Klausurvorbereitung Ebusiness Geschätzte Lesezeit: 6 Minuten Inhaltsübersicht: 1 Klausurvorbereitung Ebusiness 1 Basis Internet Technologischer, gesellschaftlicher und ökon... Aktivitäten: Von Aufgabenträgern in Organisationen Nach de... Ziele der Geschäftsprozessoptimierung Analyse der Aufbau- u... Prozessgestaltung (Modellierung Prozessaufbau und Ablauf) 3 COBIT Control Objectives for Information and Related Techno... Basisgeschäftsmodelle des eBusiness Content (Inhalte auf ei... Produktkatalog: Ein Produktkatalog ist eine anhand signifik... Langbeschreibung, Herstellertypbezeichnung, ...) Eingruppie... Wissensbasiert Der Vorschlag wird unter Nutzung funktionalen... Sicherheitsanforderungen Integrität: physische und logische... Optische Übertragung i Vorteil: Realisierung und Ausbau einfach und Kostengünstig b Nachteil: hohe Kosten, hoher Aufwand bei Realisation 3 Carrier Sense Multiple Access with Collision Detection 4 Kommunikationsprotokoll Gesamtheit aller syntaktischen und ... Verbundarten Datenverbund Zugriff auf gemeinsame aber räuml... Zerstörung von Hardware, Software, "Diebstahl", etc.) Safet... Kurze Zusammenfassung: 1 Klausurvorbereitung Ebusiness 1. Geschäftswelt: Markt (Globalisierung, Entwicklung von Kommunikationsnetzen) Produktion(Komplexitätsreduktion, Variantenvielfalt) Entwicklung(Beschleunigung der Innovationsprozesse, digitale Produktentwicklung) 2.Entwicklung der Geschäftswelt Ziel: Senkung Kosten, Steigerung Effizienz durch Integration von Geschäftsprozessen (Enterprise Ressource Planing) Ziel: Steigerung Effizienz durch Optimierung entlang Lieferkette (Supply Chain Management) Ziel: Wertschöpfung in virtuellen Unternehmen (Wertschöpfungsnetze) unternehmensübergreifende Planung und Steuerung 3. eBusiness: Unterstützung von Geschäftsprozessen zwischen einem Unternehmen, seinen Mitarbeitern, seinen Kunden und seinen Lieferanten durch elektronische Medien 4. Basis Internet Technologischer, gesellschaftlicher und ökonomischer Druck Standardisierte Übertragungs- und Inhaltaustauschstandards raschen Aufbau offener, netzwerkartiger Informations- und Kommunikationsplattformen steigende Übertragungsrate sinkende Kosten für Übertragung von Daten 5. Begriffe Internet: weltweite Netzwerk von Computern auf Basis des Internet Protocol (ohne zentrales Netzmanagement) Intranet: geschlossenes Netzwerk im Unternehmen auf Basis Internet Protocol (zentrales Netzwerkmanagement, Zugriff nur für Unternehmensmitarbeiter, B2E) Extranet: geschlossenes Computernetz, Basis IP, Zugriff mit Login, auch von Außerhalb des Unternehms erreichbar, zentrales Netzwerkmanagement, B2B Geschäftsprozess: "Ein Geschäftsprozess ist eine strukturierte, messbare Menge von Aktivitäten, die einen bestimmten Output für einen Kunden oder Markt produzieren. Es ist ein zeitlicher und örtlicher Ordnungsrahmen für Arbeitsaufgaben, der einen Anfang, ein Ende und eindeutig identifizierbare Inputs und Outputs hat." 6. Aktivitäten: Von Aufgabenträgern in Organisationen Nach definierten Regeln Nutzung von Ressourcen =Verändern Objekte Haben eine Dauer Haben Anfangs und Endergebnisse Ressourcen: o Menschliche arbeitsleistung o Werkstoffe, Rohstoffe o Betriebsmittel (Maschinen, PC) o Zusatzfaktoren (Reparaturen) o Nicht materielle Vorleistungen (Produktentwicklung) o Information/ Daten 7. Geschäftsprozesse: Kernprozesse o Wahrnehmbarer Kundennutzen o Unternehmen spezifisch o Nicht-Imitierbarkeit o Nicht-Substituierbarkeit Stützprozesse o Unterstützen Kernprozesse, oft ideal für Outsourcing Führungsprozesse o Planungs, Kontroll, Koodinationsprozesse Blindprozesse o Sind über 8. Definitionen Prozesseffektivität = Erreichen des gewünschten Ergebnisses Prozesseffizienz = Ergebnis mit minimalen Aufwand 9. Ziele der Geschäftsprozessoptimierung Analyse der Aufbau- und Ablauforganisation Erhöhung der Prozesstransparenz und -qualität Dokumentation, Speicherung, Archivierung von Organisationswissen Effizienzsteigerung der Geschäftsprozesse 2 Ermittlung von Werten, Kosten, Nutzen Ausrichtung auf Kundenbedürfnisse und Kundennutzen 10. Prozessgestaltung: Schnittstellen reduzieren (keine Liegezeiten, keine Doppelarbeit) Qualität von Anfang an (keine Fehlersuche, Fehlerquellen entfernen) Konzentration auf Wertschöpfung (keine Bürokratie, Keine Ersatzprozesse) Simplifizierung der Prozesse (Prozessalternativen entwickeln, Prozessvarianten reduzieren) Optimierung der Prozesslogik (kleine Arbeitspakete, Prozessschritte parallelisieren) 11. Prozessidentifikation (Ermittlung notwendiger Prozessschritte) 2. Prozessgestaltung (Modellierung Prozessaufbau und Ablauf) 3. Prozesscontrolling (Beachtung und Beurteilung des Prozesses) 5. IT-Ressourcen: Anwendungen Informationen Personal Infastruktur 13. COBIT Control Objectives for Information and Related Technology international akzeptiertes, vom IT Governance Institute (ITGI) entwickeltes, Referenzmodell allgemein anwendbaren IT-prozessbezogenen Kontrollzielen, die in einem Unternehmen beachtet und umgesetzt werden sollten Dabei werden sieben Arten von Geschäftsanforderungen berücksichtigt: Vertraulichkeit, Integrität und Verfügbarkeit (Sicherheitsanforderungen), Effektivität (Wirksamkeit), Effizienz (Wirtschaftlichkeit) Compliance (Einhaltung rechtlicher Erfordernisse) Zuverlässigkeit (Ordnungsmäßigkeit der Berichterstattung) Im Referenzmodell sind die IT-Aktivitäten in vier Phasen gegliedert: "Plan and Organise" (Plane und Organisiere) Strategie und Taktik für die ITUnterstützung Erfüllung der Geschäftsanforderungen Ausreichend geplant, kommuniziert und "gemanagt" Korrekte organisatorische und technische Infrastruktur "Acquire and Implement" (Beschaffe und Implementiere) Realisierung der IT-Strategie Lösungen identifiziert, entwickelt oder beschafft und implementiert Lösungen in den Geschäftsprozess integriert "Deliver and Support" (Leiste und Unterstütze) Effektive Ablieferung benötigter Dienstleistungen Wirklich sicherer Betrieb inkl. Training Aufstellung von Unterstützungsprozessen Effektive Datenverarbeitung durch Anwendungen "Monitor and Evaluate" (Überwache und Beurteile) Regelmässige Beurteilung aller ITProzesse Einhaltung und Qualität der Kontrollen 14. Geschäftsmodelle: Online-Shop ePurchasing ePayment eTracking Mass Customization Marketplace eAuction 3 eProcurement eCRM eSCM eLearning eMedia eBrokerage eSearch 15. Basisgeschäftsmodelle des eBusiness Content (Inhalte auf eigenen Plattform) - BTU Context (Bereitstellung von im Internet verfügbaren Daten) Google Commerce (Anbahnung, Aushandlung, Abwicklung von Transaktionen ) Ebay Connection ( Informationsaustausch zwischen Nutzern ermöglichen) Facebook Vernetzung: Information, Interaktion, Transaktion, Integration 16 Erlösformen fürs eBusiness Geschäft Direkte Zahlung Indirekte Zahlung transaktionsabhängig Erfolgsprovision, Gebühr pro Transaktion Fixprovision, Erfolgsprovision transaktionsunabhängig Grundgebühr, Datenvolumen, pro Zeiteinheit, pro Zugang Bannerwerbung, Bundeling, Sponsoring 17. eCommerce: Automatisierung von (ver-)kauforientierten Geschäftsprozessen über Unternehmensgrenzen hinweg auf Grundlage von Internettechnologien neue Möglichkeiten für Marketing, Kundenpflege (CRM-Customer Relationship Management) und Kundenservice Wegfall bzw. zur Neudefinition von Intermediären Vorkauf, Kauf, Nachkauf 18. Produktkatalog: Ein Produktkatalog ist eine anhand signifikanter Eigenschaften systematisch geordnete, oft auch gruppierte Sammlung von Informationen zu Produkten und auch Dienstleistungen Arten OCI: Open Catalog Interface Standard zum Austausch zwischen SAP eProcurement Datenbanken BMEcat: Austausch elektronischer Artikeldaten cXML: propritäres XML Format zum Austausch von B2B Informationen xCB: B2B Datenaustausch 19. BMEcat: Produktdaten Abbildungen von Katalogstrukturen Einheitliche Klassifizierung von Produkten (ecl@ss) Produktmerkmale definieren innerhalb von Produktgruppen Einbindung multimedialer Informationen Datenbereiche: Identifikation (Artikelnummer, GTIN/ehem. EAN, ...) Beschreibung (Kurz- u. Langbeschreibung, Herstellertypbezeichnung, ...) Eingruppierung (ERP-Warengruppennummer, ...) Klassifikationsangaben Merkmale (Gewicht, Farbe, ...) Bestellinformationen (Bestelleinheit, Mindestbestellmenge, ...) 20. eShops Konfiguratoren a priori-Verfahren zu keinen Zeitpunkt inkosistenter Bauzustand sichert, dass Produkt am Ende Baubar und fertigungsbereit ist 4 a posteriori-Verfahren visualisiert lediglich Kombinationen im Shop, die zu einer Inkonsistent führen würden 21. eShops Recommender Systeme Regelbasiert Der Vorschlag entsteht aufgrund von "Wenn Dann" - Regeln. Wissensbasiert Der Vorschlag wird unter Nutzung funktionalen Wissens (Eigenschaften von Objekten treffen Bedürfnisse von Nachfragern) erstellt. Inhaltsbasiert (content-based filtering) Es werden Vorschläge anhand von Ähnlichkeiten zwischen den Vorgaben der Nachfrager und den Objektbeschreibungen generiert. Nachteil: Komplexe Objekte sind nicht oder nur schwer beschreibbar Die Empfehlungsgüte leidet unter der Starrheit der Ähnlichkeitsbedingung Empfehlungsbasiert (collaborative filtering) Vorschläge werden auf der Basis von Korrelationen zwischen gleichen Interessenslagen verschiedener Nachfrager erzeugt Nachteile: Neue, noch unbewertete Objekte werden nicht vorgeschlagen (first-rater-Problem) Schwach besetzte Nutzer-Objekt-Matrix (kleine Anzahl von Nutzern und große Anzahl von Objekten; nur wenige Objekte von mehreren Nutzern bewertet) Exotische Präferenzprofile 22. Sicherheitsanforderungen Integrität: physische und logische Unverfälschtheit der Daten hier: Zahlungsdaten, Autorisierung; Mehrfachzahlung! Verfügbarkeit: Gewährleistung der Verfügbarkeit von Ressourcen und Daten hier: Kommunikation, gateway, Bankserver Vertraulichkeit: Schutz der Daten vor unberechtigtem Zugriff hier: Zahlungsdaten, Autorisierung; Anbieter, Nachfrager, gateway, Banken Authentizität: sichere Identifikation der beteiligen Personen hier: Anbieter, Nachfrager Verbindlichkeit: Nachweisbarkeit der elektronischen Aktion Anonymität (Nicht-Identifikation der beteiligen Personen ) 23. Quellen und Kanalcodierung Quellencodierung: eindeutige und effiziente Darstellung der Quelleninformation in übertragungsfähiger Form durch: Reduktion von Redundanz geringst mögliche Anzahl von Zeichen Kanalcodierung: Schutz der Information gegenüber Störungen auf dem Übertragungskanal durch: Hinzufügen von Redundanz Erkennung und Beseitigung von störungsbedingten Verfälschungen 24. Terrestrischer Funk 5 i. Optische Übertragung i. Synchron ( Synchronität für geschlossene Folge von zeichen, Start/Stopcodes, Pufferspeicher nötig) b. Asyncron ( Synchronisation pro Zeichen, Stop/Start bits ) 3. Vorteil: Realisierung und Ausbau einfach und Kostengünstig b. Nachteil: Abhängigkeit vom zentralen Knoten, geringe Sicherheit 2. Vorteil: hohe übertragungsrate, hohe Sicherheit b. Nachteil: hohe Kosten, hoher Aufwand bei Realisation 3. Vorteil: einfacher Ausbau, passive Ankopplung, Sicherheit gegen Teilnehmerausfall b. Nachteil: Leitungsausfall bewirkt Netzausfall, begrenzte Leitungslänge c. Carrier Sense Multiple Access with Collision Detection 4. Vorteil: geringer Leitungsaufwand, leichte Handhabung, unbegrenzter Ausbau b. Nachteil: Teilnehmerausfall bewirkt Netzstörung, aktive Ankopplung 27. Kommunikationsprotokoll Gesamtheit aller syntaktischen und semantischen Festlegungen für den Informationsaustausch zwischen Kommunikationspartnern 28. Verteilte Systeme Anwendungssysteme mit inhärenter Verteilung Beispiele: Banksysteme mit Filialen, Warenhausketten, verteilte Gruppenarbeit, Prozessautomatisierung mit mehreren Robotern, eShops Nutzung verteilter Rechnerleistung (allg. Ressourcen)Verteilung der Prozessorlast über das gesamte System insbesondere bei rechenzeitintensiven Prozessen Beispiele: wie FE-Berechnungen, Simulationen, virtuelle Realität Kommunikation zwischen Anwendern Beispiele: e-Mail, Telekonferenzen, gemeinsame Terminkalender funktionale Spezialisierung Beispiele: Drucker-Server, Datei-Server, web-Server Erhöhung der Betriebssicherheit Beispiele: Fertigungssteuerung, Buchungssysteme, Flugüberwachung 30. Verbundarten Datenverbund Zugriff auf gemeinsame aber räumlich verteilte Datenbestände Funktionsverbund 6 Zugriff auf Ressourcen entfernter Rechner oder Nutzung von Programmfunktionen (z.B. remote procedure call, RPC) auf entfernten Rechnern Verfügbarkeitsverbund Bereitstellung eines fehlertoleranten Systems durch Umschalten auf alternative Betriebsmittel im Fehlerfall Lastverbund gleichmäßige Verteilung der Aufträge im Netz mit dem Ziel optimaler Rechnerauslastung Kommunikationsverbund Informationsaustausch zwischen räumlich getrennten Benutzern unterschiedlicher Rechner des Verbundes 31. Safety und Security Security Maßnahmen, um Bedrohungen abzuwehren, die im Wesentlichen durch absichtliche oder unabsichtliche Angriffe von außen auf das IT-System entstehen (z.B. Zerstörung von Hardware, Software, "Diebstahl", etc.) Safety: Maßnahmen, um Bedrohungen abzuwehren, die im Wesentlichen durch das Fehlverhalten des IT-Systems selber entstehen (z.B. Technische Fehler, Programmierfehler, Havarien, etc.) Auszug aus dem Inhalt: 1 Klausurvorbereitung Ebusiness 1. Geschäftswelt: Markt (Globalisierung, Entwicklung von Kommunikationsnetzen) Produktion(Komplexitätsreduktion, Variantenvielfalt) Entwicklung(Beschleunigung der Innovationsprozesse, digitale Produktentwicklung) 2.Entwicklung der Geschäftswelt Ziel: Senkung Kosten, Steigerung Effizienz durch Integration von Geschäftsprozessen (Enterprise Ressource Planing) Ziel: Steigerung Effizienz durch Optimierung entlang Lieferkette (Supply Chain Management) Ziel: Wertschöpfung in virtuellen Unternehmen (Wertschöpfungsnetze) unternehmensübergreifende Planung und Steuerung 3. eBusiness: Unterstützung von Geschäftsprozessen zwischen einem Unternehmen, seinen Mitarbeitern, seinen Kunden und seinen Lieferanten durch elektronische Medien 4. Basis Internet Technologischer, gesellschaftlicher und ökonomischer Druck Standardisierte Übertragungs- und Inhaltaustauschstandards raschen Aufbau offener, netzwerkartiger Informations- und Kommunikationsplattformen steigende Übertragungsrate sinkende Kosten für Übertragung von Daten 5. Begriffe Internet: weltweite Netzwerk von Computern auf Basis des Internet Protocol (ohne zentrales Netzmanagement) Intranet: geschlossenes Netzwerk im Unternehmen auf Basis Internet Protocol (zentrales Netzwerkmanagement, Zugriff nur für Unternehmensmitarbeiter, B2E) Extranet: geschlossenes Computernetz, Basis IP, Zugriff mit Login, auch von Außerhalb des Unternehms erreichbar, zentrales Netzwerkmanagement, B2B Geschäftsprozess: "Ein Geschäftsprozess ist eine strukturierte, messbare Menge von Aktivitäten, die einen bestimmten Output für einen Kunden oder Markt produzieren. Aktivitäten: Von Aufgabenträgern in Organisationen Nach definierten Regeln Nutzung von Ressourcen =Verändern Objekte Haben eine Dauer Haben Anfangs und Endergebnisse Ressourcen: o Menschliche arbeitsleistung o Werkstoffe, Rohstoffe o Betriebsmittel (Maschinen, PC) o Zusatzfaktoren (Reparaturen) o Nicht materielle Vorleistungen (Produktentwicklung) o Information/ Daten 7. IT-Ressourcen: Anwendungen Informationen Personal Infastruktur 13. COBIT Control Objectives for Information and Related Technology international akzeptiertes, vom IT Governance Institute (ITGI) entwickeltes, Referenzmodell allgemein anwendbaren IT-prozessbezogenen Kontrollzielen, die in einem Unternehmen beachtet und umgesetzt werden sollten Dabei werden sieben Arten von Geschäftsanforderungen berücksichtigt: Vertraulichkeit, Integrität und Verfügbarkeit (Sicherheitsanforderungen), Effektivität (Wirksamkeit), Effizienz (Wirtschaftlichkeit) Compliance (Einhaltung rechtlicher Erfordernisse) Zuverlässigkeit (Ordnungsmäßigkeit der Berichterstattung) Im Referenzmodell sind die IT-Aktivitäten in vier Phasen gegliedert: "Plan and Organise" (Plane und Organisiere) Strategie und Taktik für die ITUnterstützung Erfüllung der Geschäftsanforderungen Ausreichend geplant, kommuniziert und "gemanagt" Korrekte organisatorische und technische Infrastruktur "Acquire and Implement" (Beschaffe und Implementiere) Realisierung der IT-Strategie Lösungen identifiziert, entwickelt oder beschafft und implementiert Lösungen in den Geschäftsprozess integriert "Deliver and Support" (Leiste und Unterstütze) Effektive Ablieferung benötigter Dienstleistungen Wirklich sicherer Betrieb inkl. Training Aufstellung von Unterstützungsprozessen Effektive Datenverarbeitung durch Anwendungen "Monitor and Evaluate" (Überwache und Beurteile) Regelmässige Beurteilung aller ITProzesse Einhaltung und Qualität der Kontrollen 14. Basisgeschäftsmodelle des eBusiness Content (Inhalte auf eigenen Plattform) - BTU Context (Bereitstellung von im Internet verfügbaren Daten) Google Commerce (Anbahnung, Aushandlung, Abwicklung von Transaktionen ) Ebay Connection ( Informationsaustausch zwischen Nutzern ermöglichen) Facebook Vernetzung: Information, Interaktion, Transaktion, Integration 16 Erlösformen fürs eBusiness Geschäft Direkte Zahlung Indirekte Zahlung transaktionsabhängig Erfolgsprovision, Gebühr pro Transaktion Fixprovision, Erfolgsprovision transaktionsunabhängig Grundgebühr, Datenvolumen, pro Zeiteinheit, pro Zugang Bannerwerbung, Bundeling, Sponsoring 17. Nachteil: Komplexe Objekte sind nicht oder nur schwer beschreibbar Die Empfehlungsgüte leidet unter der Starrheit der Ähnlichkeitsbedingung Empfehlungsbasiert (collaborative filtering) Vorschläge werden auf der Basis von Korrelationen zwischen gleichen Interessenslagen verschiedener Nachfrager erzeugt Nachteile: Neue, noch unbewertete Objekte werden nicht vorgeschlagen (first-rater-Problem) Schwach besetzte Nutzer-Objekt-Matrix (kleine Anzahl von Nutzern und große Anzahl von Objekten; nur wenige Objekte von mehreren Nutzern bewertet) Exotische Präferenzprofile 22. Vorteil: Realisierung und Ausbau einfach und Kostengünstig b. Nachteil: Abhängigkeit vom zentralen Knoten, geringe Sicherheit 2. Vorteil: hohe übertragungsrate, hohe Sicherheit b. Nachteil: hohe Kosten, hoher Aufwand bei Realisation 3. Vorteil: einfacher Ausbau, passive Ankopplung, Sicherheit gegen Teilnehmerausfall b. Nachteil: Leitungsausfall bewirkt Netzausfall, begrenzte Leitungslänge c. Vorteil: geringer Leitungsaufwand, leichte Handhabung, unbegrenzter Ausbau b. Nachteil: Teilnehmerausfall bewirkt Netzstörung, aktive Ankopplung 27. Ressourcen)Verteilung der Prozessorlast über das gesamte System insbesondere bei rechenzeitintensiven Prozessen Beispiele: wie FE-Berechnungen, Simulationen, virtuelle Realität Kommunikation zwischen Anwendern Beispiele: e-Mail, Telekonferenzen, gemeinsame Terminkalender funktionale Spezialisierung Beispiele: Drucker-Server, Datei-Server, web-Server Erhöhung der Betriebssicherheit Beispiele: Fertigungssteuerung, Buchungssysteme, Flugüberwachung 30. Verbundarten Datenverbund Zugriff auf gemeinsame aber räumlich verteilte Datenbestände Funktionsverbund 6 Zugriff auf Ressourcen entfernter Rechner oder Nutzung von Programmfunktionen (z.B. remote procedure call, RPC) auf entfernten Rechnern Verfügbarkeitsverbund Bereitstellung eines fehlertoleranten Systems durch Umschalten auf alternative Betriebsmittel im Fehlerfall Lastverbund gleichmäßige Verteilung der Aufträge im Netz mit dem Ziel optimaler Rechnerauslastung Kommunikationsverbund Informationsaustausch zwischen räumlich getrennten Benutzern unterschiedlicher Rechner des Verbundes 31. Bildbeschreibung: 1 Klausurvorbereitung Ebusiness 1. Geschäftswelt: • Markt (Globalisierung, Entwicklung von Kommunikationsnetzen) • Produktion(Komplexitätsred... Datum der Veröffentlichung: 2025-05-02T22:38:59 Teile die Botschaft! Teile diesen Artikel in den sozialen Medien: Autor: Benutzer