Aufgaben im Projektmanagement


Die Aufgaben eines Projektmanagers sind vielfältig, abwechslungsreich, und verantwortungsvoll. Typischerweise werden mit Projektmanager betitelte Stellen mit Absolventen interdisziplinärer Studiengänge wie Wirtschaftsinformatik, Wirtschaftsingenieurswesen oder auch der Betriebswirtschaftslehre besetzt. Weiterlesen

Veröffentlicht unter Projektmanagement, Wirtschaftsinformatik | Verschlagwortet mit , , , , | Kommentar hinterlassen

Methodische Vorgehensweise bei der Datenerhebung


Methodische Vorgehensweise in der Primärforschung

Aus der Theorie sind bezüglich der Primärforschung verschiedene Methoden zur Datenerhebung bekannt, dazu gehören neben dem Experiment und der Beobachtung, auch die Befragung. Eine Befragung kann persönlich (face-to-face)oder mündlich via Telefon oder internetbasierte synchrone Kommunikationstechnologien in Form von Interviews durchgeführt werden. Diese Vorgehensweisen erlauben es dem Befrager einerseits flexibel auf den Gesprächspartner zu reagieren und gegebenenfalls nachzufragen, andererseits müssen Termine vereinbart werden die möglicherweise den Betriebsablauf stören. Quantitative Daten können oft nicht spontan ohne vorangehende Recherche angegeben werden und sollten aus diesem Grund nicht Hauptgegenstand von Interviews sein.

Weiterlesen

Veröffentlicht unter Informationsmanagement, Systemanalyse, Wissenschaft und Forschung | Verschlagwortet mit , , | Kommentar hinterlassen

Projektmanagement


Ressourcenmanagement

Der Wirtschaftsinformatiker als Projektmanager legt im Einklang mit den spezifischen Anforderungen des jeweiligen Projekts und dessen Rahmenvorgaben hinsichtlich Budget und Zeitrahmen fest, welches Teammitglied in diesem Projekt welche Rolle innehat. Falls für eine Rolle intern keine Mitarbeiter mit den geforderten Kompetenzen rekrutiert werden können, so wird nach geeigneten externen Auftragnehmern gesucht. Weiterlesen

Veröffentlicht unter Projektmanagement, Wirtschaftsinformatik | Verschlagwortet mit , , , , | Kommentar hinterlassen

Industrie 4.0: Sicherheit im Internet der Dinge


 

Industrie 4.0 – Risiken und Bedrohungen

In einer konsequent umgesetzten Industrie 4.0 Implementierung könnten etwa die Smart-Tags, mit denen Komponenten oder das Endprodukt während der Produktion und in der innerbetrieblichen Logistik einer automatisierten Produktionsstätte ausgezeichnet sind, von einem Angreifer manipuliert werden und dann eventuell sogar während ihrer weiteren Reise durch die Lieferkette schädliche Inhalte von einem Unternehmen zum Anderen transportieren. Je mehr autonome Entscheidungen die in einer Smart Factory eingesetzten Maschinen treffen dürfen, desto gravierender wird dieses Risiko. Smart Factory IT Lösungen sind in der Regel auch wegen der Denkbarkeit solcher Szenarien weit komplexeren IT-Sicherheitsrisiken ausgesetzt als die Office IT von produzierenden Unternehmen oder Dienstleistern.  Da beide jedoch zunehmend interaktiv mit einander  verbunden sind, müssen sie als ein ganzheitliches System betrachtet und gesichert werden. Lesen Sie hier mehr zu IT-Sicherheit und Industrie 4.0.

Die Implementierung von End-to- End -Verschlüsselung und der Einsatz elektronischer Signaturen für sensible Kommunikation, unabhängig davon,  ob diese von einer Person, einer Steuerung oder einem Sensor ausgeht, sind wichtige Maßnahmen. Allerdings sind speziell diese eigentlich bewährten Schutzmechanismen  beispielsweise in Echtzeit-Umgebungen nicht immer einfach zu implementieren.

Veröffentlicht unter Industrie 4.0, Security Management, Wirtschaftsinformatik | Verschlagwortet mit , , , , | 1 Kommentar

OPC-Architektur


Einsatz von OPC-Architektur

OPC stellt eine Software Schnittstelle dar und ist zudem eine Service-orientierte Architektur (SOA). Sie besteht aus mehreren Schichten und orientiert sich dabei am Designparadigma der SOA, jedoch nicht ganzheitlich am klassischen Webservice Modell. Die wesentlichen Vorteile der OPC-Architektur bestehen darin, dass ein sicherer, zuverlässiger und vor allen Dingen ein plattformunabhängiger Informationsaustausch stattfindet. Die Plattformunabhängigkeit kommt dadurch zu Stande, dass OPC-UA unabhängig vom Hersteller bzw. von gewissen Systemlieferanten eine Anwendung produzieren/ liefern kann und die Kommunikation der jeweiligen Anwendung sich nicht auf eine Programmiersprache festlegen muss. OPC ist ein offener Standard ohne eine Bindung zu proprietären Technologien von Produzenten. Weitere Eigenschaften wie Skalierbarkeit, Hochverfügbarkeit und Internetfähigkeit können durch diese neue Anpassung des Standards gewährleistet werden, da auch die Bindung an DCOM nicht mehr besteht. Die Sicherheit wird durch standardisierte Kommunikation über Internet und Firewalls erreicht. Die Verwendung eines TCP-basierten, optimiertem, binärem Protokoll ermöglicht einen Datenaustausch durch einen nach IANA eingetragen Port und die integrierten Verschlüsselungsmechanismen garantieren die sichere Kommunikation über das Internet.

Weiterlesen

Veröffentlicht unter Industrie 4.0, Informationsmanagement, Systemarchitektur | Verschlagwortet mit , , , , , , , , , | 2 Kommentare

Organisationstheorie: Aufbauorganisation


Aufbauorganisation bedeutet und beinhaltet (Definition):

  • Aufgabenstruktur
  • Zusammenfassung von Teilaufgaben zu Aufgabenkomplexen,
  • Bildung von Organsationseinheiten (Stellen und Gremien)
  • Rollenstruktur
  • Übertragung von Aufgaben auf Aufgabenträger (Akteure): Stellenbesetzung
  • Zusammenfassung von Stellen und Gremien zu größeren Organisationseinheiten (Gruppen, Abteilungen, auch: Leistungseinheiten)

Definition Stelle: abstrakte Einheit von Aufgabenträgern, der ein bestimmter Aufgabenkomplex übertragen ist. Sie muss die dafür notwendigen Kompetenzen und Kommunikationsmöglichkeiten zur Verfügung gestellt bekommen.

Zu beachten ist dabei:

  • Stelle ist unabhängig vo der Person des Stelleninhabers.
  • Stelle ist nicht gleich Arbeitsplatz. (kann mehrere AP haben)

Beispiel: Sachbearbeiter(in) im Finanzamt, zuständig für Einkommenssteuererklärungen, Buchstaben W-Z

Gruppierungskriterien für Abteilungen (nach Vahs):

  • nach Verrichtungen (gleichartige Tätigkeiten
  • nach Objekten (gleichartige Produkte, Dienstleistungen)
  • nach Kundengruppen
  • nach Regionen
  • Über- und Unterordnung durch Instanzenbildung
Veröffentlicht unter Organisationstheorie, Prozessmanagement, Systemanalyse | Verschlagwortet mit , , , , | 2 Kommentare

Drive-by-Exploits sind eine Bedrohung


IT-Sicherheit: Risiken und Bedrohungen durch Drive-By Exploits

Ein Drive-by-Exploit wird in der Regel auf manipulierten Internetseiten eingesetzt. Nachdem der Angreifer die Kontrolle über einen Webserver erhalten hat, manipuliert dieser die aktiven Inhalte auf der Webseite. Das Ziel von einem Drive-By-Exploit liegt darin, die gewünschte Malware großflächig zu verbreiten.

Eine Webseite besteht grundsätzlich aus HTML-Code (=Hypertext Markup Language), der allerdings keine dynamischen Inhalte darstellen kann. Aktive Inhalte können für die Darstellung und Funktion von multidimensionalen Webseiten verwendet werden. Auch Datenbankanwendungen und Formulare können nur durch aktive Inhalte erstellt werden. Diese werden meist mithilfe von Hilfsmitteln wie JavaScript, JScript, Flash, Active-X-Controls, VBScript, Java-Applets oder AJAX erstellt. Diese Hilfsmittel können aber auch verwendet werden, um durch Schwachstellen der Internetbrowser Programmcode auf den Systemen der Benutzer auszuführen. Somit lässt sich durch ein typisches, schön anzuschauendes Werbebanner auf einer Internetseite eine Malware installieren, die bspw. den Rechner in ein Botnetz einbindet.

Maßnahmen zum Schutz gegen Drive-By-Exploits

Als Schutzmaßnahme sollten die aktiven Inhalte deaktiviert werden. Um dies zu bewerkstelligen, sind für die meisten aktuellen Browser Erweiterungen verfügbar, die die Ausführung von aktiven Inhalten blockieren. Diese werden nur nach explizierter Freigabe vom Benutzer aktiviert.

Veröffentlicht unter IT-Sicherheit, Security Management | Verschlagwortet mit , , , , , | 2 Kommentare

Bildung von Organisationseinheiten


Festlegung von Organisationseinheiten in der Aufbauorganisation

Prozessmanagement als Teil der Wirtschaftsinformatik setzt sich zum Ziel, neben der Ablauforganisation auch die Aufbauorganisation von Unternehmen und weiteren Organisationen hinsichtlich ihrer Qualität und Effizienz zu evaluieren und zu verbessern. Prozessmanagement muss dabei auch immer den Anforderungen der für die jeweilige Organisation definierten Ziele in Sachen Wissensmanagement und Informationsmanagement Rechnung tragen.

Kriterien für die Stellenbildung

Stellen können nach verschiedenen Methoden je nach zugrundeliegender Situation, Philosophie, und personellen Gegebenheiten gebildet werden:

  • ad rem: Der Stellenbildung liegen die zuzuweisenden beziehungsweise zu verteilenden Aufgaben zu Grunde.
  • ad personam: Stellen werden auf eine Person, auf einen konkreten Stelleninhaber / eine konkrete Stelleninhaberin zugeschnitten.
  • ad instrumentum: Nach der zur Verfügung stehenden fachlich-technischen Ausstattung an Anlagen und Arbeitsmitteln beziehungsweise Produktionsmitteln
  • Rechtsnorm: Bildung einer Stelle oder übergeordnete Organisationseinheit weil der Gesetzgeber dies verlangt.

Spezialisierung

  • horizontale Spezialisierung: Organisationseinheiten existieren nebeneinander,  verschiedene Aufgabenträger führen weitgehend gleichartige, und von der Sache her ähnliche Tätigkeiten aus.
  • vertikale Spezialisierung: Bezieht sich auf die Bildung von Organisationseinheiten nach sich unterscheidenden Tätigkeiten, was in der Regel mit einer Spezialisierung einhergeht.

Weiterlesen

Veröffentlicht unter Organisationstheorie, Prozessmanagement, Systemanalyse, Wirtschaftsinformatik | Verschlagwortet mit , , , , , , , , , | 1 Kommentar