Informationsmanagement
Refine
Year of publication
- 2011 (5) (remove)
Document Type
- doctorallecture (2)
- Doctoral Thesis (1)
- Lecture (1)
- Working Paper (1)
Language
- German (5)
Is part of the Bibliography
- no (5)
Keywords
- Architektur (1)
- Authentifikation (1)
- Betriebliches Informationssystem (1)
- Computersicherheit (1)
- Datenpflege (1)
- Dienstleistungsmodularisierung (1)
- Echtzeitfähigkeit (1)
- Produktion (1)
- Prozessmanagement (1)
- SDM (1)
Institute
Das (volks-)wirtschaftliche Umfeld produzierender Unternehmen wird aktuell mehr denn je durch unvorhersehbare und tiefgreifende Veränderungen geprägt. Die deutsche Industrie muss die Dynamik zukünftig aus eigener Kraft beherrschen. Teilweise nachteilige Standortfaktoren müssen kompensiert werden, um die Produktion in Deutschland langfristig zu sichern. Wandlungs- und Echtzeitfähigkeit in Prozessen und Strukturen stellen die zentralen Enabler zur Beherrschung des Produkt-Produktionssystems dar.
Geschäftskritischer Erfolgsfaktor oder notwendiges Übel: Stammdatenmanagement ist eine Disziplin, die in der Praxis oft nicht den angemessenen Stellenwert erfährt. Meist wird eine schlechte Datenqualität zwar als Problem wahrgenommen, jedoch von den Unternehmen nicht behandelt. Das Resultat ist, dass Redundanzen und Inkonsistenzen in den Stammdaten weiter anwachsen und letztendlich auch die Prozesse, die auf die Daten zugreifen, ins Stocken geraten. Die mangelnde Konsequenz in der Datenpflege hat zwei Hauptursachen: Zum einen sind die konkreten Nutzenpotentiale mitunter nur schwer ersichtlich und der direkte Beitrag zum Unternehmenserfolg häufig nicht greifbar. Zum anderen mangelt es oftmals an geeigneten Lösungsansätzen oder deren konsequenter Umsetzung.
Ganzheitliches betriebliches SDM erfordert sowohl strategische, organisatorische als auch informationstechnische Maßnahmen in Unternehmen. Es ist notwendig, das SDM mit der strategischen Planung des Unternehens in Einklang zu bringen und geeignete Datenpflegeprozesse zu definieren, die, unter Einbindung von IT- und Fachabteilungen, sowohl Verantwortlichkeiten als auch das Vorgehen beschreiben. Eine Stammdatenarchitektur, die aktuelle und korrekte Stammdaten innerhalb der IT-Landschaft gewährleistet, muss gewählt, und geeignete Datenstrukturen, die sowohl die Anforderungen der Fachabteilungen abdecken, als auch den benötigten Grad an Interoperabilität ermöglichen, müssen geschafften werden.
Das Ziel des vorliegenden White Papers ist es, dem Leser einen Einblick in das Themengebiet SDM zu gewähren. Es beschreibt die verschiedenen Handlungsfelder von SDM und liefert Methoden für die einzelnen Gestaltungsbereiche. Weiterhin liefert es eine Vorgehensweise, um systematisch die Stammdatenqualität zu optimieren und nachhaltiges SDM im Unternehmen zu etablieren.
Immer mehr und immer sicherheitskritischere Prozesse werden durch mobile Computer unterstützt. Fernab vom Firmengelände kann auf unternehmenseigene Informationssysteme zugegriffen werden. Im Jahr 2003 konnten gerade 5% der Mitarbeiter deutscher Firmen von außen auf Unternehmenssysteme zugreifen, 2006 waren es bereits 63%. Mit mobilen Computern werden dort Dokumentationen angefertigt, Informationen beschafft und Prozesse gesteuert. Der Nutzen solcher Lösungen liegt auf der Hand: die vor Ort angefertigte Dokumentation muss nicht erneut erfasst werden, die Informationsbeschaffung mit mobilen Computern ersetzt telefonische Recherchen und die Steuerung kann direkt und effizient durchgeführt werden. Dem Produktivitätsgewinn stehen jedoch neue Risiken gegenüber: der Benutzer eines mobilen Computers kann leicht Bezugsobjekte verwechseln; Fehlinformationen oder -steuerungen sind die Folge. Solchen Risiken kann mit einem effektiven Zugriffsschutz begegnet werden. Die Herausforderung bei der Definition von Zugriffsberechtigungen liegt in der korrekten Abbildung von Organisationen und deren Abläufen. Einzelne Benutzer verfügen in großen Produktivsystemen häufig über mehreren Millionen Einzelberechtigungen. Unter dem Titel Role-Engineering werden daher Vorgehensweisen definiert, um dieser Komplexität Herr zu werden und systematisch Zugriffsregeln zu entwickeln. Bestehendes Role-Engineering eignet sich jedoch nicht zur Definition ortsabhängiger Zugriffskontrollen aus Geschäftsprozessen, da es weder Orte noch Geschäftsprozesse mit einbezieht. Das vorliegende Werk füllt diese Lücke und beschreibt eine prozessorientierte Methode zur Modellierung ortsabhängiger Zugriffsrechte für mobile Informationssysteme. Sie liefert damit ortsabhängiges, prozessorientiertes Role-Engineering. Ausgangspunkt sind dokumentierte, mobile Geschäftsprozesse in Form einer Geschäftsprozessdokumentation. Diese werden in einfachen systematischen Schritten in praktischen Zugriffsschutz für mobile Informationssysteme überführt. Die Methode bezieht Orte als Entscheidungskriterium für Zugriffskontrollen ein und ermöglicht deren Modellierung sowie Auswertung. Sie deckt den vollständigen Weg ab: von nicht dokumentierter, durch mobile Informationssysteme unterstützte Geschäftstätigkeit, über verschiedene Zwischenschritte, bis zu ortsabhängigen Zugriffskontrollen.