Informationsmanagement
Refine
Year of publication
Document Type
- Contribution to a Periodical (120)
- Conference Proceeding (69)
- Lecture (30)
- Part of a Book (27)
- Working Paper (24)
- doctorallecture (22)
- Doctoral Thesis (22)
- Book (16)
- Report (16)
- Internet Paper (12)
Language
- German (255)
- English (90)
- Multiple languages (24)
Is part of the Bibliography
- no (369)
Keywords
- 01 (9)
- 02 (15)
- 03 (2)
- 04 (2)
- 3GPP (1)
- 3PhasenKonzept (3)
- 5G (23)
- 5G mobile communication (2)
- 5G use case (1)
- 5G-Mobilfunk (1)
Institute
- FIR e. V. an der RWTH Aachen (369)
- Informationsmanagement (369)
- Produktionsmanagement (51)
- Dienstleistungsmanagement (14)
- Business Transformation (12)
Viele Unternehmen, die noch unsicher sind, ob eine Investition in ein Dokumentenmanagementsystem (DMS) sinnvoll ist, stehen vor einer großen Herausforderung. Mit Hilfe eines PotenzialChecks DMS kann das FIR konkrete Nutzenpotenziale und eine erste Wirtschaftlichkeitsbetrachtung aufzeigen, um das Unternehmen in seiner Entscheidung zu unterstützen. Deutlich werden soll ferner, welche Funktionen das DMS beinhalten muss, damit die individuellen Anforderungen des Unternehmens erfüllt werden.
Die Grundvoraussetzung für eine erfolgreiche Einführung eines Dokumentenmanagementsystems (DMS)/Enterprise Content Management Sytsems (ECM) besteht in einer sorgfältigen Analyse und Planung aller Einführungsaspekte. Die Zielsetzung, eine hohe Mitarbeiterakzeptanz und Stabilität des Systems auch in der Übergangsphase zu gewährleisten, sodass die Arbeits- und Auskunftsfähigkeit des Unternehmens nicht beeinträchtigt wird, ist nur durch ein professionelles Projektmanagement zu erreichen. Als unabhängiger Forschungsdienstleister bietet das FIR neben der Auswahl und Bewertung von Dokumentenmanagementsytemen auch eine systematische Unterstützung bei der Einführung von DMS/ECM an.
3PhasenKonzept DMS
(2009)
Viele Unternehmen haben erkannt, dass sie durch den Einsatz von Dokumentenmanagementsystemen (DMS) ihre Wettbewerbsfähigkeit erheblich verbessern können. Die Identifikation eines auf die individuellen Anforderungen des Unternehmens zugeschnittenen Systems stellt jedoch ein Unternehmen aufgrund der Unübersichtlichkeit des Marktes und der wenig konkreten und uneinheitlichen Begriffe im DMS-/ECM-Umfeld sowie der unscharfen Abgrenzung der Module und Einsatzformen vor eine komplexe Herausforderung. Als unabhängiger Forschungsdienstleister bietet das FIR eine hersteller- und produktneutrale Unterstützung bei der Auswahl, Planung und Implementierung von DMS-Anwendungen. Zur Anwendung kommt das am FIR entwickelte 3PhasenKonzept, das eine in der Praxis vielfach bewährte Vorgehensweise darstellt, die in der Vergangenheit insbesondere bei der ERP-Auswahl eingesetzt wurde.
Klar Schiff
(2009)
Im Rahmen dieser Studie untersuchten das Forschungsinstitut für Rationalisierung e. V. an der RWTH Aachen und die Universität St. Gallen
(Lehrstuhl Produktionsmanagement) 24 Veröffentlichungen von 11 Beratungsunternehmen. Dabei wurden über 200 Aussagen zur Bewältigung der Krise bewertungsneutral identifiziert und analysiert.
Forschung trifft Praxis zu Themen um die inner- und überbetriebliche Datenintegration. Man könnte meinen, die Problematik der inner- und überbetrieblichen Datenintegration sei ein alter Hut. Bereits seit mehr als 20 Jahren existieren Konzepte wie EDI (Electronic-Data-Interchange) und EAI (Enterprise-Application-Integration). Dennoch ist die reale Handhabung dieser Problematik nach wie vor ein großes Thema für Unternehmen - und das weitgehend branchenübergreifend. Im Rahmen der Veranstaltung werden diese Themen mit Anwendern und Experten diskutiert. Neben dem Networking-Dinner am Vorabend und interessanten Vorträgen aus der Praxis und Wissenschaft am Veranstaltungstag werden zur Eröffnung des Smart-Objects-InnovationLabs die Arbeiten des FIR zur Verbesserung und Automatisierung des über-, aber auch des innerbetrieblichen Informationsflusses anhand eines Praxisbeispiels veranschaulicht.
People with tremor find it often very difficult to use IT services and therefore attain very low levels of effectiveness, efficiency and satisfaction, when doing so. The currently available user interfaces do not guarantee sufficient precision for information input. Individuals suffering from intention tremor show a significant worsening when moving towards a button, precisely because target-oriented movements produce shaking in the affected body parts. For this target group a new method regarding the information input has been developed and evaluated. This technique enables the persons concerned to input information on a touch screen by using a wiping movement. Variations caused by the tremor are compensated with a continuous movement rather than a single direct movement towards a target field. Moreover, the screen surface causes a significant friction that helps to damp tremor forces. The user input can be identified by the computer with high accuracy by means of special heuristics which also assist barrier free access among the target group.
Holistic PLM- Model
(2010)
Product Lifecycle Management (PLM) is a widely discussed topic concerning the increase of efficiency of product development in terms of time to market as well as customizing products to the different needs of customers worldwide adequately. Historically PLM focuses the early phases of the product’s lifecycle, namely the product development phase. Therein the roots of PLM are based in supporting the information logistics of product data: Consistent data sets should be available to all stakeholders in the different departments at all times. Due to the increasing product complexity PLM has to be extended in terms of the temporal dimension (not limited to product development phase) and systemic dimension (not limited to the information logistic aspect). In this paper the authors derive a holistic framework for Product Lifecycle Management by analysing existing integrated management approaches. The framework consists of four dimensions: PLM strategy, PLM process, Product structure and PLM IT-Architecture. The sustainability and benefits of the framework is demonstrated by applying the framework to the communication service provider industry (CSP).
Immer mehr und immer sicherheitskritischere Prozesse werden durch mobile Computer unterstützt. Fernab vom Firmengelände kann auf unternehmenseigene Informationssysteme zugegriffen werden. Im Jahr 2003 konnten gerade 5% der Mitarbeiter deutscher Firmen von außen auf Unternehmenssysteme zugreifen, 2006 waren es bereits 63%. Mit mobilen Computern werden dort Dokumentationen angefertigt, Informationen beschafft und Prozesse gesteuert. Der Nutzen solcher Lösungen liegt auf der Hand: die vor Ort angefertigte Dokumentation muss nicht erneut erfasst werden, die Informationsbeschaffung mit mobilen Computern ersetzt telefonische Recherchen und die Steuerung kann direkt und effizient durchgeführt werden. Dem Produktivitätsgewinn stehen jedoch neue Risiken gegenüber: der Benutzer eines mobilen Computers kann leicht Bezugsobjekte verwechseln; Fehlinformationen oder -steuerungen sind die Folge. Solchen Risiken kann mit einem effektiven Zugriffsschutz begegnet werden. Die Herausforderung bei der Definition von Zugriffsberechtigungen liegt in der korrekten Abbildung von Organisationen und deren Abläufen. Einzelne Benutzer verfügen in großen Produktivsystemen häufig über mehreren Millionen Einzelberechtigungen. Unter dem Titel Role-Engineering werden daher Vorgehensweisen definiert, um dieser Komplexität Herr zu werden und systematisch Zugriffsregeln zu entwickeln. Bestehendes Role-Engineering eignet sich jedoch nicht zur Definition ortsabhängiger Zugriffskontrollen aus Geschäftsprozessen, da es weder Orte noch Geschäftsprozesse mit einbezieht. Das vorliegende Werk füllt diese Lücke und beschreibt eine prozessorientierte Methode zur Modellierung ortsabhängiger Zugriffsrechte für mobile Informationssysteme. Sie liefert damit ortsabhängiges, prozessorientiertes Role-Engineering. Ausgangspunkt sind dokumentierte, mobile Geschäftsprozesse in Form einer Geschäftsprozessdokumentation. Diese werden in einfachen systematischen Schritten in praktischen Zugriffsschutz für mobile Informationssysteme überführt. Die Methode bezieht Orte als Entscheidungskriterium für Zugriffskontrollen ein und ermöglicht deren Modellierung sowie Auswertung. Sie deckt den vollständigen Weg ab: von nicht dokumentierter, durch mobile Informationssysteme unterstützte Geschäftstätigkeit, über verschiedene Zwischenschritte, bis zu ortsabhängigen Zugriffskontrollen.
Geschäftskritischer Erfolgsfaktor oder notwendiges Übel: Stammdatenmanagement ist eine Disziplin, die in der Praxis oft nicht den angemessenen Stellenwert erfährt. Meist wird eine schlechte Datenqualität zwar als Problem wahrgenommen, jedoch von den Unternehmen nicht behandelt. Das Resultat ist, dass Redundanzen und Inkonsistenzen in den Stammdaten weiter anwachsen und letztendlich auch die Prozesse, die auf die Daten zugreifen, ins Stocken geraten. Die mangelnde Konsequenz in der Datenpflege hat zwei Hauptursachen: Zum einen sind die konkreten Nutzenpotentiale mitunter nur schwer ersichtlich und der direkte Beitrag zum Unternehmenserfolg häufig nicht greifbar. Zum anderen mangelt es oftmals an geeigneten Lösungsansätzen oder deren konsequenter Umsetzung.
Ganzheitliches betriebliches SDM erfordert sowohl strategische, organisatorische als auch informationstechnische Maßnahmen in Unternehmen. Es ist notwendig, das SDM mit der strategischen Planung des Unternehens in Einklang zu bringen und geeignete Datenpflegeprozesse zu definieren, die, unter Einbindung von IT- und Fachabteilungen, sowohl Verantwortlichkeiten als auch das Vorgehen beschreiben. Eine Stammdatenarchitektur, die aktuelle und korrekte Stammdaten innerhalb der IT-Landschaft gewährleistet, muss gewählt, und geeignete Datenstrukturen, die sowohl die Anforderungen der Fachabteilungen abdecken, als auch den benötigten Grad an Interoperabilität ermöglichen, müssen geschafften werden.
Das Ziel des vorliegenden White Papers ist es, dem Leser einen Einblick in das Themengebiet SDM zu gewähren. Es beschreibt die verschiedenen Handlungsfelder von SDM und liefert Methoden für die einzelnen Gestaltungsbereiche. Weiterhin liefert es eine Vorgehensweise, um systematisch die Stammdatenqualität zu optimieren und nachhaltiges SDM im Unternehmen zu etablieren.
Das (volks-)wirtschaftliche Umfeld produzierender Unternehmen wird aktuell mehr denn je durch unvorhersehbare und tiefgreifende Veränderungen geprägt. Die deutsche Industrie muss die Dynamik zukünftig aus eigener Kraft beherrschen. Teilweise nachteilige Standortfaktoren müssen kompensiert werden, um die Produktion in Deutschland langfristig zu sichern. Wandlungs- und Echtzeitfähigkeit in Prozessen und Strukturen stellen die zentralen Enabler zur Beherrschung des Produkt-Produktionssystems dar.
Die Telekommunikationswirtschaft ist durch immer kürzer werdende Innovationszyklen sowie ein stetig komplexer werdendes Produktportfolio gekennzeichnet. Produkte in diesem turbulenten Marktumfeld zu entwickeln, am Markt erfolgreich zu platzieren und zu dem richtigen Zeitpunkt den Kunden auf eine geeignete Produktalternative zu migrieren, setzt ein ganzheitliches Produktlebenszyklusmanagement voraus. Dieser Managementansatz, der bisher vor allem in der Fertigungsindustrie einen hohen Verbreitungsgrad besitzt, gewinnt in der Dienstleistungswirtschaft insgesamt und im Speziellen in der Telekommunikationswirtschaft zunehmend an Bedeutung. In dieser Arbeit wird ein systemisches Modell für das PLM von konvergenten TK-Produkten entworfen. In vier Gestaltungsbereichen eines systemischen PLMs, der PLM-Strategie, dem PLM-Prozess, der Produktarchitektur und der PLM IT-Architektur, werden TK-spezifische Gestaltungselemente definiert und im Rahmen einer weltweit durchgeführten Studie überprüft. Da insbesondere in der Telekommunikationswirtschaft eine Intransparenz über die Gestaltung eines systemischen PLM herrscht, wurde eine empirische Form der Untersuchung gewählt. Zum einen gelingt damit eine erste breite Bestandsaufnahme über den Status Quo des PLMs in der Telekommunikationswirtschaft überhaupt. Zum anderen erlaubt eine empirische Untersuchung Wirkungsbeziehungen von PLM-Gestaltungselementen auf PLM-Erfolgskriterien zu quantifizieren und damit vergleichbar für eine Priorisierungsentscheidung zu machen. Vor dem Hintergrund der Heterogenität von Telekommunikationsunternehmen werden die Wirkungsbeziehungen und der Implementierungsgrad der PLM-Gestaltungselemente in Abhängigkeit von dem Komplexitätsniveau beschrieben. Dadurch werden Entscheidungsträger dabei unterstützt aus der Vielzahl an möglichen Gestaltungsoptionen, diejenige mit der besten Aufwand-Nutzen-Relation entsprechend dem spezifischen Komplexitätsniveau auszuwählen.
An den Einsatz von Dokumentenmanagementsystemen (DMS) werden große Erwartungen hinsichtlich Kostenreduzierung und Qualitätssteigerung gestellt. Jedoch können bei einer fehlenden Bedürfnis-, Nutzen- oder Anforderungsanalyse die Zielvorstellungen oft nicht erreicht werden. Wird ein falsches System ausgewählt oder ein richtiges System falsch eingesetzt, kann das Resultat einer fehlenden Ausgangsanalyse oder eines mangelhaften Einführungsprozesses sein. Aus diesem Grund sollte vor der eigentlichen DMS-Einführung untersucht werden, ob der Einsatz eines DMS für ein Unternehmen sinnvoll ist und sich die Investition amortisiert.
Organizations, of all sizes, in every domain and in all geographies, are facing growing challenges to comprehend the scope of social media based technologies for their internal process use and for their networks. To assist the CIO’s and executives, FIR has developed a tool based framework to evaluate the impact of social web based collaborative technologies to support knowledge intensive processes. The FSI framework extends organizational spectrum to three categories of Formal, Semi-formal and Informal. The FSI tool places the emphasis on both business process and IT level.
The FSI framework and approach are validated in conjunction with industrial and research clients as test cases. Initial finding, reflected in this article, show a dire mismatch between the process exploitable potential level and organizational ICT profile. At the end, a set of recommendations are included for the organizational management to consider for organizational transformation.