Values im Intranet-Desigmodell. In: it Management, April 1997, S. 42-43. Schwickert, A. C.; Dandl, J.: HTML, Java, ActiveX - Strukturen und Zusammenhänge. Arbeitspapiere Wl Nr 6/1997 des Lehrstuhls für Wirtschaftsinformatik der Universität Mainz. Schwickert, A.; Franke, Th.: Electronic-Payment-Systeme im Internet. Arbeitspapiere Wl 8/1996 des Lehrstuhls für Wirtschaftsinformatik der Universität Mainz.
143
144
E.
Literaturverzeichnis
Schwickert, A. C.; Kargt, H.: Client-Server: Arbeitsweise, Wirkungen und Probleme. In: io Management Zeitschrift Nr. 4, 1995, S. 32-36. Schwickert, A. C.; Pörtner, A.: Der Online-Markt - Abgrenzung, Bestandteile, Kenngrößen. Arbeitspapiere Nr. 2/1997 des Lehrstuhls für Wirtschaftsinformatik der Universität Mainz. Stahlkriecht, P.; Hasenkamp,U.: Einführung in die Wirtschaftsinformatik. 8. Aufl., Berlin, Heidelberg u. a.: Springer 1997. Strecker, St.; Schwickert, A. C.: Künstliche Neuronale Netze - Einordnung, Klassifikation und Abgrenzung aus betriebswirtschaftlicher Sicht. Arbeitspapier Wl Nr. 4/1997 des Lehrstuhls für Wirtschaftsinformatik der Universität Mainz. Venitz, U.: CIM und Logistik - Zwei Wege zum gleichen Ziel? In: Schriften zur Unternehmensführung: Integrierte Informationssysteme. Bd. 44. Hrsg. Von H. Jacob, J. Becker und H. Krcmar. Wiesbaden: Gabler 1991, S. 36-47. Weiß, D.; Krcmar, H.: Worklow-Management: Herkunft und Klassifikation. In: Wirtschaftsinformatik Nr. 5, 1996, S. 503-513. Wiedhöfel, P.: Eine Software-Inventur zeigt Mängel und Stärken der DV auf: In: Coputerwoche Nr. 6 v. 10. 2. 1995, S. 47-48.
F.
Stichwortverzeichnis
Ad-hoc-IS 91 Anwendungsportfolio 9, 10 Anwendungssystem 61 Funktionales A. 61 Integriertes A. 83 Prozeßorientiertes A. 63 Vorgangssteuerungssystem 72, 77, 79 Aufgabentypen 22, 23, 72 Basissystem 95 Berichtswesen 89 Bürosystem 95 Client-Server-Konzept 30, 31, 33, 34 Data Mining 93 Data-WarehouseKonzept 57 Datei-Konzept 47 Datenbank-Konzept 49 Datenbank-Modell 50 Hierarchisches - 50, 52 Netzwerk - 51, 52 Relationales - 53, 54 Datenhaltung 47
Expertensystem 102 Führungsinformationssystem 87 Funktionales Anwendungssystem 61, 62, 64 Funktionsorganisation 17 Fuzzy Logic 113 Groupware-System 98 Hardware-Struktur 25 IKS-Planung 3, 5, 13 Informationssystem 65, 66, 87, 90, 91 93, 94 Integration 81, 82 Integriertes Anwendungssystem 83 Internet 37, 122 Intranet 38, 39, 42, 101 IT-Infrastruktur 25 Kommunikation 97 Künstliches neuronales Netz 109 Kritischer Erfolgsfaktor 12, 15 Modulare Software 43
Ebenen-Konzept 27,28 EDI 117 EIS 90
Netze 35, 36, 37, 119
146
F.
Stichwortverzeichnis
Online-Datenbank 119 123 Organisation 17 funktional 17 prozeßorientiert 19 Planungssystem 94 Projektmanagementsystem 99 Protokoll 32 Prozess 19, 20, 21, 24 Prozeßorganisation 19 Prozeßorientiertes Anwendungssystem 63, 68, 69, 70, 71 Referenzmodell 132, 133 Regelkreis 63, 64 Schichtenmodell 44 Servertypen 30 Situationsbeurteilung 4 Softwarestruktur 43 Standard-Anwendungssoftware 129 Standortbestimmung 7 Strategisches Defizit 6 Strategische IKSPlanung 3, 5, 13 Vorgangssteuerungssystem 72, 77, 79 Wissensbasiertes System 102 Wissensbasis 102
Wissensrepräsentation 103, 105 Workflowsystem 72, 77,79 ZentralrechnerKonzept 25, 26 Zielbildung 11, 15