EBDV WS2002 1
Planung, Entwicklungund Betrieb von Informationssystemen
2.1 Aufgabenbereiche
Fachhochschule Vorarlberg
2.1-2
Überblick
IS-Management
IS-Entwicklung und IS-Betrieb
Fachhochschule Vorarlberg
2.1-3
IS-Management
Tätigkeiten für• die Beschaffung,
• Entwicklung,
• und den Einsatz
von betrieblichen Informationssystemen• organisieren
• planen
• disponieren
Fachhochschule Vorarlberg
2.1-4
Aufgaben des IS-Managements
Architekturplanung
Integration
Einbindung in die Geschäftsführung
Einbindung der Fachbereiche
Dezentralisierung
Verbindung von Organisation und Informationssystem
Projektportfolio-Management
Änderungsmanagement
Umsetzung
[nach H. Österle, Uni St. Gallen]
Fachhochschule Vorarlberg
2.1-5
Von der IS-Planung zum IS-Projekt
Fachhochschule Vorarlberg
2.1-6
Tätigkeiten und Abläufe in derSystementwicklung und -wartung
Fachhochschule Vorarlberg
2.1-7
Phasen und Tätigkeiten im Rahmen der IS-Entwicklung
EBDV WS2002 8
Planung, Entwicklung und Betrieb vonInformationssystemen
2.2 Aufbau betrieblicher Informationssysteme
Fachhochschule Vorarlberg
2.1-9
Überblick
Grundlagen betrieblicher Informationssysteme• Rechnergestützte Informationssysteme• IS-Richtlinien
Softwaretechnische Aspekte• System-, Entwicklungs- und Anwendungssoftware• Standardsoftware und Individualsoftware• Softwarekomponenten• Einbindung von Altsystemen• Architektur von Komponentensystemen• Produktfamilienbasierte Softwareentwicklung• Kommerzielle Softwarekomponenten• Open-Source-Softwarekomponenten
Fachhochschule Vorarlberg
2.1-10
Aufbau betrieblicher Informationssysteme
Verteilungsaspekte• Client-Server-Architektur
• Verteilte Softwarekomponenten
• Mobile Softwarekomponenten
Sicherheitstechnische Aspekte• Sicherheitsdienste
• Verfahren zur Integrität
• Verfahren zur Authentifikation
• Verfahren zur Vertraulichkeit
• Elektronische Unterschriften
• Elektronische Ausweise (Zertifikate)
Fachhochschule Vorarlberg
2.1-11
Systemarchitektur
beschreibt• logische und physikalische Anordnung der Bausteine eines
komplexen Systems
• Beziehungen zwischen Bausteinen
liefert unterschiedliche Sichten auf das System, z.B.• physikalische Verteilung,
• semantische Beziehungen, usw.
Ziel: Die Beteiligten (z.B. Entwickler, Manager,Endbenutzer) sollen• gemeinsame Vision des Systems entwickeln
• System auf geeigneter Abstraktionsebene verstehen
Fachhochschule Vorarlberg
2.1-12
Informationssystem
Charakteristika / Definition• besteht aus Menschen und/oder Maschinen,
• die Information erzeugen und/oder benutzen
• und die durch Kommunikationsbeziehungen miteinanderverbunden sind
Ausprägungen nach Art der Kommunikationspartner
Mensch-Mensch Mensch-Maschine Maschine - Maschine
Fachhochschule Vorarlberg
2.1-13
Rechnergestützte, BetrieblicheInformationssysteme
betriebliches Informationssystem• unterstützt Leistungsprozesse und Austauschbeziehungen
innerhalb des Betriebs sowie zwischen Betrieb und Umwelt
rechnergestütztes IS (‚computer based informationsystem‘)
• Erfassung, Speicherung, Übertragung und/oder Transformationvon Information ist durch Einsatz von Informationstechnik(teilweise) automatisiert
Fachhochschule Vorarlberg
2.1-14
Schematische Darstellung eines modularaufgebauten IS
Fachhochschule Vorarlberg
2.1-15
[nach A.W. Scheer]
Aufbau eines CIM-Systems(Computer Integrated Manufacturing)
Fachhochschule Vorarlberg
2.1-16
Grundfragen bei der Gestaltung vonInformationssystemen
Wozu wird die Information gebraucht(Auswertungszweck)?
Wer (Sender) soll wen (Empfänger)über was (Inhalt, Genauigkeit) informieren?
Wann (Termine) soll informiert werden?
Wie (Art, Form, Methode, Weg)soll informiert werden?
Fachhochschule Vorarlberg
2.1-17
Ausprägungen von IS
[nach P. Mertens]
Fachhochschule Vorarlberg
2.1-18
Beispiel: Rechnergestütztes Bestellwesen in einem
Lebensmittelfilialbetrieb
Fachhochschule Vorarlberg
2.1-19
Klassifikation internerInformationssysteme
Fachhochschule Vorarlberg
2.1-20
Klassifikation außenwirksamerInformationssysteme
• Zwischenbetriebliche IS• Konsumenten-IS
• Marktplätze
www.autocentral.comwww.ebay.cometc.
Fachhochschule Vorarlberg
2.1-21
IS-Richtlinien
Ziel• Anwendungen unternehmensweit integriert nach einheitlichen
Vorgaben entwickeln oder beschaffen
unter Berücksichtigung• der Sicherstellung der Kommunikation zwischen den
Anwendungen
• des gleichartigen Erscheinungsbildes aus Benutzersicht
• der Einsatzmöglichkeit auf unterschiedlichen Plattformen(Hardware und Systemsoftware)
Fachhochschule Vorarlberg
2.1-22
Softwaretechnische Aspektevon IS
Arten von Software
Fachhochschule Vorarlberg
2.1-23
Standardsoftware und Individualsoftware
Standardsoftware (Standardprogramme, ‚packagedsoftware‘)
• fertige Programme, die auf Allgemeingültigkeit und mehrfacheNutzung hin ausgelegt sind
Individualsoftware (Individualprogramme, ‚customsoftware‘)
• Programme, die für Anwendungsfall eigens erstellt wurden undderen Eigenschaften im Allgemeinen an spezifisches sozialesund organisatorisches Umfeld angepasst sind
Fachhochschule Vorarlberg
2.1-24
Softwarekomponenten
Komponente (‚component‘)• Stück Software, das über wohldefinierte Schnittstelle (
‚interface‘) genau festgelegte Funktionen zur Verfügung stellt• sind wiederverwendbar (‚reusable‘)• können durch kompatible Komponenten (gleiche Schnittstelle,
gleiche Funktionalität) ersetzt werden
• sehr umfangreiche Komponente wird auch als Subsystembezeichnet
Fachhochschule Vorarlberg
2.1-25
Komponenten eines Softwaresystems
Fachhochschule Vorarlberg
2.1-26
Komponentenorienterte Systeme
Komponentenbasiertes System (‚component basedsystem‘)
• Softwaresystem, dessen Funktionalität auf klar abgrenzbareKomponenten verteilt wird, die jeweils eine bestimmteTeilfunktionalität zur Verfügung stellen.
monolithisches System (‚monolithic system‘)• System ist nicht durch Komponenten aufgebaut• „alles aus einem Guss“ (monolithisch)
Fachhochschule Vorarlberg
2.1-27
Einbindung von Altsystemen
Altsystem(‚legacy system‘)• Softwaresystem, das aus Sicht einer Neuentwicklung bereits
vorher vorhanden war, weiterhin verwendet werden soll, undsomit in neues Informationssystem integriert werden muss
Reengineering eines Altsystems• man versucht mit speziellen Methoden nachträglich
Dokumentation der Schnittstelle(n) und Einzelkomponenteneines Altsystems zu erstellen
Fachhochschule Vorarlberg
2.1-28
Architektur von Komponentensystemen
Architektur der Softwarekomponente• Beschreibung der Strukturen innerhalb einer Komponente• umfasst sowohl statischen Aufbau als auch dynamischen
(Laufzeit-) Beziehungen der verschiedenen Bestandteile
Kohäsion (‚cohesion‘)• Maß, in dem Elemente innerhalb einer Softwarekomponente
miteinander interagieren beziehungsweise miteinander verbundensind
Kopplung (‚coupling‘)• Ausmaß, in dem Komponente mit anderen Komponenten
interagiert
Fachhochschule Vorarlberg
2.1-29
Benutzungsdiagramme für Komponenten
Fachhochschule Vorarlberg
2.1-30
Software Frameworks
stellen wiederverwendbare Designs zur Verfügung
ein Design besteht aus vorgefertigten Komponentensowie Regeln für Interaktion der Komponenten
Fachhochschule Vorarlberg
2.1-31
Kommerzielle Softwarekomponenten
COTS-Komponenten (‚Commercial Off The Shelf‘)• kommerziell erwerbbare Softwarekomponenten
Black-Box-Komponente (‚black box component‘)• kein Zugriff auf Interna der Komponente (das Quellprogramm)
White-Box-Komponente (‚white box component‘)• interner Aufbau und Funktionsweise der Komponente sind
veränderbar
Fachhochschule Vorarlberg
2.1-32
Open-Source-Softwarekomponenten
Open-Source-Software• Quelltext für jedermann einsehbar und frei verfügbar• Vergabe der Rechte nach unterschiedlichen Lizenzmodellen
möglich (bez. Freiheitsgrade im Umgang mit Software undbezüglich Weiterverbreitung)
Beispiele• Betriebssystem Linux, Web Server Apache• GNU Public License (GPL)
Fachhochschule Vorarlberg
2.1-33
Vorteile von Open-Source-Software
Benutzer hat Zugriff auf Quellcode• Anpassung an Bedürfnisse oder Behebung von Fehlern prinzipiell möglich
SW wird nicht von einzelnen Unternehmen vermarktet• geringeres Risiko der Einschränkung der Verwendungsmöglichkeiten der
Software• Komponente kollaborativ durch Anwendergemeinde gepflegt• zukünftige Pflege und Weiterentwicklung nicht von einzelnen Unternehmen
abhängig
Open-Source-Software ist „White-Box“• Fehler werden mitunter schneller aufgedeckt und behoben• Funktionen prinzipiell von jedem begutachtbar und bei Bedarf deaktivierbar
Fachhochschule Vorarlberg
2.1-34
Verteilungsaspekte von IS
Client-Server-Architektur (‚client-server architecture‘)• kooperative Form der Informationsverarbeitung, bei der sich
ergänzende Softwarekomponenten auf unterschiedliche Rechneraufgeteilt werden
• Rechner sind über Rechnernetz verbunden
• einige Softwarekomponenten bieten Dienste an (‚server‘)
• anderen Komponenten (‚clients‘) nehmen diese bei Bedarf inAnspruch
Fachhochschule Vorarlberg
2.1-35
Zweistufige Client/Server-Architekturen
Fachhochschule Vorarlberg
2.1-36
Trend zur Dezentralisierung
Treibende Kräfte aus Technischer Sicht• Steigende Leistungsfähigkeit von Arbeitsplatzrechnern
• Verfügbarkeit von immer leistungsfähigeren undkostengünstigeren Netzverbindungen
• zunehmendes Angebot von (offenen) Kommunikationsstandardsund Standardsystemplattformen
Fachhochschule Vorarlberg
2.1-37
Trend zur Dezentralisierung
Treibende Kräfte aus ökonomischer Sicht
• veränderte Unternehmensstrukturen (Organisationsformen), die durchgängigeGeschäftsprozesse und eine Gliederung in tendenziell selbständig operierende,nach Märkten gegliederte Unternehmensbereiche aufweisen, und
• verstärkter Wunsch nach Integration bestehender PC-Insellösungen in dieglobale Unternehmensdatenverarbeitung
Fachhochschule Vorarlberg
2.1-38
Middleware
Mechanismen und Techniken, die dazu dienen, dieInteraktion zwischen getrennten Softwarekomponentenzu ermöglichen
stellt technische Infrastruktur zur Entwicklung verteilterAnwendungen bereit
ermöglicht dem Entwickler Konzentration aufUmsetzung der Anwendungslogik
BeispieleCORBA, RPC
Fachhochschule Vorarlberg
2.1-39
Mobile Softwarekomponenten
mobiler Code (‚mobile code‘)• Programmcode, der zwischen zwei Rechnern ausgetauscht wird,
und zumindest auf dem Zielrechner (in einer meisteingeschränkten Laufzeitumgebung) zur Ausführung gelangt
mobile Objekte (‚mobile object‘)• analog zu mobile code in objektorientierter Programmierung
Programmmigration (‚program migration‘)• „Wandern“ von Softwarekomponenten von Rechner zu Rechner
Fachhochschule Vorarlberg
2.1-40
RPC im Vergleich zumobilem Code
Fachhochschule Vorarlberg
2.1-41
Mobile Softwarekomponenten
mobiles Code-System (‚mobile code system‘ - MCS)
• stellt (Software-)Infrastruktur zur Verfügung, die dieVerwendung von mobilem Code in einem Rechnernetzermöglicht
• einzelne Rechnerknoten verfügen jeweils über bestimmteLaufzeitumgebung für mobilen Code
• Mobiler Code kann innerhalb des MCS migrieren und dessenDienste in Anspruch nehmen
Fachhochschule Vorarlberg
2.1-42
Mobile Softwareagenten
Fachhochschule Vorarlberg
2.1-43
Sicherheitstechnische Aspekte
Datensicherheit (‚data security‘)• beinhaltet die Verhinderung von Datenverlust, Datendiebstahl
und Datenverfälschung
• Durch vorbeugende Maßnahmen soll die jederzeitigeVollständigkeit und Korrektheit der Daten gewährleistet werden
Fachhochschule Vorarlberg
2.1-44
Schema für informations-
technische Sicherheitsdienste
Fachhochschule Vorarlberg
2.1-45
Sicherheitsdienste
Vertraulichkeit (‚confidentiality‘)• verhindern, dass geheime Information für unberechtigten Dritten
zugänglich wird
Datenintegrität (Unverändertheit, kurz: Integrität, ‚dataintegrity‘)
• garantieren, dass Daten in unveränderter Form (im„Originalzustand“) vorliegen
Authentifikation (‚authentication‘)• nachweisliche Identifikation eines Benutzers oder eines
Kommunikationspartners
Fachhochschule Vorarlberg
2.1-46
Sicherheitsdienste
Verfügbarkeit (‚availability‘)• Garantie, dass Dienste, die berechtigten Benutzer eines IS angeboten
werden, diesem auch stets zur Verfügung stehen
Datenauthentizität• nachweisliche Identifikation (Integrität und Herkunft) von Information
Nicht-Abstreitbarkeit (‚non-repudiation‘)• gewährleisten, dass Absender das Versenden einer Meldung ebenso
wenig abstreiten kann wie Empfänger den Erhalt einer Meldung
Fachhochschule Vorarlberg
2.1-47
Sicherheitsdienste
Zugriffskontrolle (‚access control‘)• basiert auf korrekter Authentifikation von Benutzern (und
Programmen)• befasst sich mit Autorisierung von Zugriffen, um jedem
Benutzer ausschließlich die Aktionen zu gewähren, welche ihmauf Grund seiner Legitimation erlaubt sind
Zurechenbarkeit (‚accountability‘)• baut auf Zugriffskontrolle und Nicht-Abstreitbarkeit auf• protokolliert, welche Benutzer welche Systemressourcen in
Anspruch genommen haben
Fachhochschule Vorarlberg
2.1-48
Verfahren zur Integrität
Hash-Funktionen• generieren aus beliebig vielen Daten wesentlich kürzeren (oft
128 oder 160 Bit) und eindeutigen Wert (Hash-Wert,Prüfziffer)
• sind nicht umkehrbar, d.h. erzeugter Hash-Wert lässt keineRückschlüsse auf ursprünglichen Daten zu
• Falls es nicht oder nur sehr schwer möglich ist zweiNachrichten mit selbem Hash-Wert zu generieren, handelt essich um eine sichere Hash-Funktion
• Prüfziffer, die durch sichere Hash-Funktion generiert wurde,heisst auch digitaler Fingerabdruck (‚message digest‘,‚message authentification code‘ – MAC)
Fachhochschule Vorarlberg
2.1-49
Verfahren zur Vertraulichkeit
Verschlüsselung (‚encryption‘)• eine im Klartext vorliegende Information wird nach einer
bestimmten Methode und unter Einbeziehung eines Schlüsselsin scheinbar sinnlose Zeichenfolge umgewandelt
• resultierende Zeichenfolge kann durch Anwendung des richtigenSchlüssels wiederum in Klartext zurück verwandelt werden
• Symmetrische Verfahen
• Ver- und Entschlüsselung mit selbem Schlüssel
Fachhochschule Vorarlberg
2.1-50
Funktionsweise asymmetrischerKryptographie-Verfahren
Fachhochschule Vorarlberg
2.1-51
Beispiel für asymmetrische Schlüssel
RSA-Verfahren (Rivest, Shamir, Adleman)
1. Buchstaben werden Zahlen zugeordnet: 01 für A, 02 für B,… und 26 für Zz.B. W I R T S C H A F T
23 09 18 20 19 03 08 01 06 202. Verschlüsselt Produkt zweier hinreichend großer Primzahlen (p und q)
z.B. n = 2773 (2773 = 47 × 59) und Primzahl e, die sich aus p, q und d (hier d=157)berechnen lässt: 1 = d × e mod (p–1) × (q–1), hier daher e = 17
3. Da zwei Buchstaben höchstens die Zahl 2626 (Z = 26) erzeugen können und 2626kleiner als 2773 ist, werden je zwei Buchstaben als Block zusammengefasst, z.B.2309, 1820, …, 1100
4. Blöcke werden mit Blockneu = Blockalt e mod n verschlüsselt
z.B. 2309 wird verschlüsselt zu 1717 = 230917 mod 2773
5. Entschlüsselt wird durch Blockneud mod n = Blockalt
z.B. 1717157 mod 2773 = 2309
http://www.rsasecurity.com/
Fachhochschule Vorarlberg
2.1-52
„Knacken“ des RSA-Verfahrens
Zahlen p, q und d sind geheim und lassen sich nur mit
sehr hohem Aufwand aus n und e berechnen
Stellen derZahl
Rechen-operationen
Rechenzeit(Annahme eineOperation = 10-6
Sekunden)
50 1,4 × 1010 3,9 Stunden
70 9,0 × 1012 104 Tage
100 2,3 × 1015 74 Jahre
200 1,2 × 1023 3,8 × 109 Jahre
Fachhochschule Vorarlberg
2.1-53
Weitere Verfahren zur Vertraulichkeit
Steganographische Verfahren• Verstecken von geheimer Information in Dateien mit
„unverdächtigem“ Inhalt
• zu übermittelnden geheimen Information werden z.B. in Bild-oder Musikdateien versteckt
• unbedeutende Daten der „Wirtsdatei“ – das so genannteHintergrundrauschen – wird durch geheime Information ersetzt
Fachhochschule Vorarlberg
2.1-54
Verfahren zur Authentifikation
Kenntnis eines Geheimnisses• Benutzer nennt bestimmtes zuvor vereinbartes Geheimnis
• Voraussetzungen
• nur berechtigte Personen soll/kann/darf Kenntnis desGeheimnisses haben und dieses nicht an unberechtigteweitergeben
• Geheimnis darf nicht leicht zu erraten sein
• Beispiel:
• Eingabe von Benutzerkennung und Passwörtern
Fachhochschule Vorarlberg
2.1-55
Verfahren zur Authentifikation
Besitz eines bestimmten Gegenstandes oder Dokumentes
• Voraussetzungen:
• nur berechtigte Benutzer sind im Besitz eines solchenGegenstandes und geben ihn nicht an unberechtigte weiter
• entsprechendes Duplikat nicht (oder nur schwer) herstellbar
• Beispiel:
• Chipkarten die von Kartenleser überprüft werden
Fachhochschule Vorarlberg
2.1-56
Verfahren zur Authentifikation
Körperliche Merkmale
(biometrische Authentifikationsverfahren)• bestimmte, nicht (beziehungsweise kaum) veränderliche und
schwer nachzubildende körperliche Merkmale eines Benutzerswerden mit zuvor gespeicherten Originaldaten verglichen.
• Beispiele:
• Fingerabdrücke, Netzhaut, ... abgetastet mit Sensor
• Stimmenanalyse
• Gesichtserkennung
Fachhochschule Vorarlberg
2.1-57
Elektronische Unterschriften
elektronische Unterschrift
(digitale Signatur, ‚digital signature‘)• kryptographisch geschützter Nachweis, dass eindeutig
identifizierter Benutzer einen Datenbereich (ein digitalesDokument) unterzeichnet hat
• ist ein mit einem privaten Signaturschlüssel erzeugtes Siegel füreinen Datenbereich, das mit Hilfe eines zugehörigenöffentlichen Schlüssel den Inhaber und die Unverfälschtheit derDaten erkennen lässt
• für digitale Signaturen nach Signaturgesetz muss öffentlicherSchlüssel aus Zertifikat einer anerkannten Zertifizierungsstelleentstammen
Fachhochschule Vorarlberg
2.1-58
Elektronische Ausweise (Zertifikate)
digitales Dokument
• von einer Zertifizierungsstelle digital signiert
• bestimmten öffentlichen Schlüssel (sowie weitere Information)eindeutig einer Person oder einer Organisation zuordnet
Fachhochschule Vorarlberg
2.1-59
Ausstellung eines digitalen Zertifikats
EBDV WS2002 60
Planung, Entwicklung und Betrieb vonInformationssystemen
2.3 IS-Management
Fachhochschule Vorarlberg
2.1-61
Überblick
IS-Planung• Strategische, langfristige IS-Planung• IS-Architekturplanung• IS-Projektplanung
IS-Entwicklung• Übersicht über Phasenkonzepte• V-Modell
IS-Betrieb Behandlung unvorhergesehener Ereignisse
• Sicherheitsrisiken• Sicherheitsmanagement• Kapazitätsmanagement• Ausfallsmanagement• Umgang mit sensiblen Daten• Softwareschutz
Fachhochschule Vorarlberg
2.1-62
IS-Strategie undGesamtstrategie eines Betriebes
Fachhochschule Vorarlberg
2.1-63
IS-Planung
Die Informationssystemplanung ( information systemsplanning) umfasst die strategische, langfristige IS-Planung, das Aufstellen der IS-Architektur und die IS-Projektplanung.
Fachhochschule Vorarlberg
2.1-64
Schritte und Ergebnisse der SISP
Fachhochschule Vorarlberg
2.1-65
Strategische, langfristige IS-Planung
strategische Informationssystemplanung (SISP,strategic information systems planning)
• legt langfristig Gesamtkonzeption und Realisierung desgesamtbetrieblichen Informationssystems fest
• typischerweise für Planungshorizont von fünf bis zehn Jahrenausgelegt
• beschreibt Aufteilung des Gesamtsystems in selbständige,überschaubare Teilsysteme
• gibt globale Systemrichtlinien, Entwicklungsprioritäten undstufenweises Einführungs- beziehungsweiseUmstellungskonzept vor
• Ziel: möglichst reibungslose Integration in Gesamtsystem
Fachhochschule Vorarlberg
2.1-66
SISP, IS-Architektur und IS-Entwicklung
Fachhochschule Vorarlberg
2.1-67
Informationssystemarchitektur
Informationssystemarchitektur (information systemsarchitecture)
• gesamtheitliche Beschreibung der logischen Strukturen vonOrganisation, Applikationen, Datenbanken undKommunikationsbeziehungen
Fachhochschule Vorarlberg
2.1-68
Ziele bei der Erstellung einerIS-Architektur
Vertikale Integrität (Vollständigkeit):• IS müssen jene Betriebsziele unterstützen, die mit strategischen
Entscheidungen im Einklang stehen
Horizontale Integrität:• zentralisierte Infrastruktur zur Förderung der Synchronisation aller
Teilinformationssysteme
Verständlichkeit:• IS-Architektur muss für Entwickler und Manager gleichermaßen
leicht verständlich sein
Flexibilität:• IS-Architektur muss einfach zu benutzen, leicht anpassbar und
erweiterbar sein
Fachhochschule Vorarlberg
2.1-69
Methoden zur Beschreibungeiner IS-Architektur
Antwort u.a. auf folgende Fragen• Woraus bestehen Teile einer IS-Architektur im Detail?
• Wie beschreibt man Daten, Funktionen, Organisation undProzesse in einer Form, die für Manager, IS-Mitarbeiter undEndbenutzer verständlich ist?
• Wie schafft man Verbindungen zwischen Beschreibungen, wennman jede Sicht, also Daten, Funktionen und Organisation,separat darstellt?
hier exemplarisch am Beispiel von ARIS (Architekturintegrierter Informations-systeme)
Fachhochschule Vorarlberg
2.1-70
Architektur integrierter Informations-systeme (ARIS)
Fachhochschule Vorarlberg
2.1-71
Ausschnitt aus einem Organigramm
Fachhochschule Vorarlberg
2.1-72
Ausschnitt aus einemFunktionshierarchiebaum
Fachhochschule Vorarlberg
2.1-73
Ausschnitt aus einer eEPK
Fachhochschule Vorarlberg
2.1-74
[nach A.W. Scheer]
Sichten und Beschreibungsebenen vonARIS
Fachhochschule Vorarlberg
2.1-75
IS-Projektplanung
Projekt (project)• ist ein nicht routinemäßiges Vorhaben, das in seinen Zielen,
seinem Mitteleinsatz und seiner Terminierung abgegrenzt ist
• wird häufig von mehreren Mitarbeitern realisiert, die intemporärer Organisationseinheit, der so genanntenProjektgruppe, zusammenarbeiten
• Projektleiter koordiniert Aktivitäten der Mitglieder einerProjektgruppe und ist für Erfolg oder Misserfolg des Projektesverantwortlich
Fachhochschule Vorarlberg
2.1-76
IS-Projektportfolio
[Quelle: H. Österle]
Fachhochschule Vorarlberg
2.1-77
IS-Projektportfolio
IS-Projektportfolio (information systems projectportfolio)
• die Gesamtheit der IS-Projekte eines Fachbereichs
• Fachbereich hat die Aufgabe, die Gesamtheit der IS-Projekte zusteuern
• Ziele und Auswirkungen der Projekte zu bewerten,Prioritäten zu setzen und Ressourcen für ihre Durchführungbereitzustellen
• Durchführungsreihenfolge der Projekte wird anhand vonunternehmerischen Kriterien, Projektabhängigkeiten undverfügbaren Ressourcen bestimmt
Fachhochschule Vorarlberg
2.1-78
IS-Entwicklung
IS-Entwicklung (information systems development)• hat die Aufgabe, die in der IS-Planung erstellten Projektaufträge
umzusetzen, also Informationssysteme zu entwickelnbeziehungsweise einzuführen
• unter
• Einhaltung vorgegebener Termine und Kosten
• Erfüllung von Qualitätsstandards
• sukzessiver Weiterentwicklung der IS-Architektur
Fachhochschule Vorarlberg
2.1-79
Hauptaufgaben in SW-Entwicklungsprojekten
Management
Qualitätssicherung
Planung
EinführungWartung
Entwicklung
Fachhochschule Vorarlberg
2.1-80
kurze Begriffsklärung: Management
Allgemein: alle Tätigkeiten, die das ausführendeArbeiten im Projekt möglich machen, insbesondere dieVerwaltung und Koordination von• Abläufen, Aktivitäten, Personen, Ressourcen
zentrale Tätigkeiten:• Auswahl von Projekten• Projektplanung und Aufwandsschätzung• Auswahl von Personal• Überwachung des Projektfortschrittes• Überwachung der Einhaltung von Standards und Vorgaben• Projektreviews• Allokation von Ressourcen• Leitung• Präsentationen, Verfassen von Berichten
Fachhochschule Vorarlberg
2.1-81
(Jenny, Abb. 1.40, S. 62)
Projektmanagement
Gliederung
Fachhochschule Vorarlberg
2.1-82
kurze Begriffsklärung: Qualitätssicherung
Vorgabe:• Qualitätssicherungsplan
enthält Qualitätskriterien bzgl. des SW Prozesses und Produktes
zentrale Tätigkeiten:• Definition von Standards/Richtlinien zur Einhaltung• Überwachung der Einhaltung der Standards• Durchführung von Reviews• Evaluierung von Testberichten• Kontrolle der Verifikations- und Validierungsaktivitäten• ...
Fachhochschule Vorarlberg
2.1-83
(Balzert: Abb. 3.3-1,S. 446)
kurze Begriffsklärung: Qualitätssicherung
Fehler und deren Kosten
• Folgerung: Ziel der Qualitätssicherung: Erkennen und Beheben von Fehlernzum frühestmöglichen Zeitpunkt
Fachhochschule Vorarlberg
2.1-84
kurze Begriffsklärung: Planung
Anforderungsanalyse• vollständige Beschreibung des zu lösenden Problems
• Zieldefinition
• Beschreibung der Anforderungen von und an die Umgebung
Planung der Ressourcen• Personal, Sachmittel, Zeit, Finanzmittel
• Kosten/Nutzenanalysen
• Kapazitätsplanung
Fachhochschule Vorarlberg
2.1-85
kurze Begriffsklärung: Entwicklung
Design• Modell des zu liefernden Ergebnisses, das Anforderungen erfüllt
• liefert eine Systemspezifikation
Implementierung• korrekte Umsetzung der Spezifikation in Projektergebnis
• liefert das Projektergebnis
Test• Feststellen von Fehlern im Projektergebnis
• liefert einsatzfähiges Produkt
Fachhochschule Vorarlberg
2.1-86
kurze Begriffsklärung: Einführung
klassische Schulung der Betroffenen
aber auch• soziale Aspekte
• gesellschaftliche Aspekte
• Technologie-Folgenabschätzung
Fachhochschule Vorarlberg
2.1-87
(Sommerville Fig. 28.1, p.535)
kurze Begriffsklärung: Wartung
Wartung: Prozeß der Modifikation einesProgrammsystems nach dessen Übergabe undwährend dessen Verwendung;
Kategorien und deren perzentuelle Anteile an derWartung:
Fachhochschule Vorarlberg
2.1-88
kurze Begriffsklärung: Wartung
Perfektive Wartung (65%):• Änderungen, die das System verbessern, ohne dessen Funktionalität zu ändern;
Adaptive Wartung (18%):• Änderungen am System, die durch Änderungen der Systemumgebung
erforderlich werden;
Korrektive Wartung (17%):• Ausbesserungen von zuvor nicht entdeckten Fehlern
Wartungskosten: bis zu 2/3 der Lebenszykluskosten
Folgerungen:Wartung ist nicht vermeidbarWartbarkeit ist wichtiges Qualitätskriterium
Fachhochschule Vorarlberg
2.1-89
Wartung
zentrale Fragestellungen zur Wartung:• Kostenfaktoren
• Messen/Schätzen der Wartbarkeit
• Dynamik der Evolution von Programmen
• Konfigurationsmanagement
• Änderungsmanagement
• Versions- und Release Management
Fachhochschule Vorarlberg
2.1-90
Software-Lebenszyklus-Modell
Fachhochschule Vorarlberg
2.1-91
Wasserfall-Modell
Fachhochschule Vorarlberg
2.1-92
Spiral-Modell
[Boehm]
Fachhochschule Vorarlberg
2.1-93
IS-Betrieb
IS-Betrieb (systems management)• organisatorischen Maßnahmen, die Gewährleistung des
laufenden Betriebs des Informationssystems in dynamischerUmwelt sicherstellen
• Aspekte
• Behandlung unvorhergesehener Ereignisse
• Sicherheitsmanagement
• Kapazitätsmanagement
• Ausfallsmanagement
• Umgang mit Weitergabe sensibler Daten
• Softwareschutz
Fachhochschule Vorarlberg
2.1-94
Behandlungunvorhergesehener Ereignisse
Risiko (risk)• ein Zustand oder ein Ereignis, das mit einer bestimmten
Wahrscheinlichkeit eintritt und eine Gefährdung desProjekterfolgs bedeuten könnte
Risikomanagement (risk management)• umfasst eine große Menge von Tätigkeiten, die dazu beitragen
sollen, die Gefahr von Fehlentwicklungen zu vermindern
Fachhochschule Vorarlberg
2.1-95
Sicherheitsmanagement
Sicherheitsrisiken• Diebstahl und Zerstörung von Hardware• Unbefugter Zugriff• Menschliche Fehler• Computerviren
Maßnahmen• Zugriffsschutz• Zugriffskontrolle in Softwaresystemen• Zutrittsberechtigungen zur Absicherung von Gebäuden
und Geräten• Aufbau von Zertifizierungsinfrastrukturen
Fachhochschule Vorarlberg
2.1-96
Kapazitätsmanagement
Kapazitätsmanagement(capacity management)
• langfristige Planung benötigter Kapazitäten und dieBereitstellung notwendiger Ressourcen, um die Systembetriebin einer zufrieden stellenden Form aufrecht zu erhalten
Fachhochschule Vorarlberg
2.1-97
Ausfallsmanagement
Ausfallsmanagement (failure management)• Planen, Einführen, Testen und Implementieren von Aktivitäten,
die im Fehlerfall das Wiederherstellen von Systemen und Datenermöglichen
• alle Tätigkeiten zum Rückführen des Systems nach einemAusfall in den normalen Systemzustand
Fachhochschule Vorarlberg
2.1-98
Umgang mit sensiblen Daten
Datenschutz(data privacy; protection of data privacy)
• Gesamtheit der gesetzlichen und betrieblichen Maßnahmen zumSchutz der Rechte von Personen vor Verletzung derVertraulichkeit und zur Sicherheit des Informationshaushaltes
Fachhochschule Vorarlberg
2.1-99
Softwareschutz
Computerviren (computer virus)• schädliche Programme, die durch Wechseldatenträger und über
Rechnernetze verbreitet werden und sich selbständigvervielfältigen (replizieren) können
• Auswirkungen reichen von harmlosen (aber lästigen)Bildschirmanzeigen, über Ausspionieren von Dateninhalten undextensiven Ressourcenverbrauch hin bis zu vollständigemProgramm- und Datenverlust
Virenschutz