Lebenszyklusmanagement (LEMAN)

Inhaltsverzeichnis[Verbergen]

Lernziele

Sie kennen den Zweck des Lebenszyklusmanagements und Ursachen für den Veränderungsbedarf am Anwendungssystembestand. Sie können das Lebenszyklusmodell für Produkte auf Anwendungssysteme übertragen und die Varianten der Wartung in ein Lebenszyklusmodell einordnen. Sie erkennen die Bedeutung des Lebenszyklus als Planungsgrundlage für die Wartung und Neuentwicklung von Anwendungssystemen. Sie wissen, was Software Reengineering heißt und können Ziele und Aufgaben des Information Lifecycle Managements erläutern.

Definitionen und Abkürzungen

  • Altsystem (legacy system) = Anwendungssystem, das aus Sicht einer neuen Technologie als nicht mehr dem Stand der Technik entsprechend beurteilt wird.

  • Anwendungssystem (application system) = Teil eines Informationssystems, das zur Unterstützung einer bestimmten Aufgabe eingesetzt wird; Kombination von Anwendungsprogramm oder -programmen und zugehörigen Daten.

  • ILM = Information Lifecycle Management.

  • Jukebox = Speichersystem für optische und magneto-optische Speichermedien.

  • Lebenszyklus (life cycle) = nach Phasen strukturierte Lebensdauer eines Objektes (z. B. eines Produktes oder einer Dienstleistung).

  • Lebenszyklusmodell (life cycle model) = geordnete Menge von Phasen, die ein Produkt oder eine Dienstleistung in bestimmter Anordnung durchläuft.

  • RAID = redundant array of inexpensive disks; redundant array of independent disks; Speichersystem zur Datenspiegelung, das über mehrere Festplatten zur automatischen Datenspeicherung verfügt.

  • Reengineering = zusammenfassende Bezeichnung für Reverse Engineering und Restrukturierung.

  • Reverse Engineering = Umkehrung des Entwurfs- und Entwicklungsprozesses, d. h. Rückführung eines physischen Modells in ein logisches Modell, von dem aus das physische Modell erneuert wird.

  • Technologielücke (technology gap) = Abstand zwischen der technologisch möglichen Qualität und der tatsächlichen Qualität eines Produkts oder einer Dienstleistung, der durch die Technologieentwicklung verursacht wird.

  • Wartbarkeit (maintainability) = Eigenschaft eines Objekts (z. B. eines Anwendungsprogramms), an veränderte Anforderungen anpassbar zu sein.

  • Wartung (maintenance) = Erhaltung oder Wiederherstellung der Funktionsfähigkeit oder der Leistungsfähigkeit von Betriebsmitteln.

Zweck des Lebenszyklusmanagements
Veränderungsbedarf am Anwendungssystembestand
Lebenszyklusmodell
Wartungsmaßnahmen
Verwendung des Lebenszyklusmodells
Software Reengineering
Information Lifecycle Management

Forschungsbefunde

Selig fand bezüglich Anwendungssystem-Management [Anmerkung: früher verbreitete Bezeichnung für Lebenszyklusmanagement] folgenden Befund (schriftliche Befragung, N = 33, Untersuchungszeitraum 1982): Es ergaben sich keine Anhaltspunkte für ein Anwendungssystem-Management. In 24 ausgewerteten, schriftlich vorgelegten Phasenkonzepten sehen 15 nach Abschluss der Systemeinführung lediglich eine Phase Wartung und/oder eine Phase Überprüfung vor.
Selig, J.: EDV-Management – Eine empirische Untersuchung der Entwicklung von Anwendungssystemen in deutschen Unternehmen. Springer, Berlin et al. 1986


Griese et al. berichten folgenden Befund (explorative Studie in zwölf Unternehmen, Untersuchungszeitraum 1982-1984): Acht Unternehmen verfügen über Informationen über den prozentualen Anteil verschiedener Lebensdauerzyklen am Gesamtaufwand für ein Anwendungssystem, wobei die Zyklen Neuentwicklung, systembedingte Änderungen, organisationsbedingte Änderungen, extern bedingte Änderungen, Beseitigung von Störungen und Fehlern und sonstige Wartung unterschieden werden. Die meisten Unternehmen fassen aber dann alle Zyklen, die nicht Neuentwicklung sind, in einer einzigen Aufwandsgröße „Wartung/Pflege“ zusammen.
Griese, J. et al.: Ergebnisse des Arbeitskreises „Wirtschaftlichkeit der Informationsverarbeitung“. In: Zeitschrift für betriebswirtschaftliche Forschung 7/1987, 515-551


Wiegmann berichtet über Erfahrungen aus einem Projekt zur Restrukturierung von COBOL-Programmen mit dem Werkzeug DOMINO-CARE u. a.: Die restrukturierten Prog-ramme waren von Beginn an fehlerfrei und hatten die volle Funktionalität der Altprogramme. Aus dieser Erfahrung folgt, dass aufwendige Tests der restrukturierten Programme nicht erforderlich sind. Ob die Wartbarkeit verbessert werden konnte, wurde in Abhängigkeit von der Kenntnis der Altprogramme unterschiedlich beurteilt. Programmierer, welche die Altprogramme gut kannten, fanden Lesbarkeit und Verständlichkeit kaum verbessert.
Wiegmann, B.: DOMINA-CARE – Erfahrungen aus einem Pilotprojekt. In: WIRTSCHAFTSINFORMATIK 2/1992, 146-155


Sneed/Kaposi haben im Rahmen des Projekts Esprit-Metrik festgestellt, dass die Anpassungswartung, die nicht ausdrücklich auf Qualitätsverbesserung abzielt, die Wartbarkeit auf Grund steigender Komplexität weiter verschlechtert. Während die Komplexität nach einer Korrekturwartung nur um 4 % steigt, erhöht sie sich durch eine Anpassungswartung um 26 % (zitiert nach Eicker et al.).
Eicker, St. / Kurbel, K. / Pietsch, W. / Rautenstrauch, C..: Einbindung von Software-Altlasten durch integrationsorientiertes Reengineering. In: WIRTSCHAFTSINFORMATIK 2/1992, 137-145


Filbig/Kernler berichten über Erfahrungen aus einer Fallstudie über die Programm-Migration von COBOL (mit VSAM) auf NATURAL (mit ADABAS) u. a.: Die Anzahl der Programme hat sich drastisch erhöht (von etwa 700 auf 1200), was auf die konsequente Modularisierung zurückzuführen ist. Die Anzahl der Zeilen Code je Programm hat sich drastisch verringert (von zwischen 80 und 6000 auf durchschnittlich 150), was auf die Mächtigkeit der Befehle von NATURAL zurückzuführen ist. Die Systemzuverlässigkeit konnte deutlich gesteigert werden (von einem Absturz pro Woche auf null). Überstunden bei den Softwareentwicklern wurden abgebaut. Die Programme sind nach der Umstellung auf NATURAL vom Softwareentwickler unabhängig; sie sind von jedem Softwareentwickler wartbar. Die Arbeitsorganisation der Softwareentwickler konnte verbessert werden, insbesondere wurde die Arbeitsteiligkeit reduziert. Das Qualitätsbewusstsein wurde gestärkt.
Filbig, G. / Kernler, H.: Eine Migration von COBOLVSAM zu NATURAL/ADABAS. In: WIRTSCHAFTSINFORMATIK 4/1993, 325-330


Spitta leitet aus dem Datenmaterial einer Längsschnittuntersuchung (Erfassung der Aufwandsdaten vom 1.2.1987 bis Mitte 1993 durch 40 Softwareentwickler in einem Industrieunternehmen mit rd. € 100 Mio. Jahresumsatz) die These ab, dass neben Entwicklung und Wartung eine Serviceart Betreuung treten muss, deren Aufwand nicht der Wartung zugerechnet werden darf. Er leitet u. a. folgende quantitative Aussagen ab: Etwa ein Viertel des Wartungsaufwands ist Aufwand für ungeplante Wartung; Struktur- und Kostenentwicklung der Wartung sind Ansatzpunkt für die Reduzierung des Wartungsaufwands. Die Aufwandsveteilung zwischen Entwicklung und Wartung beträgt 66:34; sie ist das Ergebnis situativer Entscheidungen (insbesondere Investitionsentscheidungen für Softwareentwicklung); sie kennt keine Gesetzmäßigkeit.
Spitta, Th.: Gewinnung korrekter Daten aus manuellen Aufschreibungen – Empirische Ermittlung eines Datenerfassungssystems. In: Grün, O. / Heinrich, L. J. (Hrsg.): Wirtschaftsinformatik – Ergebnisse empirischer Forschung, Springer, Wien/New York 1997, 105-118


Nach der Studie Information Lifecycle Management der Beratungsunternehmen Lünendonk und Techconsult gehört die Bewältigung des Datenwachstums bei hohem Kostendruck zu den großen Herausforderungen für das IT-Management (schriftliche Befragung der IT-Leiter von deutschen Unternehmen mit über 500 Mitarbeitern, N = 190, Erhebungszeitraum 2004). Etwas mehr als 17 %der befragten Unternehmen hat mit der Einführung von ILM begonnen oder plant dies. Als Treiber des Datenwachstums werden E-Mail (38 %), Office-Dokumente (28 %) und Anwendungen im Umfeld Data Warehouse und Business Intelligence (28 %) genannt. Die Kosten- und Leistungsrechnung gewinnt an Bedeutung, wobei 30 % der Befragten die Kosten für Speichernutzung nach dem so genannten Versichererprinzip an die Fachabteilungen oder Geschäftsbereiche verrechnet; Tendenz deutlich steigend.

http://www.bitp.org/presse_detail.php?ID=62&SFILTER=*&adate=2003. Abruf am 15.11.2004

Aus der Praxis

Methodenverweise

Fallstudienverweis

Kontrollfragen

  1. Worin besteht der Unterschied zwischen einem Vorgehensmodell und einem Lebenszyklusmodell?

  2. Wie entwickeln sich die Kosten eines Anwendungssystems in den Phasen des Lebenszyklus?

  3. Wie sind die verschiedenen Varianten der Wartung in das Lebenszyklusmodell einzuordnen?

  4. Welche Zwecke und Ziele des Software Reengineering können unterschieden werden?

  5. Welche Herausforderungen stellen sich für IT-Sicherheitsbeauftragte im Rahmen des Information Lifecycle Managements?

  6. Welche Ziele werden mit dem Information Lifecycle Management verfolgt?

Quellen

  • Born, S. et al.: Leitfaden zum Thema "Information Lifecycle Management". 2004. http://www.bitkom.org; Abruf: 16. Juni 2011

  • Kanakamedala, K. / Kaplan, J. M. / Srinivasaraghavan, R.: A smarter approach to data storage. In: The McKinsey Quarterly: The Online Journal of McKinsey & Co. March/2007, 1-3

  • Lünendonk GmbH (Hrsg.): Information Lifecycle Management 2007 - Bedeutung für den Wertbeitrag der IT. Bad Wörishofen 2007

  • Matthesius, M. / Stelzer, D.: Analyse und Vergleich von Konzepten zur automatisierten Informationsbewertung im Information Lifecycle Management. In: Bichler, K. et al. (Hrsg.): Multikonferenz Wirtschaftsinformatik 2008. Berlin 2008, 471-482

  • Polli, R. / Cook, V.: Validity of the Product Life Cycle. In: Journal of Business 4/1969, 385-400

  • Posner, M. V.: International Trade and Technical Change. In: Oxford Economic Papers 3/1961, 323-341

  • Zarnekow, R. / Scheeg, J. / Brenner, W.: Untersuchung der Lebenszykluskosten von IT-Anwendungen. In: WIRT­SCHAFTSINFORMATIK 3/2004, 181-187

Vertiefungsliteratur

  • Chen, Y.: Information Valuation for Information Lifecycle Management. In: Parashar, M. (Hrsg.): Proceedings of the 2nd International Conference on Autonomic Computing. Seattle, Washington 2005, 135-146

  • Kaiser, M. G. / Smolnik, S. / Riempp, G.: Konzeption eines Information-Lifecycle-Management-Frameworks im Dokumenten-Management-Kontext. In: Bichler, M. et al. (Hrsg.): Multikonferenz Wirtschaftsinformatik 2008. Berlin 2008, 483-494

  • Kaplan, J. M. / Roy, R. / Srinivasaraghavan, R.: Meeting the demand for data storage In: The McKinsey Quarterly: The Online Journal of McKinsey & Co. June/2008, 1-6

  • Matys, E.: Praxishandbuch Produktmanagement - Grundlagen und Instrumente. 3. A. Frankfurt a. M. 2005

  • Petrocelli, T.: Data Protection and Information Lifecycle Management. New York et al. 2005

  • Philipp, M.: Ordnungsmäßige Informationssysteme im Zeitablauf. In: Wirtschaftsinformatik 4/1998, 312-317

  • Thome, G. / Sollbach, W.: Grundlagen und Modelle des Information Lifecycle Management. Berlin 2007

  • Turczyk, L. A. et al.: Eine Methode zur Wertzuweisung von Dateien in ILM. In: Bichler, M. et al. (Hrsg.): Multikonferenz Wirtschaftsinformatik 2008. Berlin 2008, 459-470

Informationsmaterial

Normen

  • IEEE 1074-2006: IEEE Standard for Developing a Software Project Life Cycle Process

  • ISO/IEC 12207:2008: Systems and software engineering - Software life cycle processes

  • ISO/IEC 15288: 2008: Systems and software engineering - System life cycle processes

  • Abbildungsarchiv: Lebenszyklusmanagement (LEMAN)

Kosten- und Leistungsrechnung (KOLER)

Lernziele

Sie kennen die Zwecke der Kosten- und Leistungsrechnung für die IT. Sie können die Verrechnung durch Kostenumlage bzw. durch Verrechnungspreise als alternative Methoden der Auftragsrechnung erklären. Sie können begründen, unter welchen Voraussetzungen die Verwendung von Verrechnungspreisen zweckmäßig und welche Art von Verrechnungspreis geeignet ist. Sie kennen die Bedeutung von Leistungsportfolios, Kostenarten und Kostenstellen und können Beispiele für Leistungen, Kostenarten und Kostenstellen nennen.

Definitionen und Abkürzungen

  • Auftrag (job) = Aufforderung zur Erbringung einer definierten Leistung

  • Betriebsmittel (production facility) = zur Abarbeitung eines Auftrags zur Verfügung stehende Hardware und Software sowie Personal und andere Hilfsmittel

  • Grenzkosten (marginal costs) = Kosten, die durch Veränderung der Beschäftigung um eine Produktionseinheit zusätzlich entstehen bzw. entfallen

  • Kosten (costs) = mit Geldeinheiten bewertete Konsequenzen einer Leistung bezüglich ihres Verbrauchs an Gütern und/oder Diensten

  • Kostenart (cost item) = Ergebnis der Zerlegung von Kosten nach der Art des Verbrauchs an Gütern und/oder Diensten

  • Kostenmanagement (cost management) = Managementprozess, dessen Zweck die Erfassung und Analyse der Kosten und deren zielgerichtete Beeinflussung ist

  • Kostenstelle (cost center) = Aufgaben- und Verantwortungsbereich, der Leistungen beansprucht und dem nach vereinbarten Gestaltungszielen Kosten zugerechnet werden

  • Kostenstruktur (cost structure) = Zusammensetzung von Kosten nach Kostenart und Kostenhöhe bzw. relativer Anteil der Kosten je Kostenart

  • Kostenträger (cost unit) = Leistungseinheit, der Kosten zugerechnet werden, idealer Weise die Kosten, die sie verursacht hat

  • Kostenumlage (cost allocation) = Verteilung von Kosten, die den Leistungen nicht direkt zugerechnet werden, mittels Kostenverteilungsschlüssel

  • Kostenverteilungsschlüssel (cost allocation key) = nach bestimmten Prinzipien gebildeter Algorithmus zur Verrechnung von Kosten auf Kostenstellen oder Leistungen

  • Leistung (performance) = Größe, die für die ökonomische Beurteilung des Outputs eines Systems von Bedeutung ist und als Bezugsgröße für Kosten dient

  • Nutzen (benefit) = der subjektiv beeinflussbare Wert einer Handlungsalternative zur Befriedigung eines Bedarfs

  • Nutzenpreis (benefit rate) = Preis für die Bearbeitung eines Auftrags, den ein Auftraggeber zu zahlen bereit ist. Synonym: Knappheitspreis

  • Verrechnungspreis (transfer rate) = Preis für innerbetriebliche Leistungen, die zwischen den Struktureinheiten ausgetauscht werden. Synonym: Lenkungspreis

Zwecke der Kosten- und Leistungsrechnung
Systematik der Verrechnungsmethoden
Gestaltungsziele der Auftragsrechnung
Verrechnung durch Kostenumlage
Verrechnung mit Verrechnungspreisen
Eignung unterschiedlicher Verrechnungspreise
Vergleich der Verrechnungsmethoden
Kostenarten- und Kostenstellenstruktur
Prozesskostenrechnung
Werkzeuge

Forschungsbefunde

Nach einer Studie von Ernst & Young (N = 100 IT-Verantwortliche in Schweizer Unternehmen, je 50 Interviews und schriftliche Befragungen, Untersuchungszeitraum März/April 2002) wurde in rd. 40 % der Unternehmen „ … keine Leistungsverrechnung der IT-Kosten praktiziert.“

Ernst & Young (Hrsg.): IT-Kosten und IT-Performance 2002 – Betriebswirtschaftliche Studie der Schweizer Informatikabteilungen. Bern 2002


Mayerhofer berichtet auf Grund von Erfahrungen mit dem im Demonstrationsbeispiel gezeigten Verrechnungspreissystem, dass es den Benutzern leicht fällt, den Nutzenpreis festzulegen. Das System wurde zwischen 1979 und 1994 vom Rechenzentrum der Gesellschaft für wissenschaftliche Datenverarbeitung GmbH Göttingen (GWDG) verwendet; es wurden 26 Preisstufen angeboten. (Anmerkung: Die Verwendung wurde mit dem endgültigen Übergang von Mainframes auf ein UNIX-Cluster beendet, weil die Administrationssoftware unter UNIX den Einsatz von Prioritätsstufen bzw. Preisstufen nicht unterstützt, nicht jedoch wegen einer mangelnden Eignung von Nutzenpreisen als Verrechnungspreise.)
Mayerhofer, W.: Ansätze einer nicht-verursachungsgerechten Weiterverrechnung von Rechnerleistungen. In: Das Rechenzentrum 2/1984, 86-91


Selig berichtet bezüglich Verrechnung der DV-Kosten u. a. (schriftliche Befragung, N = 33, Untersuchungszeitraum 1982): 15 Unternehmen verrechnen mit Kostenumlage, 14 mit Verrechnungspreisen und vier verwenden ein Mischsystem aus beiden als Verrechnungsmethode. Aus diesem Befund wird die Empfehlung abgeleitet, Verrechnungspreise zu verwenden, weil dadurch in den Fachabteilungen das Interesse an einer Kontrolle der DV-Abteilung geschärft wird und gleichzeitig die Fachabteilungen in die Verantwortung für die Wirtschaft-lichkeit der Informationsverarbeitung genommen werden.
Selig, J.: EDV-Management – Eine empirische Untersuchung der Entwicklung von Anwendungssystemen in deutschen Unternehmen. Berlin et al. 1986


Griese et al. berichten folgenden Befund (explorative Studie in zwölf Unternehmen, Untersuchungszeitraum 1982-1984): Alle Unternehmen ermitteln „die Vollkosten der Datenverarbeitung“, neun Unternehmen verrechnen diese den Fachabteilungen mit Verrechnungspreisen. Die dabei verfolgten Ziele sind das Schaffen von Kostentransparenz, das Steigern des Kostenbewusstseins beim Benutzer und die Kostenkontrolle in der Fachabteilung. Außerdem sollen die Kosteninformationen dazu dienen, Wirtschaftlichkeitsrechnungen in der Fachab-teilung durchführen zu können. Drei Unternehmen behandeln die DV-Kosten als Unternehmens-Gemeinkosten.
Griese, J. et al.: Ergebnisse des Arbeitskreises „Wirtschaftlichkeit der Informationsverarbeitung“. In: Zeitschrift für betriebswirtschaftliche Forschung 7/1987, 515-551


Mummert + Partner kommen auf Grund einer empirischen Studie (N = 49 Unternehmen in Deutschland, schriftliche Befragung, Untersuchungszeitraum nicht angegeben, vermutlich 1992), die gemeinsam mit der Fachhochschule Lüneburg durchgeführt wurde, zu dem Befund, dass 75 % der Unternehmen „über eine nur in Ansätzen erkennbare Rechnungsgrundlage“ für die IT-Kosten verfügen. In 22 % der Unternehmen werden IT-Dienstleistungen „quasi als freies Gut – also ohne Weiterverrechnung“ behandelt. Bei 75 % der Unternehmen werden weniger als drei Kostenverteilungsschlüssel zur Verrechnung der IT-Kosten verwendet. Zum relativen Anteil der Kostenarten werden folgende Befunde genannt: Personal 37 %, Hardware 21 %, Software 11 %, kalkulatorische Abschreibungen 11 %, weitere Kostenarten (wie Schulung, Leistungen Dritter, Kommunikation, Material) zusammen 20 %.
Zitiert nach HANDELSBLATT vom 17.8.1993


Lacity/Hirschheim haben festgestellt, dass in elf der dreizehn untersuchten Unternehmen (Tiefeninterviews mit 36 befragten Managern, Untersuchungszeitraum 1991/1992) die IT-Abteilung (IS department) als Gemeinkostenstelle geführt wird. Sie führen den Befund darauf zurück, dass in diesen Unternehmen die IT nur als Kostenverursacher angesehen wird, nicht jedoch als eine Funktion, die einen direkten Beitrag zum Unternehmenserfolg liefern kann. Sie leiten daraus die Empfehlung ab, die IT-Abteilung als Profit Center zu führen.
Lacity, M. C. / Hirschheim, R.: Information Systems Outsourcing. Myths, Metaphors and Realities. Chichester et al. 1993


Nach Angaben der Diebold GesmbH Wien verwenden 25 % der Unternehmen mit Mainfra-me-Betrieb nur eine Kostenstelle, 50 % weniger als fünf Kostenstellen. Fast 50 % der Unternehmen verrechnen die IT-Kosten über „pauschale Gemeinkostensätze“, unter 5 % verwenden ein aussagekräftiges „System von Verrechnungssätzen“.
Zitiert nach Fischer, W.: Vortragsunterlage zum IIR-Symposium am 24./25.1.1995 Wien


Spitta berichtet über die Verbreitung der Kosten- und Leistungsrechnung in mittelständischen Industrieunternehmen, dass sich „dieses heute selbstverständliche Controlling-Konzept praktisch nicht durchgesetzt hat“. 64 % der Antwortenden haben keine innerbetriebliche Leistungsverrechnung; die Verbreitung nimmt jedoch mit der Unternehmensgröße zu. (Angaben zur Untersuchungsmethode vgl. Lerneinheit CONTR.)
Spitta, Th.: IV-Controlling in mittelständischen Industrieunternehmen – Ergebnisse einer empirischen Studie. In: WIRTSCHAFTSINFORMATIK 5/1998, 424-433

Demonstrationsbeispiel

Es wird gezeigt, wie Benutzer den Auftragsnutzen bewerten, also einen Nutzenpreis oder Knappheitspreis ermitteln. Aus der Menge möglicher Bewertungskriterien wird der Fertigstellungstermin des Auftrags verwendet. Die Benutzer wählen unter verschiedenen Prioritätsstufen und damit Preisstufen. Innerhalb einer Preisstufe werden die Aufträge nach der First-in-first-served-Regel abgearbeitet. Die Benutzer können die Warteschlange je Preisstufe abfragen und erhalten die kumulierte Bearbeitungszeit; diese ist Grundlage für die Wahl der Priorität. Das kann wie folgt aussehen (vgl. die Abbildung):

Der vom Benutzer gewünschte Fertigstellungstermin sei der nächste Morgen (T), der auf Grund der Systembelastung erwartete Fertigstellungstermin sei t. p (t≤T) gibt die subjektive Schätzung einer Wahrscheinlichkeit für die Fertigstellung des Auftrags an. Die Abbildung zeigt mehrere Preisstufen (A bis G) mit ihren relativen Preisen und den Wahrscheinlichkeiten p (t≤T) je Preisstufe. Betrachtet der Benutzer z. B. die Preisstufe D im Vergleich mit Preisstufe E, so muss er bei D die um 0,3 höhere Wahrscheinlichkeit der Fertigstellung des Auftrags zum gewünschten Termin (p = 1 statt 0,7) mit einem um 40 % höheren Preis bezahlen (Preisrelation 0,7 statt 0,5). Aus Erfahrung im Umgang mit diesem System kann der Benutzer auch abschätzen, welche Preisstufe er möglicherweise am nächsten Morgen wählen müsste, damit sein Auftrag noch rechtzeitig fertig gestellt wird.

Im Beispiel der Abbildung wird der Benutzer die Preisstufen A, B und C nicht wählen, weil die Wahrscheinlichkeit der Fertigstellung nicht größer ist als die der „billigeren“ Preisstufe D. Dies zeigt, dass die Wahrscheinlichkeit der Fertigstellung entsprechend der Systembelastung laufend aktualisiert werden muss.

koler_beispiele_fr_preisstufen

Abb.: Beispiele für Preisstufen (Quelle: Mayerhofer)

W. M. Mayerhofer berichtet auf Grund von Erfahrungen mit diesem Verrech-nungspreissystemdass es den Benutzern leicht fällt, den Nutzenpreis festzulegen. Das System wurde zwischen 1979 und 1994 vom Rechenzentrum der Gesellschaft für wissenschaftliche Datenverarbeitung GmbH Göttingen (GWDG) verwendet; es wurden 26 Preisstufen angeboten. (Anmerkung: Die Verwendung wurde mit dem endgültigen Übergang von Mainframes auf ein UNIX-Cluster beendet, weil die Administrationssoftware unter UNIX den Einsatz von Prioritätsstufen bzw. Preisstufen nicht unterstützt, nicht jedoch wegen einer mangelnden Eignung von Nutzenpreisen als Verrechnungspreise.)

 Quelle

Mayerhofer, W.: Ansätze einer nicht-verursachungsgerechten Weiter­ver­rech­nung von Rechner­lei­stun­gen. In: Das Rechenzentrum 2/1984, 86-91

Aus der Praxis

Aufgabenverweise

Kontrollfragen

  1. Welchen Zwecken dient die Kosten- und Leistungsrechnung im IT-Bereich?

  2. Warum werden Nutzen- oder Knappheitspreise als Verrechnungspreise empfohlen?

  3. Warum erfordert die Verwendung von Verrechnungspreisen eine sorgfältige Planung der Leistungen und damit der Inanspruchnahme der Kapazität?

  4. Welche weiteren IT-Prozesse sind typische Beispiele für Unterstützungs- und für Managementprozesse?

  5. Wie wird bei Verwendung der Prozesskostenrechnung vorgegangen?

  6. Welche Methoden der Auftragsrechnung werden unterschieden?

  7. Welche Gliederung der Kosten in Kostenarten wird als Mindestgliederung empfohlen?

Quellen

  • Brandl, R. / Bichler, M. / Ströbel, M.: Cost Accounting for Shared IT Infrastructures. In: WIRTSCHAFTSINFORMATIK 2/2007, 83–94

  • Droege & Comp. Düsseldorf http://www.droege.de; Abruf 25.1.2008

  • Forrester Research, Inc.: Global IT Budget Composition: 2006; zitiert nach Brandl et al., 83 und 92

  • Gerlinger, A. et al.: Prozessorientierte IV-Leistungsverrechnung – Der Weg zur totalen Transparenz? In: Krcmar, H. / Buresch, A. / Reb, M. (Hrsg.): IV-Controlling auf dem Prüfstand. Wiesbaden 2000, 105–134Klook, J.: Verrechnungspreise. In: Frese, E. (Hrsg.): Handwörterbuch der Organisation. 3. A. 1992, 2554–2572

  • Luftman, J. / Ben-Zvi, T.: Key Issues for IT Executives 2010: Judicious IT Investments Continue Post-Recession. In: MIS Quarterly Executive 4/2010, 263–273

  • Mayerhofer, W.: Ansätze einer nicht-verursachungsgerechten Weiterverrechnung von Rechnerleistungen. In: Das Rechenzentrum 2/1984, 86-91

  • SIM-Studie 2010, zitiert nach Luftman/Ben-Zvi, 270

  • Trigonum Studie http://www.trigonum.de/artikel; Abruf: 12.01.2008

  • Völcker Informatik AG: ActiveEntry http//www.activeentry.com; Abruf: 30.4.2008

Vertiefungsliteratur

  • Funke, H.: Kosten- und Leistungsrechnung in der EDV. Stand und Entwurf einer prozessorientierten DV-Kostenverrechnung. Kassel University Press, Kassel 1999

  • Fürer, P. J.: Prozesse und EDV-Kostenverrechnung – Die prozessbasierte Verrechnungskonzeption für Bankrechenzentren. Bern et al. 1994

  • Radisic, I.: Ein prozessorientierter, policy-basierter Ansatz für ein integriertes, dienstorientiertes Abrechnungsmanagement. Dissertation Universität München 2003

Kennzahlensysteme (KENNZ)

Inhaltsverzeichnis[Verbergen]

Lernziele

Sie kennen den Zweck eines Kennzahlensystems zur Planung, Überwachung und Steuerung der Informationsinfrastruktur und die Anforderungen, die an ein Kennzahlensystem gestellt werden. Sie können Kennzahlen in geeigneter Weise systematisieren. Sie kennen den Aufbau von Kennzahlensystemen und das Vorgehen beim Entwerfen eines Kennzahlensystems. Sie kennen die Konzeption eines Kennzahlensystems, das auf die spezifischen Bedingungen des strategischen Controllings ausgerichtet ist.

Definitionen und Abkürzungen

  • Betriebsvergleich (interfactory comparison) = systematische Gegenüberstellung von Kennzahlen eines Unternehmens und denen anderer, vergleichbarer Unternehmen, um Informationen über die relative Stellung des Unternehmens in der Branche zu gewinnen.

  • Beziehungszahl (relative figure) = Verhältniszahl, die zwei unterschiedliche, aber in einem Sinnzusammenhang stehende Zahlen in Beziehung setzt.

  • BSC = Balanced Scorecard.

  • CRM = Customer Relationship Management.

  • EVA = Earned Value Analysis / Earned-Value-Analyse.

  • Gliederungszahl (constructional figure) = Verhältniszahl, mit der ein Teil einer statistischen Masse zur Gesamtmasse in Beziehung gesetzt wird.

  • Indexzahl (index figure) = Verhältniszahl, mit der gleichartige und selbstständige statistische Massen zueinander in Beziehung gesetzt werden; durch Indexzahlen bestimmte Größen können zu Reihen zusammengefasst und Veränderungen der Reihen durch Bezug auf eine gemeinsame Basis verglichen werden.

  • Kennzahl (metric) = Zahl über Daten mit konzentrierter Aussagekraft zur Planung, Überwachung und Steuerung eines Systems.

  • Kennzahlenanalyse (metric analysis) = systematisches Verfolgen des durch Kennzahlen erkannten Veränderungspotenzials zur Verifizierung und Ursachenerkennung.

  • Kennzahlensystem (metric system) = ganzheitlicher Zusammenhang einer Menge von Kennzahlen, die zur Erreichung eines gemeinsamen Zwecks zusammenwirken.

  • Messgröße (measuring figure) = Eigenschaft eines Objekts, deren Ausprägung mit einer Messmethode ermittelt werden kann. Synonym: Metrik.

  • Metrik (metric) = Synonym für Messgröße und für Kennzahl.

  • Soll/Ist-Vergleich (target vs. actual comparison) = systematische Gegenüberstellung von Kennzahlen mit Sollwerten und den gleichen Kennzahlen mit Istwerten.

  • Spitzenkennzahl (top metric) = Kennzahl, die eine Gesamtaussage zum Untersuchungsbereich erlaubt.

  • Validität (validity) = Ausmaß, mit dem eine Messgröße die Eigenschaft, die sie messen soll, auch tatsächlich misst.

  • Zeitvergleich (period comparison) = systematische Gegenüberstellung von Kennzahlen mit Werten aus verschiedenen Perioden. Synonym: Periodenvergleich.

Zweck eines Kennzahlensystems
Kennzahlensystematik
Anforderungen an Kennzahlensysteme
Struktur von Kennzahlensystemen
Referenzmodelle
Werkzeuge

Forschungsbefunde

Spitta berichtet über die Verwendung von Basiskennzahlen (Bestandskennzahlen und Prozesskennzahlen) in mittelständischen Industrieunternehmen u. a. (zur Methodik der Untersuchung vgl. Lerneinheit CONTR): 88 % der Antwortenden halten die Erfassung von Basiskennzahlen für wichtig, 62 % geben an, Bestandskennzahlen zu erfassen, 49 % tun dies für Prozesskennzahlen. Die Frage nach einer regelmäßigen Erfassung ergibt jedoch nur 25 %. Aus diesen Befunden wird folgender Schluss gezogen: „Insgesamt ist das Bild der tatsächlich erfassten Kennzahlen ernüchternd, insbesondere wenn man bedenkt, dass nur 11 Unternehmen deren Erfassung für überflüssig halten, 84 aber für sinnvoll.“

Spitta, T.: IV-Controlling in mittelständischen Industrieunternehmen – Ergebnisse einer empiri­schen Studie. In: WIRT­SCHAFTS­INFORMATIK 5/1998, 424–433


Griese et al. berichten u. a. (explorative Studie in zwölf Unternehmen, Untersuchungszeitraum 1982/1984): Die empirische Kennzahlengewinnung, möglichst für „alle Aktivitätsbereiche der Datenverarbeitung“, wird von vielen DV-Managern als besonders erstrebenswert angesehen und regelmäßig der Wissenschaft als Aufgabe nahe gelegt. Wenn verfügbare Kennzahlen die „überdurchschnittliche Leistungsfähigkeit der eigenen Datenverarbeitung“ nicht erkennen lassen, werden sie allgemein als „falsch“ deklariert. Die Autoren schließen daraus, dass dem „Kennzahlen-Wesen“ mit großer Skepsis begegnet werden muss; häufig sei die empirische Basis entweder überhaupt nicht oder nicht systematisch nachvollziehbar.
Griese, J. / Obelode, G. / Schmitz, P. / Seibt, D..: Ergebnisse des Arbeitskreises „Wirtschaftlichkeit der Informationsverarbeitung“. In: Zeitschrift für betriebswirtschaftliche Forschung 7/1987, 515-551


Heinrich/Damschik berichten über Ergebnisse einer explorativen Studie, mit der das Kennzahlensystem STRATIV erprobt wurde (schriftliche Befragung, N = 43, Projektzeitraum 9/1993 bis 6/1994). Die Beantwortung folgender Fragen stand im Mittelpunkt des Interesses: 1. Können die Befragten für die verwendeten Messgrößen Daten zur Verfügung stellen? 2. Reichen die Messgrößen nach Art und Anzahl aus, um die Spitzenkennzahl zu ermitteln? Mit den erfassten Daten wurden die in STRATIV verwendeten Kennzahlen ermittelt. Abbildung KENNZ-6 zeigt als Ergebnis die strategische Schlagkraft in drei Branchen (B/V = Banken und Versicherungen; H/G = Handel und Gewerbe; I = Industrie).
Heinrich, L. J. / Damschik, I.: Kennzahlen für das strategische Controlling der Informationsverarbeitung. In: Rauch, W. et al. (Hrsg.): Mehrwert von Information – Professionalisierung der Informationsarbeit. Konstanz 1994, 461-470

Aus der Praxis

 

Demonstrationsbeispiel

Es wird ein Beispiel für das Top-down-Vorgehen beim Entwerfen eines Kennzahlensystems für das strategische Controlling gezeigt (Kurzbezeichnung: STRATIV). Zunächst wird die Spitzenkennzahl von der Überlegung ausgehend konstruiert, dass Wirksamkeit und Wirtschaftlichkeit der IT die Haupteinflussgrößen dafür sind, dass das Leistungspotenzial der Informationsfunktion in Unternehmenserfolg umgesetzt werden kann.

kennz_strategische_schlagkraft_als_spitzenkennzahl

Abbildung 1: Strategische Schlagkraft als Spitzenkennzahl

Bei Verwendung der Dimensionen Wirksamkeit und Wirtschaftlichkeit können zwei Situationstypen unterschieden werden: strategisches Gleichgewicht und strategisches Ungleichgewicht. Jede Informationsinfrastruktur hat eine bestimmte Position im Gleichgewicht oder Ungleichgewicht (vgl. Abbildung 1), die als strategische Schlagkraft bezeichnet wird. Die Abbildung zeigt auch, welche Positionen die Informationsinfrastruktur im Spannungsfeld von Wirksamkeit und Wirtschaftlichkeit einnehmen, d. h. wie unterschiedlich ihre strategische Schlagkraft sein kann, und welche Richtungen das Informationsmanagement bei der Veränderung der strategischen Schlagkraft verfolgen kann (1 nach 2, 1 nach 3 und 1 nach 4) und dass eine gleichzeitige Verbesserung von Wirksamkeit und Wirtschaftlichkeit am schnellsten aus der strategischen Überdehnung ins strategische Gleichgewicht führt (also 1 nach 4).

kennz_relative_strategische_schlagkraft_als_spitzenkennzahl

Abbildung 2: Relative strategische Schlagkraft als Spitzenkennzahl

Zur vollen Entfaltung der strategischen Schlagkraft ist es erforderlich, gleichzeitig so viel Wirksamkeit wie nötig und so viel Wirtschaftlichkeit wie möglich zu realisieren. Wenn Technologieverfügbarkeit für alle Mitbewerber ein Datum ist, dann wird die Positionierung der IT in erster Linie durch das Verhalten der Mitbewerber bestimmt, was zum Begriff der relativen strategischen Schlagkraft führt. Für ihre Messung wird der Abstand zwischen der strategischen Schlagkraft des betrachteten Unternehmens und der strategischen Schlagkraft jeder seiner Haupt-Mitbewerber und/oder der Durchschnittswert der strategischen Schlagkraft seiner Haupt-Mitbewerber verwendet. Abbildung 2 zeigt dies an einem Beispiel: Das Unternehmen A hat – verglichen mit seinen Haupt-Mitbewerbern B, C und D – eine relative strategische Schlagkraft (die durch Pfeile gekennzeichnet ist) bzw. die In-formationsinfrastruktur der Haupt-Mitbewerber weist gegenüber dem Unternehmen A eine strategische Lücke auf, die nicht nur das Schaffen neuer Wettbewerbsvorteile mit Hilfe der Informationsinfrastruktur unmöglich macht, sondern auch das Erhalten bestehender Wettbewerbsvorteile gefährden kann.

Abbildung 3 zeigt die weiteren Schritte beim Top-down-Vorgehen zur Konstruktion des Kennzahlensystems für Kennzahlen, die auf der strategischen Ebene von Bedeutung sind. Zur Präzisierung ist folgendes erforderlich:

  • Definition der Beziehungen zwischen den Kennzahlen, um die Werte untergeordneter Kennzahlen in Werte übergeordneter Kennzahlen zusammenfassen zu können (bei der Erfassung der Istwerte) bzw. um die Werte übergeordneter Kennzahlen in Werte untergeordneter Kennzahlen auflösen zu können (bei der Vorgabe von Sollwerten und bei der Kennzahlenanalyse).
  • Definition von Messgrößen zur Vorgabe der Sollwerte und zur Erfassung der Istwerte; diese können selbst wieder zu Kennzahlen zusammengefasst sein.

kennz_strategisches_kennzahlensystem_strativ

Abbildung 3: Strategisches Kennzahlensystem STRATIV

Quelle

Heinrich, L. J. / Damschik, I.: Kennzahlen für das strategische Controlling der Informations­verarbeitung. In: Rauch, W. et al. (Hrsg.): Mehrwert von Information. Konstanz 1994, 461-470

Aufgabenverweise

Kontrollfragen

  1. Welcher Zusammenhang zwischen Daten und Information und welche Unterschiede zwischen beiden sind für die Konstruktion eines Kennzahlensystems relevant?

  2. Mit welchen Arbeitsschritten kann der Konstruktionsprozess für ein Kennzahlensystem beschrieben werden?

  3. Welche weiteren, in der Lerneinheit nicht genannten Phänomene des IT-Bereichs sind als Business Enabler oder als Treiber besonders erfolgskritisch?

  4. Welchen Beitrag liefern Referenzsysteme für die Konstruktion eines IT-Kennzahlensystems?

  5. Welche Schlussfolgerungen sind aus den Forschungsbefunden im Hinblick auf aktuelle Forschungsbedarfe zum Forschungsgegenstand Kennzahlensysteme zu ziehen?

  6. Welchen Zweck haben Kennzahlen bzw. hat ein Kennzahlensystem?

  7. Welchen Anforderungen muss ein Kennzahlensystem genügen?

  8. Welche Probleme können bei der Anwendung eines Kennzahlensystems auftreten?

  9. Welche Kennzahlen sind typisch für den IT-Bereich?

Quellen

  • Basili, V. R. / Caldiera, G. / Rombach, H. D.: Goal Question Metric Paradigm. In: Marciniak, J. J. (Ed.): Encyclopedia of Software Engineering. New York 1994, 528-532

  • Blomer, R. / Bernhard, M. (Hrsg.): Balanced Scorecard in der IT. Düsseldorf 2003

  • Borland GmbH Langen: Kennzahlen helfen bei der besseren Ressourcennutzung. http://www.borland.com/de; Abruf: 14.11.2008

  • Diebold Deutschland GmbH (Hrsg.): Diebold Kennzahlensystem (DKS). Ein Instrument zur Ana­lyse der Wirkungen des Einsatzes informationstechnischer Mittel und Verfahren. Frankfurt a. M. 1984

  • Gresse, C. / Hoisl, B. / Rombach, D. / Ruhe, G.: Kontinuierliche Qualitätsverbesserung in der Software-Entwicklung. In: WIRTSCHAFTSINFORMATIK 2/1996, 160-171

  • Gresse, C. / Rombach, D. / Ruhe, G.: Kosten/Nutzen-Analyse von GQM-basiertem Messen und Bewerten. In: Grün, O. / Heinrich, L. J. (Hrsg.): Wirtschaftsinformatik - Ergebnisse empirischer Forschung. Wien/New York 1997, 119-135

  • Heinrich, L. J. / Damschik, I.: Kennzahlen für das strategische Controlling der Informationsverarbeitung. In: Rauch, W. et al. (Hrsg.): Mehrwert von Information. Konstanz 1994, 461-470

  • Hofmann, E.: Kennzahlensysteme für Outsourcing-Dienstleistungen. Siemens Communication Consulting, Frankfurt a. M. 2003

  • Jonen, A. et al.: Balanced IT-Decision Card. In: WIRTSCHAFTSINFORMATIK 3/2004, 196-203

  • Kaplan, R. S. / Norton, D. P.: Balanced Scorecard. Stuttgart 1997

  • Kathmann, H. / Maicher, M.: Kennzahlensystem für einen konzerngebundenen IT-Dienstleister. In: HMD - Praxis der Wirtschaftsinformatik 254/2007, 16-26.

  • Kütz, M. (Hrsg.): Kennzahlen in der IT. Heidelberg 2003

  • Spitta, T.: IV-Controlling in mittelständischen Industrieunternehmen - Ergebnisse einer empiri­schen Studie. In: WIRT­SCHAFTS­INFORMATIK 5/1998, 424-433

  • Steeb Anwendungssysteme GmbH Abstatt: Kennzahlen-Cockpit. http://www.steeb.de; Abruf: 13.11.2008

  • Stelzer, D. / Bratfisch, W.: Earned-Value-Analyse - Controlling-Instrument für IT-Projekte und IT-Projekt­portfolios. In: HMD - Praxis der Wirtschaftsinformatik 254/2007, 61-70

  • TCW GmbH München – Kennzahlen-Cockpit: http://www.tcw.de/static_pages/view/34; Abruf 29.4.2011

  • Vanini, U.: Steuerung der IT-Wirtschaftlichkeit in mittelständischen Unternehmen. In: CONTROLLING 7/2008, 367–373

Vertiefungsliteratur

  • Gladen, W.: Performance Measurement - Controlling mit Kennzahlen. 3. A., Wiesbaden 2005

  • Heinrich, L. J. / Damschik, I.: Kennzahlen für das strategische Controlling der Informationsverarbeitung. In: Rauch, W. et al. (Hrsg.): Mehrwert von Information - Professionalisierung der Informationsarbeit. Konstanz 1994, 461-470

  • Horváth, P.: Controlling. 11. A., München 2009

  • Kaplan, R. S. / Norton, D. P.: Die strategiefokussierte Organisation - führen mit der Balanced Scorecard. Stuttgart 2001

  • Reb, M. / Herr, R.: IV-Infrastruktur-Controlling - Kennzahlengestützte Steuerung der IT-Ressourcen. In: Krcmar, H. et al. (Hrsg.): IV-Controlling auf dem Prüfstand. Wiesbaden 2000, 75-103

  • Reichmann, T.: Controlling mit Kennzahlen und Management-Tools. 7. A., München 2006

  • Van Solingen, R. / Berghout, E.: The Goal/Question/Metric Method. New York 1999

Normen

  • DIN 69903: Projektwirtschaft - Kosten und Leistung, Finanzmittel - Begriffe. 1987

  • Abbildungsarchiv: Kennzahlensysteme (KENNZ)

Infrastrukturmanagement (INMAN)

Inhaltsverzeichnis[Verbergen]

Lernziele

Sie kennen den Zweck des Infrastrukturmanagements, können daraus die zugehörigen Aufgaben ableiten sowie deren Umsetzung im Rechenzentrumsmanagement erklären. Sie kennen die Hauptkategorien im Bereich der Infrastruktur und können deren wichtigste Bestandteile sowie Basis-Technologien erklären (z. B. Virtualisierung). Sie kennen Cloud Computing und können die damit verbundenen Aufgaben des Infrastrukturmanagements erklären.

Definitionen und Abkürzungen

  • Arbeitsvorbereitung (job scheduling) = Planung, Überwachung und Steuerung aller für die Durchführung der Produktion erforderlichen Tätigkeiten (abgek. AV). Synonym: Fertigungsvorbereitung.

  • Authentifikation (authentication) = Überprüfen der durch Identifikation behaupteten Identität eines Subjekts oder eines Objekts, das Zugang zu einem System haben will. Synonym: Authentifizierung.
  • BPaaS / IaaS / PaaS / SaaS (Business Process | Infrastructure | Platform | Software-as-a-Service) = gängige Ausprägungen des Cloud Computings.

  • Betriebsmittel (resource) = zur Abarbeitung von Aufträgen zur Verfügung stehende Hardware und Software, Personal und andere Hilfsmittel.

  • DAS = Direct Attached Storage.

  • Identifikation (identification) = Bestimmen der Identität eines Subjekts (z. B. Benutzer) oder eines Objekts (z. B. Programm), das Zugang zu einem System haben will. Synonym: Identifizierung.

  • Kapazität (capacity) = mengenmäßiges Leistungsvermögen von Betriebsmitteln (z. B. Fassungsvermögen von Speichern).

  • Leitstand (control command) = technische Einrichtung, die Menschen beim Leiten eines Prozesses unterstützt, wobei Leiten nach DIN 19222 die Gesamtheit aller Maßnahmen ist, die den zielkonformen Ablauf des Prozesses bewirken.

  • NAS = Network Attached Storage.

  • NEMP = Nucelar Electromagnetic Pulse.

  • Operator (operator) = Mitarbeiter der Struktureinheit Operating, der ein IT-System von einem Leitstand aus bedient, ganzheitlich überwacht und steuert.

  • RAID = Redundant Array of Independent Disks.

  • Redundanz (redundancy) = Mehrfachauslegung eines Systems mit Systemteilen gleicher Funktion.

  • RZ = Rechenzentrum (computing center, data center).

  • Serviceebene (service level) = Qualitätsniveau einer Dienstleistung (Dienstgüte).

  • SAN = Storage Area Network.

  • USV = unterbrechungsfreie Stromversorgung (uninterruptable power supply/source).

  • Verfügbarkeit (availability) = Fähigkeit eines Systems, seine konstruktionsbedingten Funktionen erfüllen zu können.
Zweck des Infrastrukturmanagements
Aufgaben des Infrastrukturmanagements
Location Management
Management der RZ-Ausstattung
Management des RZ-Betriebs
Virtualisierung
Berichtswesen
Cloud Computing

Forschungsbefunde

Mit einer von Nolan, Norton & Co. durchgeführten Untersuchung (schriftliche Befragung, N = 160, Erhebungszeitraum 1987) wurde u. a. festgestellt: 50 % bis 60 % der IT-Kosten wurden vom RZ-Betrieb verursacht. Nur in wenigen Unternehmen war bekannt, wie die RZ-Kosten reduziert werden können – außer durch Outsourcing. Bei einigen Rechenzentren konnten größenbedingte Degressionseffekte (economies of scale) festgestellt werden. Zwischen Rechenzentren gleicher Art und Größe wurden erhebliche Kostenunterschiede festgestellt. Eine Korrelation zwischen der Branche und der Höhe der RZ-Kosten konnte nicht festgestellt werden. Als entscheidender Einflussfaktor auf die Höhe der RZ-Kosten wurde die Qualität der Anwendungssysteme (Anwendungsprogramme und Datenbestände) identifiziert, die mit deren Alter wie folgt korreliert: Die unwirtschaftlichsten Rechenzentren arbeiteten mit Anwendungssystemen, deren Durchschnittsalter 8,7 Jahre betrug, die wirtschaftlichsten hatten Anwendungssysteme mit einem Durchschnittsalter von 4,2 Jahren. (Zitiert nach Sprague/McNurlin.)

Sprague, R. H. / McNurlin, B. C.: Information Systems Management in Practice. 3. Ed., Englewood Cliffs/NJ 1993

Aus der Praxis

Methodenverweise

Kontrollfragen

  1. Welche Aufgaben folgen aus dem Zweck des Infrastrukturmanagements bzw. des RZ-Managements?

  2. Welche Faktoren sind bei Standortentscheidungen zu berücksichtigen?

  3. Worin unterscheidet sich der Betrieb von Mainframe-Systemen von dem von Servern?

  4. Was ist Virtualisierung und warum ist sie eine wichtige Technologie?

  5. Was ist eine IT-Cloud und welche Cloud-Services können unterschieden werden?

  6. Durch welche Maßnahmen kann der Anforderung nach Verfügbarkeit entsprochen werden?

  7. Welche Sicherheitsmaßnahmen sind für Rechenzentren typisch?

Quellen

  • BITKOM e. V.: Cloud Computing – Evolution in der Technik, Revolution im Business. Berlin 2009

  • IBM Corp.: Cloud Computing: http://www-05.ibm.com/de/cloud/resources.html (Portal u.a. mit White Papers und Fallstudien; Abruf 19. April 2011

  • Louridas, P.: Up in the Air: Moving Your Applications to the Cloud. In: IEEE Software 4/2010, 6–11

  • PricewaterhouseCoopers: Cloud Computing – Navigation in der Wolke. Frankfurt/M. 2010

  • Tirmarche, A.: The New Enterprise Data Center. GUIDE SHARE EUROPE Management Summit. Brüssel 2008

  • T-Systems: White Paper Cloud Computing II, August 2010

Vertiefungsliteratur

  • Baun, C. / Kunze, M. / Nimis, J. / Tai, S.: Cloud Computing. Web-basierte dynamische IT-Services. 2. A., Heidelberg et al. 2010

  • Doberitz, D.: IT-Kostenrechnung im Unternehmen – Verursachungsgerechte Leistungsverrechnung für innerbetriebliche IT-Dienstleistungen. Saarbrücken 2008

  • Furth, B. / Escalante, A. (Eds.): Handbook of Cloud Computing. New York et al. 2010

  • IEEE Security & Privacy, November/December 2010: Cloud Computing

  • F.A.Z. Institut und Intel Corp.: Energieeffizienz im Rechenzentrum – Chancen, Potenziale, Lösungen. Frankfurt/M. 2007

  • Osterburg, S.: Das Rechenzentrum als Produktionsstätte für IT-Dienstleistungen – Verfügbarkeitsmangement in virtualisierten Rechenzentren. Göttingen 2010

  • Weinhardt, C. et al.: Cloud-Computing – Eine Abgrenzung, Geschäftsmodelle und Forschungsgebiete. In: WIRTSCHAFTSINFORMATIK 5/2009, 453–462

  • Zravy, W.: Serverkonsolidierung in Rechenzentren: Grundlagen, Konzepte und Motive von Virtualisierungstechnologien. Saarbrücken 2009

Informationsverhalten (INVER)

Inhaltsverzeichnis[Verbergen]

Lernziele

Sie erkennen die Notwendigkeit, sich mit dem menschlichen Informations- und Kommunikationsverhalten, kurz Informationsverhalten, auseinanderzusetzen. Sie wissen, dass es drei Formen des Informationsverhaltens gibt: intrapersonelles, interpersonelles sowie das die Mensch-Computer-Interaktion betreffende. Sie werden mit den ersten beiden Formen vertraut gemacht, weil sie für die Durchführung von strategischen, administrativen und operativen Aufgaben des Informationsmanagements sowie für die Methoden zur Aufgabenerfüllung von Bedeutung sind. Sie wissen, dass diese Lerneinheit mit den Grundlagen des Informationsverhaltens nur soweit vertraut macht, um dessen Bedeutung für das Informationsmanagement beurteilen zu können.

Definitionen und Abkürzungen

  • ASP = Application Service Provider.

  • Benutzungsschnittstelle (usage interface) = Hardware und Software, mit denen Kommunikation zwischen Menschen und Techniksystemen stattfindet.

  • Gatekeeping = Prozess zum Kontrollieren eines Informationsflusses, um sich einen persönlichen Vorteil, in der Regel auf Kosten anderer, zu verschaffen.

  • Informationsangebot (information supply) = Art, Qualität und Menge der Information, die zur Aufgabenerfüllung zur Verfügung steht.

  • Informationsaufnahme (information reception) = Registrierung von Reizen über Zustände und Vorgänge durch Sinnesorgane mit der Folge der Erweiterung des Wissensbestands.

  • Informationsbedürfnis (information need) = Art, Qualität und Menge der Information, die subjektiv zur Aufgabenerfüllung für erforderlich gehalten wird.

  • Informationsdefizit (information deficit) = tatsächlicher oder wahrgenommener Mangel an Information in einer bestimmten Handlungssituation.

  • Informationsüberflutung (information overload) = tatsächliches oder wahrgenommenes Zuviel an Information in einer bestimmten Handlungssituation.

  • Informationsverhalten (information behavior) = auf Information gerichtetes Tun oder Unterlassen von Menschen.

  • interpersonelles Informationsverhalten (interpersonal information behavior) = auf Kommunikation gerichtetes Tun oder Unterlassen von Menschen.

  • intrapersonelles Informationsverhalten (intrapersonal information behavior) = mentaler, in einer Person ablaufender Prozess und daraus resultierende Verhaltensformen in Bezug auf Information.

  • Kognition (cognition) = von einer Person ausgeführtes Verändern von Information, zu deren Erfolg eine Reihe von Fähigkeiten wie Wahrnehmung, Emotion, Aufmerksamkeit, Denken oder Gedächtnis beitragen.

  • Mensch-Computer-Informationsverhalten (human-computer information behavior) = den Menschen betreffende Teile der Mensch-Maschine-Interaktion, die sich auf Information beziehen.

  • Principle of Least Effort = theoretischer Ansatz zur Erklärung der Informationsaufnahme

Bedeutung des Informationsverhaltens
Formen des Informationsverhaltens
Forschungsbefunde
Aus der Praxis

Kontrollfragen

  1. Welche Elemente enthält das Modell des intrapersonellen Informationsverhaltens?

  2. Wie kann das „Principle of Least Effort“ im Kontext des Informationsverhaltens erklärt werden?

  3. Warum sollte sich das Informationsmanagement mit dem „Gatekeeping“ befassen?

  4. Wie kann das Informationsverhalten durch das „Face Threat“ erklärt werden?

  5. Warum können Erkenntnisse zum Informationsverhalten die Erfüllung von IM-Aufgaben unterstützen?

Quellen

  • Barzilai-Nahon, K.: Gatekeepers and gatekeeping mechanisms in networks. Unpublished doctoral dissertation, TelAviv University 2004

  • Berthel, J.: Informationsbedarf. In: Frese, E. (Hrsg.): Handwörterbuch der Organisation. 3. A., Stuttgart 1992, 872–886

  • Gemünden, H. G.: Informationsverhalten. In: Frese, E. (Hrsg.): Handwörterbuch der Organisation. 3. A., Stuttgart 1992, 1010–1029

  • Grimm, R.: Digitale Kommunikation. München/Wien 2005

  • Heinrich, L. J. / Heinzl A. / Riedl, R.: Wirtschaftsinformatik: Einführung und Grundlegung. 4. A., Berlin/Heidelberg 2011

  • Heinrich, L. J. / Riedl, R.: Phasenmodell zur Entwicklung von Serviceebenen-Vereinbarungen. In: HMD – Praxis der Wirtschaftsinformatik 231/2003, 88–96

  • Mon, L.: Face threat. In: Fisher, K. E. / Erdelez, S. / McKechnie, L. E. F. (Hrsg.): Theories of information behavior. Medford/New Jersey, 2005, 149–152

  • Schönpflug, W. / Schönpflug, U.: Psychologie. 4. A., Weinheim 1997

  • Wilson, T. D.: Evolution in information behavior modeling: Wilson’s model. In: Fisher, K. E. / Erdelez, S. / McKechnie, L. E. F. (Hrsg.): Theories of information behavior. Medford/New Jersey, 2005, 31–36

  • Wilson, T. D.: On user studies and information needs. In: Journal of Documentation 1/1981, 3–15

Vertiefungsliteratur

  • Fisher, K. E. / Erdelez, S. / McKechnie, L. E. F. (Hrsg.): Theories of information behavior. Medford/New Jersey, 2005

  • McKinney, E. H. / Yoos, C. J.: Information about information: A taxonomy of views. In: MIS Quarterly 2/2010, 329–344

  • Wilson, T. D.: Models in information behaviour research. In: Journal of Documentation 3/1999, 249–270

Informationsmaterial

Links