Einführung in die Wirtschaftsinformatik PDF
Document Details
Uploaded by FearlessPeridot829
2024
Mark Menzel
Tags
Related
- Einführung in die Wirtschaftsinformatik PDF
- Zusammenfassung Wirtschaftsinformatik PDF
- Grundzüge Der Wirtschaftsinformatik - Vorlesungsinformationen PDF
- Grundlagen der Wirtschaftsinformatik Vorlesung 2024/25 PDF
- Grundlagen der Wirtschaftsinformatik PDF, Wintersemester 2024/25
- Grundlagen der Wirtschaftsinformatik PDF
Summary
Dieses Lehrbuch "Einführung in die Wirtschaftsinformatik" bietet einen Überblick über wichtige Themenfelder der Wirtschaftsinformatik. Es beschreibt grundlegende Konzepte, den Aufbau von Informationssystemen und den Lebenszyklus von Anwendungen. Zudem werden verschiedene Arten von Anwendungssystemen, digitale Güter und Dienstleistungen sowie IT-Management-Themen vorgestellt.
Full Transcript
EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK DLBWIEWI01 EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK IMPRESSUM Herausgeber: IU Internationale Hochschule GmbH IU International University of Applied Sciences Juri-Gagarin-Ring 152 D-99084 Erfurt Postanschrift: Albert-Proeller...
EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK DLBWIEWI01 EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK IMPRESSUM Herausgeber: IU Internationale Hochschule GmbH IU International University of Applied Sciences Juri-Gagarin-Ring 152 D-99084 Erfurt Postanschrift: Albert-Proeller-Straße 15-19 D-86675 Buchdorf [email protected] www.iu.de DLBWIEWI01 Versionsnr.: 001-2024-1204 Mark Menzel © 2024 IU Internationale Hochschule GmbH Dieses Lernskript ist urheberrechtlich geschützt. Alle Rechte vorbehalten. Dieses Lernskript darf in jeglicher Form ohne vorherige schriftliche Genehmigung der IU Internationale Hochschule GmbH (im Folgenden „IU“) nicht reproduziert und/oder unter Verwendung elektronischer Systeme verarbeitet, vervielfältigt oder verbreitet wer- den. Die Autor:innen/Herausgeber:innen haben sich nach bestem Wissen und Gewissen bemüht, die Urheber:innen und Quellen der verwendeten Abbildungen zu bestimmen. Sollte es dennoch zu irrtümlichen Angaben gekommen sein, bitten wir um eine dement- sprechende Nachricht. 2 INHALTSVERZEICHNIS EINFÜHRUNG IN DIE WIRTSCHAFTSINFORMATIK Einleitung Wegweiser durch das Studienskript................................................. 6 Literaturempfehlungen............................................................ 7 Übergeordnete Lernziele.......................................................... 9 Lektion 1 Fachgebiete der Wirtschaftsinformatik 11 1.1 Begriffe: Wirtschaftsinformatik, Informationssystem............................ 12 1.2 Daten-, Prozess- und Informationsmanagement................................ 15 1.3 Entwicklung und Betrieb von Informationssystemen............................ 19 1.4 Modellbasierte Entscheidungsunterstützung, Business Intelligence and Analytics.. 21 Lektion 2 Aufbau und Organisation von Informationssystemen 27 2.1 0 und 1 als Grundlage aller IT-Systeme......................................... 28 2.2 Von-Neumann-Architektur.................................................... 31 2.3 Verteilte Systeme und Kommunikationsnetze................................... 34 2.4 Moderne Anwendungsarchitekturen........................................... 40 Lektion 3 Der Anwendungslebenszyklus im Überblick 51 3.1 Planung bzw. Auswahl von Software........................................... 53 3.2 Erstellung/Entwicklung...................................................... 55 3.3 Betrieb..................................................................... 56 3.4 Wartung.................................................................... 58 3.5 Abschaltung................................................................. 59 Lektion 4 Arten von Anwendungssystemen 63 4.1 Kategorien von Anwendungssystemen......................................... 64 4.2 ERP-Systeme................................................................ 66 4.3 Wissensmanagement und Kollaboration....................................... 69 4.4 Analytische Informationssysteme............................................. 73 3 Lektion 5 Digitale Güter, Dienstleistungen und Märkte 85 5.1 Digitale Güter................................................................ 87 5.2 Digitale Dienstleistungen..................................................... 89 5.3 Elektronische Märkte......................................................... 90 Lektion 6 IT-Management 95 6.1 Überblick über Bereiche im IT-Management.................................... 96 6.2 IT-Architekturmanagement (EAM)............................................. 98 6.3 IT-Servicemanagement...................................................... 103 6.4 IT-Projektmanagement...................................................... 107 Anhang Literaturverzeichnis............................................................. 118 Abbildungsverzeichnis.......................................................... 124 4 EINLEITUNG HERZLICH WILLKOMMEN WEGWEISER DURCH DAS STUDIENSKRIPT Dieses Studienskript bildet die Grundlage Deines Kurses. Ergänzend zum Studienskript stehen Dir weitere Medien aus unserer Online-Bibliothek sowie Videos zur Verfügung, mit deren Hilfe Du Dir Deinen individuellen Lern-Mix zusammenstellen kannst. Auf diese Weise kannst Du Dir den Stoff in Deinem eigenen Tempo aneignen und dabei auf lerntypspezifi- sche Anforderungen Rücksicht nehmen. Die Inhalte sind nach didaktischen Kriterien in Lektionen aufgeteilt, wobei jede Lektion aus mehreren Lernzyklen besteht. Jeder Lernzyklus enthält jeweils nur einen neuen inhaltlichen Schwerpunkt. So kannst Du neuen Lernstoff schnell und effektiv zu Deinem bereits vorhandenen Wissen hinzufügen. In der IU Learn App befinden sich am Ende eines jeden Lernzyklus die Interactive Quizzes. Mithilfe dieser Fragen kannst Du eigenständig und ohne jeden Druck überprüfen, ob Du die neuen Inhalte schon verinnerlicht hast. Sobald Du eine Lektion komplett bearbeitet hast, kannst Du Dein Wissen auf der Lernplatt- form unter Beweis stellen. Über automatisch auswertbare Fragen erhältst Du ein direktes Feedback zu Deinen Lernfortschritten. Die Wissenskontrolle gilt als bestanden, wenn Du mindestens 80 % der Fragen richtig beantwortet hast. Sollte das einmal nicht auf Anhieb klappen, kannst Du die Tests beliebig oft wiederholen. Wenn Du die Wissenskontrolle für sämtliche Lektionen gemeistert hast, führe bitte die abschließende Evaluierung des Kurses durch. Die IU Internationale Hochschule ist bestrebt, in ihren Skripten eine gendersensible und inklusive Sprache zu verwenden. Wir möchten jedoch hervorheben, dass auch in den Skripten, in denen das generische Maskulinum verwendet wird, immer Frauen und Män- ner, Inter- und Trans-Personen gemeint sind sowie auch jene, die sich keinem Geschlecht zuordnen wollen oder können. 6 LITERATUREMPFEHLUNGEN ALLGEMEIN Abts, D./Mülder, W. (2017): Grundkurs Wirtschaftsinformatik: Eine kompakte und praxisori- entierte Einführung. Springer Fachmedien, Wiesbaden. Ahlemann, F./Urbach, N. (2016): IT-Management im Zeitalter der Digitalisierung. Springer Gabler, Wiesbaden. Balzert, H. (2011): Der Software-Lebenszyklus. In: Lehrbuch der Softwaretechnik: Entwurf, Implementierung, Installation und Betrieb. Spektrum Akademischer Verlag. Leimeister, J. M. (2015): Einführung in die Wirtschaftsinformatik. 12. Auflage, Springer Gab- ler, Wiesbaden. Tiemeyer, E. (2020): Handbuch IT-Management. Konzepte, Methoden, Lösungen und Arbeits- hilfen für die Praxis. 7. Auflage, Hanser Fachbuchverlag, München. Zhang, J. et al. (2020): Software Engineering Research, Management and Applications. Springer International Publishing, Cham. LEKTION 1 Laudon, K. C./Laudon, J. P. (2006): Management Information Systems: Managing the Digital Firm. Upper Saddle River, Prentice-Hall (NJ). LEKTION 2 Jahn, F. et al. (2008): Vergleich der Anwendungsarchitekturen von Krankenhausinformati- onssystemen – eine Fallstudie aus Japan und Deutschland. In: 53. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e. V. (GMDS). German Medical Science GMS Publishing House, Düsseldorf. LEKTION 3 Bensberg, F./Buscher, G. (2017): DevOps im Spiegel des Arbeitsmarkts – Tätigkeitsfelder, Berufsbilder und Kompetenzen. HMD: Praxis der Wirtschaftsinformatik. 54. Jg., Heft 2, S. 275–288. 7 LEKTION 4 Behunova, A. et al. (2019): Practical Application of the SAP ERP Information System in the Innovative Teaching Process of the Controlling of a Manufacturing Company. 2019 17th International Conference on Emerging eLearning Technologies and Applications (ICETA), Emerging eLearning Technologies and Applications (ICETA), IEEE. S. 50–57. Breitschwerdt, R./Thomas, O./Robert, S. (2011): Mobile Anwendungssysteme zur Unterstüt- zung ambulanter Pflegedienstleistungen: Anforderungsanalyse und Einsatzpotenziale; Mobile application systems for home nursing services support: requirements analysis and usage potentials. In: GMS Medizinische Informatik, Biometrie und Epidemiologie. 7. Jg, Heft 1, S. 1–11. LEKTION 5 Küffmann, K. (2018): Digitale Produkte und digitale Dienstleistungen – Eine Begriffsklärung. Westfälische Hochschule Gelsenkirchen Bocholt, Recklinghausen. LEKTION 6 Granulo, A./Tanovic, A. (2019): Comparison of SCRUM and KANBAN in the Learning Manage- ment System implementation process. 27th Telecommunications Forum (TELFOR) 2019. IEEE. S. 1–4. Timinger, H. (2017): Modernes Projektmanagement: Mit Traditionellem, Agilem Und Hybri- dem Vorgehen Zum Erfolg. Wiley-VCH, Weinheim. 8 ÜBERGEORDNETE LERNZIELE Der Kurs Einführung in die Wirtschaftsinformatik gibt Ihnen einen Überblick über wich- tige Themenfelder im Fachgebiet Wirtschaftsinformatik. Zunächst werden die wichtigsten Fachbegriffe und Themenfelder kurz beschrieben und deren Bezüge dargestellt. Anschlie- ßend wird der grundsätzliche Aufbau von Informationssystemen gezeigt und der Lebens- zyklus von betrieblichen Anwendungen dargestellt. Darauf aufbauend werden verschie- dene Kategorien von betrieblichen Anwendungssystemen aufgezeigt und einzelne davon vertieft. Danach werden die typischen Eigenschaften digitaler Güter, Dienstleistungen und Märkte diskutiert, bevor im letzten Kapitel die Handlungsfelder im Bereich IT-Management vorgestellt werden. Nach erfolgreichem Abschluss des Kurses sind Sie in der Lage: … die wichtigsten Themen- und Fachgebiete der Wirtschaftsinformatik zu benennen. … den Aufbau und den Lebenszyklus von Anwendungssystemen zu beschreiben. … verschiedene Arten von Anwendungssystemen abzugrenzen und deren typische Ein- satzgebiete zu beschreiben. … die wichtigsten Konzepte digitaler Güter, Dienstleistungen und Märkte zu charakteri- sieren und deren Zusammenhänge zu beschreiben. … die typischen Handlungsfelder im IT-Management zu benennen und zu beschreiben. 9 LEKTION 1 FACHGEBIETE DER WIRTSCHAFTSINFORMATIK LERNZIELE Nach der Bearbeitung dieser Lektion werden Sie wissen, … – wie sich Informatik von der Wirtschaftsinformatik unterscheidet. – welche Teilgebiete die Wirtschaftsinformatik umfasst. – wie man Daten-, Prozess- und Informationsmanagement definiert. – was modellbasierte Entscheidungsunterstützung ist. – was man unter Business Intelligence und Analytics versteht. 1. FACHGEBIETE DER WIRTSCHAFTSINFORMATIK Einführung In der heutigen Zeit treffen wir in allen Lebensbereichen auf die Informatik. Firmen entwi- ckeln selbstfahrende Autos und Künstliche Intelligenz übernimmt immer mehr Aufgaben, die früher von Menschen durchgeführt wurden. Wir befinden uns in einem industriellen Wandel, welchen man auch als die vierte industrielle (digitale) Revolution bezeichnet. Der Informatiker beschäftigt sich hauptsächlich mit den Fragen: Wie werden Computer gebaut, eingesetzt und welche Möglichkeiten der Weiterentwicklung und der Programmie- rung gibt es? Im Gegenzug kennen viele die Wirtschaftswissenschaftler, welche sich in Unternehmen um Gewinne und Umsatzsteigerungen sowie den kaufmännischen Teil in einem Unternehmen oder einer Organisation kümmern. Der Wirtschaftsinformatiker ist demnach ein Bindeglied zwischen Informatikern und Wirtschaftswissenschaftlern. Somit vereint der Wirtschaftsinformatiker die Informatik mit der Wirtschaftswissenschaft. Dabei beherrscht der Wirtschaftsinformatiker beide Disziplinen gleich gut. Er kennt sich mit den Methoden der Informatik aus und kann diese im wirtschaftlichen Umfeld in Unter- nehmen oder einer Organisation einsetzen. 1.1 Begriffe: Wirtschaftsinformatik, Informationssystem Der Fokus der Wirtschaftsinformatik liegt in der wirtschaftlichen Konzeption sowie der Entwicklung, Einführung und Nutzung betrieblicher Informationssysteme. Dies beinhaltet sowohl die Planung als auch die Wartung dieser Informationssysteme. Das schließt auch die Auslegung und Planung der Hardwarekomponenten sowie die Auswahl des jeweiligen Softwaresystems in Abstimmung mit den jeweiligen Stakeholdern mit ein. Dabei ist die Wirtschaftsinformatik eine angewandte Informatik, welche Anwendungen aus der Informationstechnik (IT) nutzt, um Fragestellungen vor betriebswirtschaftlichem Hintergrund zu lösen. Was ist Informatik? Informatik bezeichnet die Wissenschaft der systematischen Verarbeitung von Informatio- nen mithilfe von Computern. Dabei untersucht sie Verfahren, wie man Informationen ver- arbeiten und diese Methoden anwenden kann und beschäftigt sich mit der Speicherung, Verarbeitung und der Darstellung von Informationen. Zur Verarbeitung der Daten und 12 Informationen werden hauptsächlich Computer verwendet. Zeichen werden zu Daten, wenn diese in einen Kontext gesetzt werden. Die Analyse und Verknüpfung von mehereren Daten wird zur Information. Die vier Teilgebiete der Informatik schlüsseln sich wie folgt auf (Hoffmann 2018, S. 11-12): Theoretische Informatik: Die theoretische Informatik befasst sich mit grundlegenden Fragestellungen der Informatik, wie Verarbeitung, Strukturen, Übertragung, Wiedergabe von Daten und wie diese in Zusammenhang zueinander stehen. Dabei beschäftigt sie sich mit den Theorien der formalen Sprachen, Algorithmen, Logik sowie der Informati- ons- und Datenbanktheorie. Zusammenfassend bildet die theoretische Informatik somit ein Rahmenwerk, welches die Informatik mit mathematischen Kenntnissen und Methoden anreichert. Technische Informatik: Bei der technischen Informatik handelt es sich um einen weite- ren Teilbereich der Informatik, welcher die Schnittstelle zwischen der Informatik und der Elektrotechnik bildet. Dabei entwerfen, produzieren, realisieren und betreiben tech- nische Informatiker die Komponenten von Kommunikations- und Informationssyste- men. Im Fokus der Bearbeitung der technischen Informatiker stehen sowohl Hardware- als auch Softwarekomponenten. Praktische Informatik: Der dritte Teilbereich der Informatik ist die praktische Informatik. Im Fokus liegen hier die Erreichbarkeit, Zuverlässigkeit, Effizienz, Effektivität und die Sicherheit von Anwendungen. Dazu gehören auch die Verwaltung, Installation und Administration von Computer- und Rechnersystemen. Angewandte Informatik: Im Mittelpunkt der angewandten Informatik steht der direkte Kontakt mit dem Anwender der Informatiksysteme. Sie konzentriert sich dabei auf die Unterstützung der informationsverarbeitenden Systeme. Daher wirkt die angewandte Informatik insbesondere beim sozialen und kulturellen Charakter einer Gesellschaft beeinflussend mit, da sie Anwendungen für Endbenutzer zur Verfügung stellt. Was ist Wirtschaftsinformatik? Sowohl Wirtschaft als auch Informationstechnologie sind eigenständige Disziplinen, wobei der Wirtschaftsinformatiker genau diese beiden Disziplinen miteinander vereint. Die Hauptaufgaben eines Wirtschaftsinformatikers sind das Analysieren sowie das Opti- mieren von betriebswirtschaftlichen Prozessen in einem Unternehmen. Der Wirtschaftsin- formatiker ist dabei der Experte in einem Unternehmen, welcher sich mit den Geschäfts- prozessen des Unternehmens auskennt und das Unternehmen mit den geeigneten (technischen) Systemen unterstützt. Mit den Verfahrensweisen der Informatik entwickelt der Wirtschaftsinformatiker Methoden und Werkzeuge, um mit einem wirtschaftlichen Fokus Probleme eines Unternehmens aus Sicht des jeweiligen Kunden oder Stakeholders zu lösen (Abts/Mülder 2017). Der Wirtschaftsinformatiker erarbeitet nicht nur Neusysteme, sondern passt auf Basis von Kundenanforderungen auch Systeme des Unternehmens an. Dabei arbeitet er mit vielen unterschiedlichen Abteilungen und interdisziplinär mit ande- ren Wissenschaften zusammen. 13 Stakeholder Grundbegriffe der Wirtschaftsinformatik Eine Einzelperson oder eine Organisation, die aktiv oder passiv an Die Wirtschaftsinformatik umfasst eine Vielzahl an Begrifflichkeiten, wobei Zeichen, Daten, einem Projekt beteiligt Information und Wissen die grundlegendsten Begriffe sind, die in der Informatik und der ist. Weiterhin haben die Personen ein Interesse Wirtschaftsinformatik verwendet werden. Dabei müssen die Begriffe immer in einen Kon- am Ergebnis des Projekts text gesetzt werden, damit dieser Sinn ergibt. Im Folgenden werden einige Grundbegriffe und können das Ergebnis der Wirtschaftsinformatik näher erläutert. positiv oder negativ beeinflussen (Abts/ Mülder 2017). Zeichen: Zeichen sind Elemente zur Darstellung von Daten. Mithilfe von Codes wird die ASCII Bedeutung der Zeichen festgelegt. Eine der bekanntesten Code-Tabellen ist die ASCII. Die Abkürzung steht für Da Computer mit dem binären System arbeiten und daher nur mit Einsen und Nullen, American Standard Code for Information Inter- basiert ASCII auch auf diesem Standard. In der Regel werden in ASCII-Code-Tabellen die change. Werte in dezimal, binär und hexadezimal dargestellt. Tabelle 1: Beispiel einer ASCII-Code-Tabelle (Auszug) Binär Hexadezimal Dezimal ASCII Beschreibung 1000001 41 65 A Darstellung des Groß- buchstaben A 1000010 42 66 B Darstellung des Groß- buchstaben B 0100011 23 35 # Darstellung des Sonderzei- chens # 0110010 32 50 2 Darstellung der Zahl 2 1100001 61 97 a Darstellung des Klein- buchstaben a 1100010 62 98 b Darstellung des Klein- buchstaben b Quelle: erstellt im Auftrag der IU, 2020. Daten: Allgemein gilt, dass je nach Kontext unter dem Begriff „Daten“ etwas anderes verstanden werden kann. In der Informatik wird darunter verstanden, dass Daten aus verschiedenen Symbolen und Zeichen bestehen, welche nur an Bedeutung gewinnen, wenn diese in einen Kontext gesetzt werden. Dabei entstehen Daten durch das Sam- meln und Messen von Beobachtungen. In der Regel werden Daten von Computern maschinell erzeugt, gesendet, verarbeitet und dann auch wieder empfangen und verar- beitet. Die Verwechslung von Daten und Informationen entsteht oft, da Daten die Ele- mente sind, die eine Information formal darstellen. Außerdem werden Daten im umgangssprachlichen Sinne als Fakten verstanden und somit als Information angese- hen (Abts/Mülder 2017). 14 BEISPIEL 21031975 ist eine Abfolge von Zahlen, welche sicherlich ein Datumsformat darstellt. Ohne diese Abfolge in einen Kontext zu setzen, ergeben die Zahlen allerdings wenig Sinn. Mit dem Wissen, dass es ein Datumsformat ist, lässt sich beispielsweise ein Geburtsdatum entschlüsseln (Artegic 2020). Information: Häufig werden Daten und Informationen miteinander verwechselt. Daten werden in der Regel maschinell erzeugt und miteinander verknüpft, in einen Kontext gesetzt und dann zu einer Information. Somit stellen Informationen Kenntnisse über bestimmte Sachverhalte dar. Wenn man z. B. eine Hausnummer kennt und anschlie- ßend weitere Informationen wie die Straße und den Namen hinzufügt, entsteht durch diese Verknüpfung generell ein Wissen über den Wohnort der Person (Artegic 2020). Wissen: Wie bereits unter Information beschrieben, entsteht Wissen immer aus der Kombination von Daten und Informationen, welche dann in einen Kontext gesetzt wer- den können. Somit ist Wissen eine Ansammlung von Informationen über einen bestimmten Sachverhalt (Abts/Mülder 2017). Da sich natürlich im Laufe der Zeit Daten und Informationen ändern, ändert sich auch das Wissen, womit es auch einer gewissen Dynamik unterliegt (Artegic 2020). Kommunikation: Der Austausch von Daten oder Informationen zwischen einem Sender und einem Empfänger wird als Kommunikation bezeichnet. Dabei muss es zwangsläufig nicht nur einen Sender oder einen Empfänger geben. Die Übertragung der Daten und Informationen kann mittels Sprache aber auch über jeden anderen technischen Kom- munikationskanal stattfinden. In der Informatik ist dieser Kommunikationskanal in der Regel technisch realisiert (Abts/Mülder 2017). Weitere oft verwendete Begriffe sind die Syntax, welche ein System von Regeln z. B. bei der Programmierung beschreibt. Die Semantik hingegen beschreibt die Beziehung von Zeichen sowie deren Bedeutung und die Pragmatik beschäftigt sich mit der Verwendung und Bedeutung von Sprachkonstrukten. 1.2 Daten-, Prozess- und Informationsmanagement Die Wirtschaftsinformatik beschäftigt sich mit Daten, Prozessen und Informationen. Diese werden in der Regel gesammelt und aufbereitet bzw. verändert. Das Daten-, Prozess- und Informationsmanagement hingegen beschäftigt sich mit dem Verwalten dieser Daten, Pro- zesse und Informationen. 15 Datenmanagement In der Wirtschaftsinformatik spielen Daten eine große Rolle und bilden die Grundlage für Informationen. Bei Informationssystemen werden Daten gesammelt, um daraus Informa- tionen zu gewinnen und so die Unternehmensziele zu erreichen. Daher versteht man unter Datenmanagement in der Wirtschaftsinformatik alle Aktivitäten, die konzeptionell, organi- satorisch, aber auch technisch durchgeführt werden müssen. Ziel des Datenmanagements ist es, den maximalen Nutzen aus den Daten zu ziehen und diese in die Geschäftsprozesse einzubringen. Folgende Aspekte müssen beim Datenmanagement berücksichtigt werden: Datenqualität: Der Begriff beschreibt die Korrektheit, Aktualität und Verlässlichkeit von Daten. Nur Daten, die in guter Qualität vorliegen, können auch entsprechend weiterver- arbeitet werden. Dabei müssen die Daten objektiv und glaubwürdig sein sowie eine gute Reputation aufweisen. Datenschutz: Ein Grundpfeiler des Datenmanagements ist auch der Schutz personen- bezogener Daten vor missbräuchlicher Verarbeitung. Handelt es sich zudem um perso- nenbezogene Daten der eigenen Mitarbeiter, so kann die Mitbestimmung des Betriebs- bzw. Personalrats betroffen sein. Grundsätzlich empfiehlt sich, bei personenbezogenen Daten einen Datenschutzbeauftragen sowie ggf. Vertreter des Betriebs- bzw. Personal- rats einzubeziehen. Datenkonsistenz: Unter der Konsistenz von Daten versteht man die inhaltliche und for- male Widerspruchsfreiheit von Daten. Dies beinhaltet auch ihre Vollständigkeit sowie die Homogenität und Genauigkeit. Data Lifecycle Management (DLM): Das DLM managt die Verwaltung des kompletten Lebenszyklus der Daten. Von der Erfassung über die Bereitstellung und Weiterverarbei- tung bis hin zum Löschen der Daten. In der heuten Zeit nimmt die Verwaltung von großen strukturierten und unstrukturierten Big Data Management Datenmengen immer mehr Platz ein. Dabei spricht man von einem Big Data Manage- Verwaltung von Daten- ment. mengen im Terabyte/ Petabyte-Bereich Das Ziel von Big Data Management ist es, einen hohen Grad an Datenqualität zu erhalten mit dem Ziel, einen Zugang für Applikationen aus dem Bereich der Business Intelligence und der Business Analytics zu realisieren. Die Vorteile des Datenmanagements sind der Schutz kritischer Informationen, die Sicher- stellung von Datensicherheit und Datenschutz und eine effiziente Verwaltung großer Datenmengen. Prozessmanagement Unter Prozessmanagement versteht man das Konzept, welches angewendet wird, um Geschäftsabläufe (Prozesse) in einem Unternehmen oder einer Organisation zu gestalten. Dies beinhaltet das Ausführen, Steuern und Optimieren dieser Prozesse und schließt auch die Festlegung der Verantwortlichkeiten für einen Prozess ein. Dabei spricht man häufig auch vom Geschäftsprozessmanagement. Bei einem Prozess handelt es sich um eine Abfolge von Aktivitäten. Im Kontext des Geschäftsprozessmanagements sind dies Pro- 16 zesse, die zur Geschäftsabwicklung genutzt werden. Daher erfolgen diese Schritte immer Geschäftsprozessma- in der gleichen Abfolge und benötigen vordefinierte Eingangsinformationen mit definier- nagement Bezeichnung für die ten Ausgangsinformationen. Gestaltung, Identifikation, Dokumentation, Imple- Planen mentierung, Steuerung und Optimierung von Geschäftsprozessen In der Planungsphase geht es darum, geschäftsrelevante Prozesse zu identifizieren und sowie aller relevanten Prozesse, die in einem deren Beziehungen herauszufinden. Diese Prozesse können in der Phase bereits doku- Unternehmen genutzt mentiert sein oder müssen noch dokumentiert werden. Zur Dokumentation können unter- werden. schiedliche Werkzeuge genutzt werden, von Tetxverarbeitungsprogrammen bis hin zu Modellierungstools. Ziel der Planungsphase ist es, eine Bestandsaufnahme der benötigten Prozesse durchzuführen. Visualisieren Unter Visualisierung von Geschäftsprozessen versteht man die Darstellung der Prozesse unter Verwendung von Visualisierungstools. Je nach Anforderung können unterschiedli- che Visualisierungstools verwendet werden. Diese Visualisierung wird für jedes Unterneh- men oder Organisation unterschiedlich sein und ist abhängig von den bereits verwende- ten Tools im Unternehmen. Modellieren In Praxis haben sich standardisierte Modellierungssprachen wie z. B. … … EPK (Ereignisgesteuerte Prozessketten), eEPK (erweiterte Ereignisgesteuerte Prozessketten), UML-Diagramme (Unified Modeling Language), BPMN (Business Process Model and Notation) … … etabliert. Je nach Unternehmen kann die Anwendung der Modellierungssprache unter- schiedlich sein. Ausschlaggebend für die Auswahl der jeweiligen Modellierungssprache sind die konkrete Zielsetzung sowie die vorhandene Infrastruktur in einem Unternehmen. 17 Abbildung 1: Beispiel einer Geschäftsprozessmodellierung mit BPMN Quelle: erstellt im Auftrag der IU, 2020. Informationsmanagement In der Wirtschaftsinformatik spielt das Informationsmanagement eine große Rolle. Im All- gemeinen steht das Informationsmanagement für das Verwalten von Informationen, wobei dies in der Wirtschaftsinformatik auch das Kommunikationsmanagement mit ein- schließt. Zentraler Punkt des Informationsmanagements ist es, zielgerichtet Informatio- nen adäquat aufbereitet innerhalb eines Unternehmens zu verteilen. Ähnlich wie beim Geschäftsprozessmanagement geht es auch beim Informationsmanagement darum, die Prozesse zu unterstützen. Das Informationsmanagement bedient sich dabei den Metho- den der Informatik. Die Grenzen zwischen Informationsmanagement, Wissensmanage- ment, Informationswirtschaft sowie der Wirtschaftsinformatik sind oftmals recht fragil bzw. nicht exakt. Die Aufgaben weisen nämlich Überschneidungen auf. Aspekte des Informationsmanagements Steuerung der Informationslogistik: Informationen werden aufbereitet und den Infor- mationsnutzern in der richtigen Qualität, zur richtigen Zeit über das richtige Medium und am richtigen Ort zur Verfügung gestellt (Baumöl, 2019). Unterstützung der Unternehmensziele: Die Rahmenbedingungen für die Informations- logistik werden so gestaltet, dass die Erreichung der Unternehmensziele unterstützt wird und die Informatik an diesen ausgerichtet wird (Baumöl, 2019). 18 Aufgaben des Informationsmanagements Darstellung der Informationslogistik: Auch hier wird der Informationsfluss modelliert. Dies beinhaltet die Profile der Entscheider und alle Objekte, welche Informationen ent- halten. Objekte können z. B. Kunden, Gewerke oder auch Verträge sein, die beschrei- ben, wie der Informationsfluss verläuft. Management: Informationen und Wissen unterliegen einem dynamischen Verhalten. Daher müssen auch die gesammelten Informationen immer wieder überprüft werden. So bildet das Management von Informationen die Schnittstelle zum Controlling, dem eigentlichen Kunden im Unternehmen. Hier muss überprüft werden, ob die gesammel- ten Informationen immer noch den Anforderungen des Kunden entsprechen und ob diese nicht angepasst werden müssen. Das Informationsmanagement liegt in der Verantwortung des Unternehmensmanage- ments mit dem Ziel der Unterstützung und Erreichung der Unternehmensziele. 1.3 Entwicklung und Betrieb von Informationssystemen Jedes Informationssystem wird in der Regel auf Grundlage der Bedürfnisse eines Unter- nehmens entwickelt. Dabei spielen natürlich die vorhandene IT-Infrastruktur des jeweili- gen Unternehmens sowie die Bedürfnisse der Stakeholder eine wichtige Rolle. Unabhän- gig von der IT-Infrastruktur eines Unternehmens hat sich ein bestimmtes Vorgehen bei der Entwicklung und dem Betrieb von Informationssystemen durchgesetzt. Bei der Entwick- lung und Planung von Informationssystem steht das IS-Management an oberster Stelle. IS-Management Das IS-Management ist übergreifend bei der Entwicklung und Planung eines IS tätig. Hauptaufgaben des IS-Managements sind die organisatorischen, koordinativen und pla- nerischen Tätigkeiten, die bei der Planung, Entwicklung und dem Betrieb von Informati- onssystemen abgedeckt werden müssen. Das IS-Management ist z. B. dafür verantwort- lich, dass die Interessen der einzelnen Stakeholder eines IS berücksichtigt werden, um somit den Erfolg des Systems zu sichern. 19 Abbildung 2: Vorgehensweise bei der Implementierung eines IS Quelle: erstellt im Auftrag der IU, 2020. Strategische IS-Planung Zu Beginn jedes Vorhabens steht die Planung, welche die Anforderungen der einzelnen Stakeholder berücksichtigt und die Reihenfolge der Ausführung festlegt. Dies beinhaltet die Bereitstellung von Ressourcen, wie IT-Experten, aber auch der Hard- und Software- komponenten. Ein weiterer wichtigerer Punkt, der zu berücksichtigen ist, ist die strategi- sche Planung eines IS. Hierzu gehört u. a., ob das IS z. B. in Ausbaustufen erstellt werden oder direkt eine Komplettlösung eingeführt werden soll. Wenn die strategische Planung eines IS definiert worden ist, dann ist in der Regel der nächste Schritt, seine Architektur festzulegen. Bei der Vorgehensweise und der Einführung eines Informationssystems wird in der Regel ein Top-Down-Ansatz verfolgt, in dem die Unternehmensleitung die Gesamtstrategie vor- gibt, z. B. mit den benötigten Kennzahlen. Diese Gesamtstrategie kann dann in Teilstrate- gien für die einzelnen Segmente eines Unternehmens unterteilt werden. Diese Teilstrate- gien können dann je nach Einführungs- und Umsetzungsstrategie für alle oder nur für einen Teil der Segmente umgesetzt werden. Dies bedeutet, je nach Komplexität der Umsetzung wird eventuell zunächst eine weniger komplexe Teilstrategie verwendet, bevor die anderen Strategien umgesetzt werden. Dabei könnte ein Unternehmen z. B. zunächst bereits vorhandene Datenbanken miteinander vernetzen bevor neue, noch nicht digitali- sierte Bereiche digitalisert werden. IS-Architektur Bei der Informationssystementwicklung beschreibt die IS-Architektur, wie das System auf- gebaut wird. Mit der IS-Architektur wird festgelegt, wie die einzelnen Schichten des Sys- tems aufgebaut sind, wie die Datenhaltung umgesetzt werden soll und über welche Schnittstellen kommuniziert wird. In den meisten Fällen wird eine IS-Architektur modular 20 aufgebaut, damit das System erweiterbar ist und Komponenten jederzeit ausgetauscht werden können. Mit der Architektur wird aber auch bestimmt, inwieweit z. B. externe Anbieter auf das System zugreifen können. IS-Projektplanung Die Planung eines Informationssystems ist ähnlich der Planung eines Projekts. Es müssen Verantwortlichkeiten, Zeitpläne und Meilensteine erstellt werden. In der Regel gibt es einen Projektleiter, der für das IS-Projekt verantwortlich ist. Dieser erstellt den Zeitrahmen und stimmt mit den Stakeholdern ab, was für das IS-Projekt benötigt wird und was die Ansprüche der jeweiligen Stakeholder an das System sind. Hier wird definiert, welche Informationen die Nutzer des Systems benötigen und in welcher Form. IS-Projekt Nachdem die Projektstruktur und die IS-Architektur festgelegt worden sind, muss das IS- Projekt mittels Ressourcen (Mitarbeiter, Hardware, Software etc.) innerhalb eines definier- ten Zeitplans umgesetzt werden. Wie in jedem anderen Projekt, koordiniert auch hier ein Projektleiter die Projektgruppe. 1.4 Modellbasierte Entscheidungsunterstützung, Business Intelligence and Analytics Generell versteht man unter Business Intelligence and Analytics die Aufbereitung und Ana- lyse von Daten mit Hilfe IT-gestützter Systeme. Unternehmen wollen mit der zielgerichte- ten Aufbereitung und Analyse von Daten neues Wissen generieren. Damit soll das Manage- ment beim Treffen von Entscheidungen unterstützt werden. Zudem kann hierdurch die Unternehmenssteuerung verbessert werden (Consulting 2020). Business Intelligence (BI) BI-Systeme basieren in der Regel auf bereits vorhandenen Informationssystemen im Unternehmen. Die Basis zur Informationsgewinnung baut grundsätzlich auf den Prozess des Online Analytical Processing (OLAP) auf. OLAP ist eine Analyseansatz zur schnellen hypothesengestützten Auswertung von großen Datenbeständen. Hierbei werden Daten miteinander verknüpft und strukturiert als Hyperwürfel aufbereitet. 21 Analysearten des Business Intelligence Im Kontext von Business Intelligence and Analytics sowie generell im Bereich Data Analy- tics werden zumeist die vier Ausprägungen Descriptive Analytics, Diagnostic Analytics, Predictive Analytics und Prescriptive Analytics unterschieden. Gelegentlich gibt es auch Einteilungen bei denen Diagnostic Analytics Teil von Descriptive Analytics ist und nicht separat aufgeführt wird. Abbildung 3: Analysearten und Modelltypen Quelle: erstellt im Auftrag der IU, 2020. 22 Descriptive Analytics: Die Analyse erfolgt auf historischen Daten, wobei statistische Methoden angewendet werden. Es geht vor allem darum zu erkennen, was passiert ist. Die Ergebnisse einer deskriptiven Analyse werden in der Regel dazu genutzt, um Berei- che oder Themen zu identifizieren, die verbessert werden sollten. Beispiele für solche Analysen, bei denen man Verbesserungen erzielen möchte, können Kundenzufrieden- heit, Ausschussquote oder Krankheitsquote sein (Dorschel 2015). Diagnostic Analytics: Wie Descriptive Analytics ist auch Diagnostic Analytics vergangen- heitsorientiert. Nun geht es jedoch darum, die Gründe für bestimmte Zusammenhänge oder Entwicklungen zu identifizieren. Was sind also die Gründe für eine höhere Kunden- zufriedenheit bei Produkt A im Vergleich zu Produkt B oder warum ist die Krankheits- quote in Werk 1 in den letzten zwei Jahren signifikant gestiegen (Dorschel 2015). Predictive Analytics: Die prädiktive Analyse ist zukunftsorientiert. Bei ihr werden mit Hilfe statistischer Methoden auf Basis historischer Daten Wahrscheinlichkeiten für das Eintreten zukünftiger Ereignisse berechnet. Damit können beispielsweise Zukunftssze- narien simuliert werden, um Mitarbeiterleistungen oder den Absatz eines Produktes zu prognostizieren (Dorschel 2015). Prescriptive Analytics: In präskriptiven Analysen wird untersucht, wie sich unterschiedli- che Vorgehensweisen konkret auswirken. Es werden also die Auswirkungen von Hand- lungsempfehlungen quantifiziert, um so die Qualität von Entscheidungen zu erhöhen. Ziel der präskriptiven Analyse ist es demnach, Handlungsempfehlungen zu geben. So ist man beispielsweise im Handel und im Call Center in der Lage, die optimale Personal- struktur aus Voll- und Teilzeitkräften zu bestimmen, mit der man bei gleichbleibenden Kosten den Servicelevel erhöht (Dorschel 2015). Abgrenzung Descriptive, Predictive und Prescriptive Analytics Die Business-Analyse nutzt Analysemethoden wie Descriptive Analytics, Diagnostic Analy- tics, Predictive Analytics und Prescriptive Analytics. Die Analysemethoden lassen sich deutlich voneinander abgrenzen und basieren auf unterschiedlichen Fragestellungen. Während sich Descriptive Analytics und Diagnostic Analytics auf die Vergangenheit bezieht und sich mit der Frage beschäftigt, was warum passiert ist, versucht Predictive Analytics künftige Ereignisse vorherzusagen. Die Frage dazu lautet: Was wird voraussichtlich passie- ren? Als Antwort liefert Predictive Analytics Eintrittswahrscheinlichkeiten für bestimmte Ereignisse (Consulting 2020). Prescriptive Analytics ist ebenfalls zukunftsorientiert und erweitert Predictive Analytics. Es liefert zu den möglichen Eintrittswahrscheinlichkeiten passende Handlungsempfehlun- gen. Somit werden den Verantwortlichen in einen Unternehmen unterschiedliche Szena- rien mit jeweils spezifischen Vorgehensweisen zur Verfügung gestellt. Damit können z. B. Risiken minimiert werden (Luber/Litzel 2018). Entscheidungs-, Erklärungs-prognose und Beschreibungsmodell Die unterschiedlichen Arten der Analytics zielen auf unterschiedliche Modelle ab, welche je nach Ziel der Analytics eine andere Wirklichkeit abbilden. 23 Beschreibungsmodell Ein Beschreibungsmodell bildet relevante Merkmale empirischer Erscheinungen ab, ohne dass diese dabei analysiert und erklärt werden (Fingerlos et al. 2020, S. 48; Jokisch & Rosendahl 2010, S. 31-32). Somit ist das Beschreibungsmodell ein Abbild von Eigenschaf- ten der Realität. Ein typisches Beispiel für ein Beschreibungsmodell ist die Finanzbuchhal- tung einer Organisation oder eines Unternehmens. Die Finanzbuchhaltung überwacht die Bewegung und die Bestände von Zahlungsmitteln und Gütern. Diese werden in Form von Buchungen auf den einzelnen Konten abgebildet. Somit stellt die Finanzbuchhaltung nur den aktuellen Stand der Buchungen dar, ohne diese dann auch zu bewerten (Sztuka 2020). Erklärungsmodell Erklärungsmodelle dienen dazu, Ursachen betrieblicher Prozessabläufe zu überprüfen und zu klären. Ziel dieser Erklärungsmodelle ist es, Beziehungen und aufgestellte Hypo- thesen zu überprüfen und die zugrunde liegenden Einflussgrößen zu ermitteln (Sztuka 2020). Prognosemodell Prognosemodelle nutzen u.a. Erkenntnisse aus Erklärungsmodellen, um eine Vorhersage zu machen. Sie kommen für die verschiedensten Fragestellungen zum Einsatz, z.B.: Ent- wicklung der Fluktuation in einem Unternehmen, Entwicklung der Retourenquote, Ent- wicklung der Absatzmengen in einem Marktsegment. Das Eintreten der zukünftigen Ereig- nisse / Zustände hängt jedoch von einer Vielzahl an Parametern ab (z.B. Inflation, Energiekosten, Wirtschaftswachstums), die einer Unsicherheit unterliegt. In diesem Zusammenhang werden häufig Simulationsmodelle zur Erstellung von Vorhersagen einge- setzt(Sztuka 2020). Entscheidungsmodell In der Regel ist es sehr komplex, Entscheidungen zu treffen. Daher sollten Entscheidungs- probleme gut strukturiert und in einem formalen Entscheidungsmodell abgebildet wer- den. Solch ein Entscheidungsmodell wird anhand von logischen Kriterien strukturiert. Diese logischen Kriterien werden in der Regel auf Grundlage der Businessziele des Unter- nehmens festgelegt. Anhand der Kriterien, die solch einem Entscheidungsmodell zugrunde liegen, ist der jeweilige Entscheider gezwungen, das (komplexe) Problem genauer zu strukturieren. Aufgrund der Strukturierung wird das Problem auch genauer durchdacht und führt zu besseren Entscheidungen (Sztuka 2020). Advanced Analytics Advanced Analytics ist ein Analyseverfahren, um Vorhersagen zu treffen oder wiederkeh- rende Muster zu erkennen und Zusammenhänge zu erkennen. Der Vorteil von Advanced Analytics ist, dass es auf alle Branchen anzuwenden ist. Bei Advanced Analytics werden Datenmengen untersucht, die in einem Unternehmen entste- hen können. Meist werden auch automatisierte Algorithmen verwendet, um Daten zu ana- 24 lysieren und Muster zu erkennen, anhand derer Vorhersagen getroffen werden können. Dadurch verbessert sich die Entscheidungsqualität, weil diese auf datenbasierten Progno- sen beruhen. Advanced Analytics ist somit auch ein Treiber in Unternehmen, um Abläufe und neue digitale Geschäftsmodelle zu entwickeln, bis hin zu neuen Produkten (Consul- ting 2020; Abts/Mülder 2017). Analysetechniken der Advanced Analytics sind u. a. Data Mining, Netzwerkanalysen und neuronale Netzwerke. Big Data Analytics Mit der zunehmenden Digitalisierung und der Vernetzung findet auch Big Data einen Big Data immer größeren Anwendungsbereich. Bei der Big-Data-Analyse werden große Datenmen- Bezeichnung für große Datenmengen, die z. B. gen aus unterschiedlichen Quellen nach hilfreichen Informationen sowie nach Mustern durch das Internet über oder anderen Zusammenhängen untersucht. Herkömmliche BI-Lösungen sind nicht Agenten zur Verfügung immer in der Lage, solche großen Mengen an Daten zu verarbeiten. Mit den Erkenntnissen, gestellt werden. die durch Big-Data-Analysen gewonnen werden, werden Geschäftsprozesse optimiert. Die bekanntesten und am Markt weit verbreiteten Werkzeuge zur Big-Data-Analyse sind Apache Hadoop und Knime (Consulting 2020). ZUSAMMENFASSUNG Die Wirtschaftsinformatik besteht aus einem Teil der Informatik und einem Business-Teil, wobei die Informatik in vier Teilbereiche unterglie- dert wird. Sie besteht aus der theoretischen, technischen, angewandten und praktischen Informatik. Sie hat das Ziel, die betriebliche Leistungs- erfüllung aus der Sicht der Informationsflüsse und der Informationsver- arbeitung zu verstehen, zu analysieren, zu verbessern und weiter zu ent- wickeln. Eine Aufgabe ist es u. a., das Management mit relevanten Informationen in aufbereiteter Form zu unterstützen. 25 LEKTION 2 AUFBAU UND ORGANISATION VON INFORMATIONSSYSTEMEN LERNZIELE Nach der Bearbeitung dieser Lektion werden Sie wissen, … – was die Grundlage aller IT-Systeme ist. – was es bedeutet, Informationen binär zu codieren. – wie Computer aufgebaut sind. – aus welchen Elementen ein Von-Neumann-Rechner besteht. – was verteilte Systeme sind. – aus welchen Elementen Kommunikationsnetze bestehen. – was man unter modernen Anwendungsarchitekturen versteht. – was für typische Elemente in verteilten Systemen vorkommen. – welche Arten von betrieblichen Informationssystemen es gibt. 2. AUFBAU UND ORGANISATION VON INFORMATIONSSYSTEMEN Einführung Sowohl die Vernetzung der Gesellschaft als auch die Vernetzung der Mitarbeiter in Unter- nehmen verändert die Art und Weise, wie Menschen miteinander kommunizieren. Das Internet ist ein weltweiter Verbund von Computern, welche über Kabel oder auch Funk miteinander kommunizieren. Man spricht in diesem Fall auch von sogenannten Kommuni- kationsnetzen. Anhand dieser Vernetzung können Informationen ausgetauscht, aber auch Dienstleistungen angeboten werden. Immer mehr Unternehmen gehen dazu über und bil- den anhand von Anwendungsarchitekturen, welche nichts anderes als IT-Infrastrukturen sind, ihre relevanten Geschäftsprozesse ab. Einfache Anwendungsarchitekturen werden in einer firmeneigenen IT-Infrastruktur abgebildet. Der Aufbau und die Struktur sind in der Regel Individuallösungen. Die Kommunikation der einzelnen Module in einer Anwen- dungsarchitektur wird über Protokolle und standardisierte Referenzmodelle realisiert. Moderne Anwendungsarchitekturen nutzen Technologien, welche über das Internet ange- boten werden, und sind mittlerweile in einer Cloud ausgelagert. Somit bieten sie den Unternehmen bei der Skalierung große Flexibilität. 2.1 0 und 1 als Grundlage aller IT-Systeme Digitale Systeme speichern und verarbeiten Informationen binär, d. h. in Form von Abfol- gen von 0 und 1. Ein Bit (Binary Digit) ist die kleinstmögliche Einheit der Information. Es entspricht damit der Informationsmenge einer Antwort auf eine Frage, die nur zwei Mög- lichkeiten zulässt, z. B. kann das Licht „an“ oder „aus“ sein. Unter einer binären Codierung versteht man die Vereinbarung, welche der beiden möglichen Antworten mit 0 und welche mit 1 bezeichnet wird: 1 bedeutet beispielsweise „ja“ und 0 bedeutet „nein“. Zu manchen Fragen gibt es aber mehr als zwei Antwortmöglichkeiten. Die Codierung kann dann nicht mehr in einem Bit erfolgen, sondern erfordert eine Abfolge von 1 und 0. Diese Abfolgen Bitfolgen werden auch Bitfolgen genannt (Zitzler 2019). Bezeichnung für Abfolgen von 0 und 1. Sie dienen zur Speicherung von Die Werte „0“ und „1“ können physikalisch und mit Mitteln der Elektrotechnik relativ ein- Informationsmengen, die fach nachgebildet werden. Damit bildet die binäre Codierung den Übergang der Welt der größer sind als 1 Bit. digitalen Rechner in die reale Welt: Ein Lichtschalter hat die zwei Positionen „an“ und „aus“. Somit kann in einem Licht- schalter Information im Umfang von 1 Bit gespeichert werden. Eine einfache Lampe kann an- oder ausgeschaltet sein. Somit können mithilfe einer Lampe Informationen im Umfang von 1 Bit übertragen werden. 28 Optische Datenträger wie CD, DVD und Blu-Ray-Disc haben eine spiralförmige Spur aus kleinen Erhöhungen und Vertiefungen. Jeder Wechsel von Erhöhung und Vertiefung bedeutet „1“, jeder Nichtwechsel bedeutet „0“. Auf diese Weise können in einer Spur auf einer Blu-Ray-Disc (Single Layer) Daten im Umfang von bis zu 25 Gigabyte gespeichert werden. Magnetische Speichermedien wie Festplatten speichern Daten auf Scheiben, die aus einem magnetisierbaren Material hergestellt werden und in viele kleine Bereiche einge- teilt sind. Mit einem speziellen Schreibkopf können diese Bereiche gezielt in einen von zwei möglichen magnetischen Zuständen versetzt werden. Beim Auslesen wird ein Zustand als „1“ und der andere als „0“ ausgelesen. Derzeit sind Festplatten am Markt verfügbar, die Daten im Umfang von mehreren Terabyte speichern können. Sowohl alle Daten, die im Rechnersystem gespeichert werden, als auch alle Programme, die auf einem Rechnersystem ausgeführt werden, manifestieren sich als Abfolgen von 0 und 1. Nur in dieser Form können sie von den technischen Komponenten wie CPU oder Hauptspeicher verarbeitet werden (Zitzler 2019). Boolsche Operatoren Die Grundlagen der Verarbeitung von Abfolgen bestehend aus 0 und 1 wurden bereits im 19. Jahrhundert durch den Mathematiker George Boole (1815–1865) geschaffen. Heute wird mit dem Begriff Boolsche Algebra eine algebraische Struktur bezeichnet. Die Funkti- Boolsche Algebra onsweise der Operatoren lässt sich sehr einfach mit elektrotechnischen Baugruppen reali- Die Boolsche Algebra ist eine algebraische Struk- sieren und zu komplexen Schaltungen kombinieren. Auf Basis dieser einfachen Operato- tur mit den beiden Ele- ren werden heute alle Prozessoren und Chips konstruiert. Die Tabelle weiter unten gibt menten 0 und 1 sowie einen Überblick über die wichtigsten Boolschen Operatoren. Der Boolsche Operator den logischen Operatoren UND, NICHT und ODER. „UND“ ist ein zweistelliger Operator. Er wertet zwei Boolsche Werte x und y zu 1 aus, wenn Boolsche Operatoren beide Werte 1 sind. Anderenfalls wertet UND zu 0 aus. Wenn eine Lampe über eine UND- Hiermit sind die Operato- Schaltung an zwei Lichtschalter angeschlossen wird, leuchtet die Lampe nur dann, wenn ren der Boolschen Algebra UND, ODER und beide Schalter auf der Position „an“ sind. Ist ein Schalter in der Position „aus“, leuchtet NICHT gemeint. das Licht nicht (Fricke 2014). Der Boolsche Operator „ODER“ ist ebenfalls ein zweistelliger Operator. Er wertet zwei Werte x und y zu 1 aus, wenn mindestens einer der Werte 1 ist. Wenn eine Lampe über eine ODER-Schaltung an zwei Lichtschalter angeschlossen wird, leuchtet die Lampe, sobald einer der beiden Schalter auf der Position „an“ steht. Die Lampe leuchtet nicht, wenn sich beide Schalter in der Position „aus“ befinden. Der Operator „NICHT“ ist einstellig. Er negiert den Wert x zu dem jeweils anderen. Der Wert 1 wird zu 0 ausgewertet, der Wert 0 zu 1. Wenn eine Lampe über eine NICHT-Schaltung an einen Lichtschalter angeschlossen wird, leuchtet die Lampe, wenn der Schalter auf der Position „aus“ steht. Die Lampe leuchtet nicht, wenn sich der Schalter in der Position „an“ befindet. 29 Abbildung 4: Wahrheitstafeln für Boolsche Operatoren UND, ODER, NICHT Quelle: erstellt im Auftrag der IU, 2020. Speichern von Zahlen und Zeichen Zwar werden, wie oben bereits beschrieben, alle digitalen Daten als Bitfolge gespeichert, allerdings können Rechnersysteme auch mit gewöhnlichen Zahlen sowie Buchstaben rechnen und sonstige Zeichen speichern und darstellen. Hierfür gibt es festgelegte Abbil- dungen und Standards, z. B. den ASCII bzw. American Standard Code for Information Inter- change (Amerikanischer Standard-Code für den Informationsaustausch) oder UTF-8 (8 Bit Universal Coded Character Set). Die Zeichenkodierung bei ASCII umfasst 128 Zeichen aus 33 nicht-druckbaren (z. B. Tabu- lator) sowie 95 druckbaren Zeichen. Jedem Zeichen wird ein Bitmuster aus 7 Bit zugeord- net. Das für ASCII nicht benutzte achte Bit kann für Fehlerkorrekturzwecke verwendet wer- den. So wird in UTF-8 für den Buchstaben „S“ die Abfolge 01010011 festgelegt. Um Buchstaben und Ziffern binär zu speichern, muss man nur in der UTF-8 Tabelle nachschla- gen, welche Abfolgen aus 0 und 1 vorgesehen sind (Fricke 2014). Tabelle 2: Auszug aus der UTF/ASCII-Tabelle Zeichen Binärdarstellung nach UTF-8 A 01000001 B 01000010 a 01100001 b 01100010 @ 01000000 Quelle: erstellt im Auftrag der IU, 2020. 30 Um mathematische Berechnungen auszuführen, werden die Zahlen aus unserem her- kömmlichen Dezimalsystem (mit den Ziffern 0, 1, 2, 3, 4, 5, 6, 7, 8, 9) zuerst in das Binärsys- tem (mit den Ziffern 0, 1) überführt. Dann werden die Werte im Binärsystem berechnet und anschließend wieder zurück in das Dezimalsystem überführt. Die Umformung ist erforderlich, da Rechnersysteme ausschließlich mit 0 und 1 rechnen können. 2.2 Von-Neumann-Architektur Die grundsätzliche Funktionsweise der meisten heute typischen Computersysteme wurde bereits 1945 von John von Neumann (1903–1957) vorgestellt und wird heute „Von-Neu- mann-Architektur“ genannt. Bis dahin wurden Computerprogramme fest eingebaut, Von-Neumann-Archi- etwa durch unveränderliche elektrische Schaltkreise oder das Einlesen von Lochkarten. tektur Die „Von-Neumann-Archi- Von Neumann entwickelte die Idee, die Computerprogramme gemeinsam mit den zu ver- tektur“ ist ein allgemei- arbeitenden Daten in einem gemeinsamen Speicherwerk (dem Hauptspeicher) des Rech- nes Architekturkonzept ners abzulegen, was zudem eine effiziente Ausnutzung des Arbeitsspeichers ermöglicht. zur Konstruktion von uni- versellen Rechnern. Somit konnten nun auch die Anweisungen zur Verarbeitung der Daten einfach verändert werden, wodurch das Programmieren und Neu-Programmieren von Rechnern überhaupt erst ermöglicht wurde. Die dazu entwickelte Von-Neumann-Architektur zum Bau von uni- versellen Rechnern dient heute noch immer als konzeptuelle Vorlage bei der Konstruktion von Computersystemen. Fast jedes gängige Rechnersystem, das heute produziert wird, folgt der Von-Neumann-Architektur: Das Spektrum der sogenannten Von-Neumann-Rech- ner reicht dabei von industriellen Großrechenanlagen über Laptops und Spielekonsolen bis hin zum modernen Smartphone (Möller 2003). Elemente der Von-Neumann-Architektur Die Von-Neumann-Architektur entwickelte fünf Kernelemente: Speicherwerk, Steuerwerk (als Teil der CPU), Rechenwerk (als Teil der CPU), Ein-/Ausgabewerk und Bus-System. 31 Abbildung 5: Von-Neumann-Architektur Quelle: erstellt im Auftrag der IU, 2020. Speicherwerk Das Speicherwerk eines Von-Neumann-Rechners dient zur Aufbewahrung von binär codierten Daten und Programmen. Es gibt nur einen Speichertyp, der nicht zwischen Daten- und Programmspeicher trennt. Der verfügbare Speicherbereich ist in kleine Spei- cherbereiche (auch: Speicherzellen) aufgeteilt, die fortlaufend durchnummeriert sind. Jeder Speicherbereich verfügt damit über eine eindeutige Adresse. Daten, die in einer Speicherzelle gespeichert sind, können gezielt über die Adresse abgerufen werden. Der Zugriff auf eine Speicherzelle umfasst das Lokalisieren der Speicherzelle im Speicherme- dium und das Auslesen und/oder Verändern des Speicherinhaltes. In einem PC besteht das Speicherwerk aus dem eigentlichen Speicher (RAM) und der Speicherlogik. Steuerwerk (als Teil der CPU) Der Verbund von Steuerwerk und Rechenwerk ist das wesentliche Element des Hauptpro- zessors (englisch: Central Processing Unit, CPU) des Rechners. Das Steuerwerk übernimmt in der CPU die Rolle des Koordinators. Es ist dafür zuständig, die auszuführenden Befehle eines Programms in der richtigen Reihenfolge aus dem Speicher in die CPU zu laden, zu interpretieren, Quelle und Ziel der zu verarbeitenden Daten mit dem Rechenwerk zu ver- schalten und dem Rechenwerk mitzuteilen, welche Berechnung es mit den Daten durch- führen soll. Das Steuerwerk steuert interne Operationen der Zentraleinheit sowie den Datentransport über den sogenannten Steuerbus zwischen den Speicher- und Peripherie- geräten. Rechenwerk (als Teil der CPU) Das Rechenwerk ist wie das Steuerwerk Bestandteil des Hauptprozessors. Es ist die einzige Komponente des Rechners, in dem Berechnungen durchgeführt werden. Das Rechenwerk verfügt über eine Menge von ausführbaren arithmetischen und logischen Funktionen. Daher wird es auch Arithmetic Logical Unit (ALU) genannt. Wie oben bereits beschrieben, 32 werden in Rechnersystemen alle Operationen im Binärsystem durchgeführt. Die verfüg- bare Befehlsmenge des Rechenwerks wird daher auf einfache binäre Operationen abgebil- det, die sehr schnell durchgeführt werden können. Ein-/Ausgabewerk Die Komponente Ein-/Ausgabewerk ist die Schnittstelle des Systems zu seiner Umgebung. Sie ist zuständig für die Ein- und Ausgabe von Daten und Programmen eines Von-Neu- mann-Rechners. Das umfasst sowohl die Kommunikation mit dem Anwender, beispiels- weise über Bildschirm, Tastatur und Maus, als auch die Kommunikation mit anderen Sys- temen über Systemschnittstellen und Datennetze. Bus-System Das Bus-System ist ein von allen Komponenten genutztes Datenübertragungssystem und dient der Kommunikation zwischen den Bestandteilen. In einem Von-Neumann-Rechner werden alle Daten über das Bus-System übertragen. Da sowohl die Bereitstellung der Daten als auch die Bereitstellung der Programme über das Bus-System erfolgen, bestim- men die Übertragungskapazität und die Geschwindigkeit des Systems die Geschwindig- keit des Rechners maßgeblich mit. Die Von-Neumann-Architektur wurde, anders als es damals für Rechensysteme üblich war, nicht zur Lösung eines speziellen Problems konstruiert. Mit einem Von-Neumann-Rechner können theoretisch alle berechenbaren Probleme gelöst werden, denn die interne Struk- tur des Rechners legt nicht fest, wie die Daten verarbeitet werden. Da die Programme ebenfalls in einem veränderbaren Speicher liegen, können somit auch die Vorschriften und Anweisungen, wie die Daten verarbeitet werden, angepasst werden, ohne die Hard- warekomponenten des Computersystems austauschen zu müssen. Durch die Erfindung des Von-Neumann-Rechners wurde das Programmieren von Software demnach über- haupt erst möglich (Möller 2003). Ablauf einer Berechnung in einem Von-Neumann-Rechner In einem Von-Neumann-Rechner werden die fortlaufenden Befehle eines Programmes im Speicher in aufeinanderfolgenden Speicherzellen gespeichert. Beim Start eines Pro- gramms veranlasst das Steuerwerk das Laden des ersten Befehls in das Rechenwerk. Ein Befehl enthält entweder Anweisungen zum Laden von Daten aus dem Speicher in das Befehl Rechenwerk oder Anweisungen zum Ausführen von Berechnungen von bereits ins Rechen- Durch einen Befehl wer- den Anweisungen durch werk geladenen Daten oder zum Speichern von Daten. Nachdem der Befehl in das die CPU ausgeführt. Rechenwerk geladen wurde, wird er ausgeführt. Nach der Ausführung des ersten Befehls wird die nächste Anweisung durch das Steuerwerk in das Rechenwerk geladen. Diese Abfolge wiederholt sich so lange, bis das Programm beendet wird. Bei der Abarbeitung eines Programms fordert die CPU neue Programmbefehle sowie auch Daten über den Datenbus an. Dabei müssen aber auch die Daten wiedergeholt und auch gespeichert wer- den. Somit ist der Datenbus der Flaschenhals und es kann ein Engpass entstehen. Dies bezeichnet man als Von-Neumann-Flaschenhals. In der heutigen Zeit wird dem Von-Neu- 33 mann-Flaschenhals durch den Einsatz von schnellen Pufferspeichern (Cache) entgegenge- wirkt, um Neuberechnungen und wiederholte Zugriffe auf langsamere Speicher zu vermei- den. 2.3 Verteilte Systeme und Kommunikationsnetze Verteilte Software- Industrielle Informationssysteme sind in der Regel verteilte Softwaresysteme. Zur Nut- systeme zung dieser Systeme werden Hardware- und Softwarekomponenten eingesetzt, die sich Ein verteiltes Software- system ist ein Software- auf Rechnern befinden, die durch ein Kommunikationsnetz verbunden sind und über den system, das nur im Austausch von Nachrichten über das Kommunikationsnetz kommunizieren. Jeder Online- Zusammenspiel mehre- shop ist beispielsweise ein verteiltes Softwaresystem: Die Rechner der Kunden sind über rer, über ein Kommunika- tionsnetz verbundener das Internet mit den Rechnern des Online-Händlers verbunden. Die Suche von Artikeln, Rechner eingesetzt wer- das Legen von Artikeln in den Warenkorb, die Bestellung und der Zahlvorgang sind Bei- den kann. spiele für Aktionen, die per Nachrichtenaustausch zwischen dem Rechner des Kunden und dem Rechner des Online-Händlers durchgeführt werden (Gerke 1982). Typische Elemente in verteilten Systemen Ein minimales funktionsfähiges verteiltes System besteht mindestens aus einem Server, einem Client, einem Kommunikationsnetz und einer Vereinbarung über die Struktur der zu sendenden Nachrichten. Die nachfolgende Abbildung zeigt schematisch den Aufbau eines verteilten Systems, dessen Bestandteile im Folgenden beschrieben werden (Schill/ Springer 2012). 34 Abbildung 6: Schematische Darstellung eines verteilten Systems Quelle: erstellt im Auftrag der IU, 2020. Server Als Server (deutsch: Diener/Dienst) werden Rechner bezeichnet, die Funktionen anbieten, die von anderen Rechnern über ein Kommunikationsnetz aufgerufen werden können. Ser- ver von Suchmaschinen bieten die Suche von Informationen im Internet, Server von Wet- terdiensten liefern Informationen über die aktuelle Wetterlage, Server von Online-Händ- lern bieten Suchfunktionen im Warenbestand und Server von E-Mail-Providern bieten das Senden und Empfangen von E-Mails an. Die von Servern angebotenen Funktionen werden auch Services (deutsch: Dienste) genannt. Client Als Client (deutsch: Kunde) werden Rechner bezeichnet, die von Servern angebotene Dienste in Anspruch nehmen. Wird z. B. ein Browser benutzt, um in einem Onlineshop etwas zu bestellen, nimmt der Rechner, auf dem der Browser installiert ist, die Rolle des Clients ein. Ein Netzwerkdrucker ist ein Server, der den Dienst „Ausdrucken“ anbietet. Jeder Rechner, der über diesen Drucker ein Dokument ausdruckt, ist bezogen auf den Netzwerkdrucker ein Client. Werden von einem Mobiltelefon die aktuellen Wetterdaten von einem Wetterdienst abgerufen, ist das Mobiltelefon der Client. Grundsätzlich beziehen sich die Rollen „Server“ und „Client“ nur auf das Anbieten und Nachfragen von Diensten und nicht auf die erforderliche Hardware der Geräte. So kann jeder Laptop und jedes Smartphone durch Installation und Starten von entsprechenden Softwaresystemen auch zu einem Server, also einem Dienstanbieter, werden. 35 Kommunikationsnetz Kommunikationsnetz In jedem Fall müssen Client und Server über ein Kommunikationsnetz miteinander ver- Das Kommunikationsnetz bunden sein. Ein solches Netz besteht aus: ist eine Infrastruktur, über die Rechner Nachrichten austauschen können. physikalischen Komponenten zur Datenübertragung, wie beispielsweise Kabel, elektro- magnetische Wellen oder optische Signale; technischen Komponenten zur Datenvermittlung, z. B. Router, Switches, Repeater und Bridges sowie Netzwerkschnittstellen, um Rechner mit einem Kommunikationsnetz zu verbinden, bei- spielsweise Ethernet- oder Bluetooth-Adapter. Netzwerkschnittstelle Netzwerkschnittstelle Über eine Netzwerkschnittstelle (wird oftmals auch Port oder Netzwerkanschluss Eine Netzwerkschnitt- genannt) wird ein Rechner grundsätzlich in die Lage versetzt, mit anderen Rechnern zu stelle ist eine Verbindung eines Rechners zu einem kommunizieren. Dazu ist neben der Herstellung der physikalischen Verbindung durch eine Kommunikationsnetz. Kabelbuchse oder einen eingebauten Funkchip (also die Hardware) auch die Unterstüt- zung durch das Betriebssystem (die Software) erforderlich. Die Komponenten zur Daten- übertragung sorgen dafür, dass eine Information über eine bestimmte Distanz transpor- tiert wird. Die Komponenten der Datenvermittlung sorgen dafür, dass die Daten in einem Kommunikationsnetz auf dem optimalen Weg vom Sender zum bestimmten Empfänger transportiert werden. Kommunikationsnetze lassen sich nach ihrer Größe klassifizieren. Welche Art der Datenübertragung eingesetzt wird und welche Geräte zur Datenvermitt- lung verwendet werden, ist abhängig von der Klasse und dem Verwendungszweck eines Kommunikationsnetzes (Schill/Springer 2012). Nachricht Über das Kommunikationsnetz werden zwischen Rechnern Informationen versendet. So muss der Suchbegriff vom Client an die Suchmaschine und die Ergebnisse der Suche von der Suchmaschine zum Client übermittelt werden. Aufbau und Inhalt der für diesen Anwendungsfall benötigten Informationen werden in der Regel vom Server vorgegeben. Eine logisch zusammenhängende Information, die zu einem Zeitpunkt von einer Anwen- Nachricht dung verschickt wird, wird Nachricht genannt. In Abhängigkeit von der tatsächlichen eine Information, die über Netzinfrastruktur muss die Netzwerkschnittstelle eines Rechners die zu versendende ein Kommunikationsnetz versendet wird Nachricht in Bitfolgen mit einer vorgegebenen Länge transformieren. Je nach Größe der zu versendenden Nachricht wird eine Menge an sogenannten Datenpaketen erzeugt, in denen die Nachricht für den Transport über das Kommunikationsnetz verpackt wird. Ist die Nachricht größer als der Speicherplatz in einem für das Kommunikationsnetz zulässi- gen Datenpaket, wird sie auf mehrere Datenpakete aufgeteilt. Für eine einfache Suchan- frage, die aus wenigen Zeichen besteht, müssen dabei weniger Datenpakete erzeugt wer- den als beim Hochladen eines Bildes oder eines Videos. Datenpaket Ein typisches, per DSL-Anschluss durch das Internet übertragenes Datenpaket kann 1452 das „Transportbehältnis“ Byte an Nutzerdaten transportieren. Um eine Bilddatei der Größe 500 Kibibyte (KiB) von für Nachrichten durch das Kommunikationsnetz einem Rechner an einen anderen Rechner zu senden, müssen also mindestens 353 Daten- pakete erzeugt und über das Kommunikationsnetz versendet werden. Streng genommen 36 gilt: 1 Kilobyte (kByte, KB, kB) = 103 Byte = 1.000 Byte. Leider werden Kilo (k), Mega (M), Giga (G) usw., die im Internationalen Einheitensystem (SI) als Präfixe für Dezimalzahlen definiert wurden und auf Zehnerpotenzen mit ganzzahligen Exponenten basieren, in der Informatik fälschlicherweise häufig für ein Vielfaches von 210 = 1.024 verwendet. Bei der Angabe einer Speicherkapazität oder Übertragungsrate stellt sich damit immer die Frage, ob binäre Kilobyte (1.024 Byte) oder dezimale Kilobyte (1.000 Byte) gemeint sind. Als Lösung wurde die Verwendung von Binärpräfixen (auch: IEC-Präfixe) wie kibi (Ki), mebi (Mi), gibi (Gi) usw. vorgeschlagen. Ein binäres Kilobyte würde demnach mit KiB bezeichnet und 210 Byte = 1.024 Byte entsprechen. Leider werden in der Praxis nach wie vor häufig kByte verwendet, obwohl eigentlich KiB gemeint sind. Referenzmodelle für Kommunikationsnetze Wie bereits erwähnt, müssen die Nachrichten, bevor sie einen Rechner physikalisch ver- lassen, in Datenpakete transformiert werden. Diese Transformation findet in mehreren Schritten statt, wobei die Art der Nachricht und die Art des Kommunikationsnetzes bestimmen, was genau in den einzelnen Schichten passiert. Um den gesamten Kommuni- kationsfluss zu visualisieren, benutzt man ganz unterschiedliche Modelle und in diesem Fall ein sogenanntes Schichtenmodell. Sowohl das TCP/IP-Referenzmodell als auch das OSI-Referenzmodell (Open Systems Interconnection) beschreiben Netzwerkarchitekturen, die in einer Kaskade verschiedener sogenannter Schichten die Nachrichten in jeweils für den Übertragungskanal passende Pakete codieren und empfangene Pakete decodieren und zu einer Nachricht zusammensetzen. Die für das Codieren und Decodieren in einer Schicht eingesetzten Funktionen werden Protokoll genannt. Jede Schicht ist dabei für Protokoll einen bestimmten Aspekt des Nachrichtenaustausches zwischen Rechnern zuständig Funktionen, die für das Codieren und Decodieren (Schill/Springer 2012). von Nachrichten in einer Schicht eingesetzt wer- Die nachfolgende Abbildung stellt die beiden Referenzmodelle TCP/IP und OSI gegenüber. den Das OSI-Referenzmodell besteht aus sieben verschiedenen Schichten, das TCP/IP-Proto- OSI-Referenzmodell koll aus vier. Das OSI-Referenzmodell ist damit detaillierter und die in den Schichten ein allgemeingültiges Referenzmodell für die genannten Funktionen beschreiben allgemeingültig die Architektur von Netzwerken. Das Architektur von Netzwer- TCP/IP-Referenzmodell beschränkt sich im Wesentlichen auf die Festlegungen in der ken Transport- und der Internetschicht. Es ist damit weniger detailliert, wird jedoch praktisch TCP/IP-Referenzmodell ein in der Praxis häufig fast überall verwendet. eingesetztes Referenzmo- dell für die Architektur von Netzwerken 37 Abbildung 7: Referenzmodelle gegenübergestellt Quelle: erstellt im Auftrag der IU, 2020. Die Funktionen (Protokolle) der Anwendungsschicht bilden das Bindeglied zur Anwen- dung in beiden Referenzmodellen und enthalten anwendungsabhängige Vorschriften zum Aufbau und Austausch von Nachrichten. In dieser Schicht sind z. B. das Hypertext Transfer Protocol (HTTP) für den Aufruf und die Übertragung von Webseiten oder das Simple Mail Transfer Protocol (SMTP) für die Übertragung von E-Mails verortet. Elemente der Darstellungsschicht im OSI-Referenzmodell beinhalten die Definition von Syntax und Semantik der übertragenden Informationen. In dieser Schicht werden die Ein- und Ausgabe von Daten überwacht, Codes für die Übertragung festgelegt sowie die Ver- schlüsselung und Komprimierung von Daten durchgeführt sowie Bildschirm- und Drucker- formate angepasst. Die Sitzungsschicht ermöglicht den Aufbau von Sitzungen (engl.: Session) zwischen entfernten Rechnern. Mit einer Sitzung können die Aktionen beider Rechner gezielt gesteuert und synchronisiert werden, was das reibungslose Zusammen- spiel insbesondere bei langen Übertragungen oder Unterbrechungen ermöglicht. Dies nennt man auch die Flusskontrolle zur Minimierung von Übertragungsfehlern. In der Transportschicht werden die Nachrichten aus höheren Schichten in kleinere Einhei- ten aufgeteilt und an die Vermittlungs- bzw. Internetschicht übergeben. Sie ist somit das Bindeglied zwischen dem Transport- und dem Anwendungssystem und dient der Segmen- 38 tierung des Datenstroms und der Stauvermeidung. Weiterhin sorgen die Protokolle durch entsprechende Sicherungsfunktionen der Transportschicht dafür, dass alle Datenpakete, die versendet wurden, auch tatsächlich beim Empfänger ankommen. Die Transportschicht des Senders kommuniziert direkt mit der Transportschicht des Empfängers, es besteht also in dieser Schicht eine logische Endpunkt-zu-Endpunkt-Verbindung, auch wenn es technisch gesehen zwischen Sender und Empfänger eine große Zahl an zwischengeschal- teten Komponenten zur Datenvermittlung gibt. Die Protokolle aller Schichten unterhalb der Transportschicht kommunizieren mit dem direkten Nachbarn im Netzwerk. Die technischen Komponenten (Router, Hub, Switch etc.) zur Datenvermittlung in Netzen arbeiten daher auf Ebene der Vermittlungsschicht und der darunter liegenden Schichten. Die Vermittlungsschicht des OSI-Referenzmodells ist für den Betrieb des Kommunikationsnetzes zuständig. Sie sorgt für die Auswahl der Route durch das Netz, die ein Datenpaket vom Sender bis zum Empfänger zurücklegt. Je nach geografischer Distanz liegen mehrere Dutzend Stationen auf dem Weg eines Datenpakets vom Sender bis zum Empfänger. Darüber hinaus steuert die Vermittlungsschicht auch die Qualität der Übertragung, z. B. wenn mehr Daten auf einer Route unterwegs sind als die Kapazität des Übertragungswegs hergibt. Die Internetschicht im TCP/IP-Referenzmodell ist der Vermittlungsschicht im OSI-Referenzmodell sehr ähnlich. Auch sie ist für die richtige Zustellung von Datenpaketen und die Vermeidung von Überlast verantwortlich. Grob vereinfacht funktioniert die Vermittlungsschicht wie die Post: Man kann Briefe (auch im Ausland, also in fremde Netze) in einen Briefkasten werfen und irgendwann kommen die (meisten) Briefe an der richtigen Zieladresse an. Über welche Poststationen, Verteil- zentren und Straßen der Brief tatsächlich transportiert wurde, ist weder für den Sender noch den Empfänger transparent. Über tiefere Schichten wird im TCP/IP-Referenzmodell nicht mehr viel gesagt, außer dass ein Rechner zu einem anderen Rechner eine Verbindung aufbauen muss, um Datenpakete versenden zu können. Im OSI-Referenzmodell folgt nach der Vermittlungsschicht die Sicherungsschicht. Sie sorgt mit einem entsprechenden Protokoll dafür, dass die Daten vollständig und fehlerfrei von einem Rechner zum nächsten in der Route übertragen werden. Insbesondere die Flusskontrolle bei zu hoher Sendegeschwindigkeit und die Fehlerbehandlung durch physi- kalische Übertragungsfehler ist Aufgabe der Sicherungsschicht. Eine weitere Aufgabe der Sicherungsschicht ist die Fehlererkennung. Dabei müssen Fehler erst erkannt werden, bevor sie behoben werden können. Die Bitübertragungsschicht ist dafür zuständig, die binär codierten, digitalen Datenpakete über den physikalischen Kommunikationskanal zu übertragen und damit die zu transpor- tierenden Bitfolgen auf die Eigenschaften (Strom, Licht, Funkwellen) abzubilden, zu über- tragen und wieder in Bitfolgen umzuwandeln (Schill/Springer 2012). 39 2.4 Moderne Anwendungsarchitekturen In der Informationstechnik werden anhand von Anforderungen und Eigenschaften grund- legende Strukturen eines Anwendungssystems definiert. Bei der Darstellung von Anwen- dungsarchitekturen wird generell unterschieden zwischen (Abts/Mülder 2017): Geschäftsprozess-Architektur: Die Geschäftsprozess-Architektur ist ein Teilbereich der Unternehmensarchitektur. Bei dieser Architektur werden die Geschäftsprozesse in der Art dargestellt, wie die Organisation des Unternehmens aufgebaut ist. Applikationsarchitektur: Mit der Applikationsarchitektur werden IT-Anwendungen beschrieben, die in einem Unternehmen genutzt werden. Typische Anwendungen sind z. B. ERP, CRM oder SCM. Innerhalb der Applikationsarchitektur wird auch zwischen Funktionalität (Soll-Applikationen) und Systemdesign (Designstandards und -prinzi- pien) unterschieden. Datenarchitektur: Die Datenarchitektur beschreibt die grundlegenden Strukturen und Prinzipien von Daten und Informationen. Diese Architektur wird häufig auch Datenmo- dellierung genannt. Systemarchitektur: In der Informationstechnik wird mit Systemarchitektur das Zusam- menspiel einzelner Komponenten, Module oder Sub-Module verstanden. Oft werden für die Erstellung der Systemarchitektur Modellierungs-Tools verwendet. Der Begriff der Architektur Der Begriff der Architektur hat seinen Ursprung in der Baukunst und beschreibt das Ent- werfen und Gestalten von Räumen und Bauwerken. Die Informationstechnik hat den Begriff der Architektur dann auf die Gestaltung und Entwicklung von Software- und Anwendungssystemen übertragen und erweitert (Abts/Mülder 2017). Ein Anwendungssystem ist in der Regel modular aufgebaut. Diese Module wiederum Services bestehen aus einzelnen Sub-Systemen, die eine Reihe von Services anbieten. Sie beschreiben im Zusammenhang von Anwendungssystemen Modul: Ein Modul ist eine Systemkomponente, welche eine oder mehrere Services für eine Art Dienstleistung, andere Module zur Verfügung stellt. Nicht jedes Modul muss eine unabhängige Kompo- welche z. B. von einem nente sein (Schramm, 2017, S. 16-19). anderen System bereitge- stellt wird. Sub-System: Hiermit ist ein System, welches unabhängig von anderen Sub-System arbeiten kann und nicht abhängig von Services anderer Sub-Systeme ist, gemeint. Schnittstellen Jedes der Sub-Systeme hat eindeutig definierte und beschriebene Schnittstellen zu Sie dienen zur Kommuni- anderen Systemen. kation mit anderen Modu- len. Daher bestehen moderne Anwendungsarchitekturen nicht mehr nur aus vernetzen Hard- warekomponenten, sondern auch aus der Vernetzung einzelner Module und Services. Der Fokus der Anwendungsarchitekturen hat sich hin zu einer prozessorientierten Sicht gewandelt. So werden bei modernen Anwendungsarchitekturen die Geschäftsprozesse durch die IT unterstützt, mit dem Ziel, bei Änderungen an den Geschäftsprozessen des Unternehmens durch geringfügige Änderungen an der jeweiligen Architektur den neuen oder geänderten Geschäftsprozess abzubilden. 40 Ein Architekturkonzept, welches die Services in den Mittelpunkt stellt, ist die sogenannte serviceorientierte Architektur (SOA) (Rempp et al. 2011). Serviceorientierte Architektur (SOA) Die im Mittelpunkt einer SOA stehenden Services bilden die Geschäftsprozesse des Unter- nehmens ab. Dabei handelt es sich jeweils um eine individuelle Abbildung eines Geschäftsprozesses und um eine individuelle Implementierungsmethode und nicht um eine Architekturvorgabe. Daher muss ein Unternehmen eine SOA immer auf die eigenen Bedürfnisse zuschneiden und in die eigene Infrastruktur einbinden. Dienst Bei einer SOA stehen Dienste im Mittelpunkt. Diese Dienste können die unterschiedlichs- ten Ausprägungen aufweisen. Allen gemeinsam ist, dass sie eine Funktionalität anbieten, welche über eine definierte Schnittstelle zur Verfügung gestellt wird und von anderen genutzt werden kann. Generell wird bei Diensten zwischen einem Dienstanbieter und einem Nutzer des Dienstes unterschieden. Damit Dienste genutzt werden können, müssen diese anhand einer Servicebeschreibung in einem Serviceverzeichnis bekannt gemacht (veröffentlicht) werden (Abts/Mülder 2017). Die Beziehungsstruktur der Rollen wird auch als SOA-Dreieckmodell (engl.: SOA triangle) bezeichnet bzw. dargestellt, welches die Beziehungen zwischen dem Serviceverzeichnis, dem Servicenutzer und dem Servicean- bieter innerhalb einer Serviceorientierten Architektur (SOA) beschreibt. Dabei besteht keine fixe Kopplungsbeziehung zwischen Nutzer und Anbieter. Die Kopplung ist abhängig von einem Vergleich geforderter und angebotener Eigenschaften (Gómez, 2019). Abbildung 8: Rollen in einer SOA Quelle: erstellt im Auftrag der IU, 2020. Eine SOA ist unabhängig von der verwendeten Technologie, welche zur Umsetzung einer SOA verwendet wurde. SOA ist auch immer eine individuelle Lösung und kein Webservice und liefert keine Lösung für fachliche Probleme. Typische Technologien, die bei einer Implementierung einer SOA verwendet werden, sind sogenannte Schnittstellen-Technologien wie REST (Representational State Transfer) und SOAP (Simple Object Access Protocol). 41 REST Umfasst eine Reihe von Softwarearchitektur-Prinzipien die auf die Definition von einheitli- chen APIs für Webservices abzielen und auf der Infrastruktur des (World Wide Web) WWW aufsetzen. Eine Datenanforderung an eine REST-API erfolgt über Protokolle der Anwen- dungsschicht, wobei in der Regel HTTP bzw. HTTPS zum Einsatz kommen. Je nach Anfor- derungen können dabei für REST entwickelte APIs (RESTful APIs oder RESTful Webservi- ces) Nachrichten in verschiedenen Formaten ausgeben: HTML, XML, Plain Text oder JSON (Red Hat, 2019, 2020). SOAP Bezeichnet ein vom World Wide Web Consortium (W3C) standardisiertes Netzwerkproto- koll, mit dessen Hilfe Daten zwischen Systemen ausgetauscht und Remote Procedure Calls durchgeführt werden können. Als Datenaustauschformat kommt in der Regel XML zu Ein- satz, andere Formate wie Base64 und CSV sind auch möglich. Die Übertragung der Nach- richten erfolgt unter Nutzung von Internet-Protokollen, wobei SOAP über HTTP und TCP die gängigste Kombination darstellt aber auch Alternativen wie SOAP über SMTP oder SOAP über JMS zum Einsatz kommen (Red Hat, 2019). Beispiel einer einfachen SOA-Architektur Ein Kassensystem eines Unternehmens soll für mehrere Anwendungen eines Unterneh- mens zur Verfügung gestellt werden. Bisher wurde dies so gelöst, dass jede Anwendung ein eigenes Kassensystem innerhalb der jeweiligen Anwendung implementiert hat. Schon bei der Erstellung des jeweiligen Kassensystems hat jedes Entwicklungsteam ähnliche Probleme bei der Implementierung des Kassensystems für jede der einzelnen Anwendun- gen überwinden müssen. Zusätzlich wurde jedes Kassensystem individuell an den jeweili- gen Kassenprozess und dessen Schnittstellen angepasst. Abbildung 9: Beispiel einer Individuallösung (kein SOA) Quelle: erstellt im Auftrag der IU, 2020. 42 Abbildung 10: Beispiel einer einfachen SOA Quelle: erstellt im Auftrag der IU, 2020. Im Vergleich dazu wird bei einer SOA ein Kassensystem entwickelt, welches seinen Service allen anderen Anwendungen des Systems zur Verfügung stellt. Bei der Implementierung des Kassensystems müssen die jeweiligen Schnittstellen genau beschrieben werden. Da mehrere Anwendungen auf den gemeinsam genutzten Kassendienst zugreifen, ist davon auszugehen, dass eine höhere Last entsteht, welches bei der Entwicklung des Kassen- dienstes berücksichtigt werden muss. Ein weiterer Vorteil ist, dass nur ein Kassensystem einmal implementiert werden muss und somit ist die Wartung und auch das Wissen über den Service in einem Team angesiedelt. Für die bessere Kommunikation hat sich in der Praxis gezeigt, dass es sinnvoll ist, einen „Service-Bus“ zu implementieren über den ein- zelne Services kommunizieren. 43 Abbildung 11: Service-Bus Quelle: erstellt im Auftrag der IU, 2020. Im Vergleich zu einer klassischen Architektur ist der initiale Aufwand größer, da zunächst ein großer Abstimmungsaufwand vonnöten ist. Schnittstellen des Kassensystems müssen sehr genau beschrieben werden. Mit der zentralen Nutzung eines Services sind die Auswir- kungen bei einem Ausfall auch von großer Tragweite. Cloud-Computing Herkömmliche Anwendungsarchitekturen zeichnen sich dadurch aus, dass die jeweilige Hardware und Software (IT-Infrastruktur) von den Unternehmen bereitgestellt und unter- halten wird. Cloud Computing hingegen stellt diese IT-Infrastruktur über das Internet zur Verfügung. Somit werden von einem Cloud-Anbieter Rechenleistung, Speicherplatz und Softwareanwendungen über das Internet Unternehmen zur Verfügung gestellt. Diese IT- Infrastrukturen müssen nun nicht mehr von den Unternehmen bereitgestellt werden, son- dern werden über einen Cloud-Anbieter zur Verfügung gestellt. Beim Cloud-Computing wird zwischen Servicemodellen und Liefermodellen unterschieden (Sehgal & Bhatt 2018). Servicemodelle der Cloud Beim Cloud-Computing werden drei unterschiedliche Servicemodelle unterschieden, wel- che jeweils auf unterschiedlichen Ebenen Dienste anbieten. Auf der Software- und Anwen- dungsebene, der Plattformebene und der Infrastrukturebene. 44 Abbildung 12: Service-Modelle in der Cloud Quelle: erstellt im Auftrag der IU, 2020. SaaS – Software as a Service Bei dem Ansatz „Software as a Service“ wird die Software auf Anfrage bereitgestellt. Dabei hat der Dienstanbieter die jeweilige Software in seinem Rechenzentrum installiert und stellt diese dem Kunden, wenn benötigt, zur Verfügung. Dabei kann dann der Kunde mit einem Browser die Software oder die Applikation erreichen. Somit kann der Kunde Soft- ware und Applikationen nutzen, ohne diese zu erwerben. Ein weiterer Vorteil ist, dass man nur einen Client-Rechner benötigt, um auf die jeweilige Software zugreifen zu können. Pay-as-you-go bedeutet in diesem Zusammenhang, dass lediglich für genutzte Dienste gezahlt werden muss und nicht etwa ein Pauschalbetrag entrichtet wird. Je nach Anbieter erfolgt eine Abrechnung pro Monat, pro Transaktion oder abhängig vom Speicherplatzver- brauch. Für die Mehrheit der Dienste dient das Internet als Übertragungsweg, da hier bereits eine standardisierte Kommunikation bereitgestellt ist. SaaS-Angebote fußen oft- mals auf einer Multitenant-Architektur. Innerhalb dieser Architektur werden vereinzelt Anwendungsversionen für alle Kunden des Service-Providers genutzt. Der Vorteil für SaaS- Kunden ist es, das Dienstanbieter automatische Updates durchführen können. Der Nach- teil ist allerdings, dass die Unternehmen bezüglich der neusten Funktionen und Wartung von den Anbietern abhängig sind. 45 Abbildung 13: Kommunikation des Clients mit dem Server Quelle: erstellt im Auftrag der IU, 2020. PaaS (Platform as a Service) Neben der Bereitstellung von Software und Applikation in der Cloud ist auch die Bereit- Plattform (PaaS) stellung von Plattformen in der Cloud möglich. Unter PaaS (Platform as a Service) ver- Sie bieten eine Computer- steht man die Bereitstellung einer Plattform und Werkzeugen, mittels derer Web-Applika- Plattform für Entwickler von Webanwendungen. tionen entwickelt werden können, ohne zuvor entsprechende Software und Infrastruktur zu beschaffen. Anwendung findet PaaS vor allem dann, wenn viele Entwickler gemeinsam an einem Pro- jekt arbeiten oder falls Dritte auf den Entwicklungsprozess einwirken möchten. Insbesondere zur Automatisierung von Tests und Entwicklungsmodellen ist PaaS ein hilf- reicher Dienst. Ein weiterer Vorteil ist, das in Spitzenzeiten die nötigen Ressourcen schnell skaliert werden, was ohne PaaS nur mit erheblichen Kosten möglich wäre und damit vor allem kleineren Firmen oder bei Neugründung von Firmen eine kostengünstigere Option bietet. 46 Ein weiterer Vorteil liegt darin, dass der Kunde sich nun nur noch um die Entwicklung sei- ner Applikation kümmern muss, da die zugrunde liegende Organisation der Infrastruktur vom PaaS-Dienstleister übernommen wird und damit dem Dienstnehmer nicht nur eine Kostensenkung, sondern auch Zeitersparnis ermöglicht. IaaS (Infrastructure as a Service) IaaS bildet den Sockel der angebotenen Dienstleistungen in der Cloud-Computing-Archi- tektur und ist ausschließlich im Bereich der Hardwaredienste angesiedelt. Der Dienst bei IaaS besteht darin, sich On-Demand die gewünschte IT-Infrastruktur, also Netzwerke, On-Demand Speicherplatz, Rechner und die Virtualisierungsumgebung zu mieten. Betriebssysteme Gemeint ist, dass ein Ser- vice zu jeder Zeit, wenn werden bei IaaS allerdings nicht von Dienstanbieter zur Verfügung gestellt, sondern der man ihn benutzen Dienstnutzer ist für Installation, Konfiguration, Wartung usw. des zu nutzenden Betriebs- möchte, in Echtzeit zur systems (engl. operating system, kurz: OS bzw. O/S) selbst verantwortlich. Verfügung steht. Dadurch können einerseits Belastungsspitzen abgefangen und andererseits ungenutzte Kapazitäten freigegeben werden. Zusätzlich kann eine schnelle Skalierbarkeit ohne Mehr- aufwand erreicht werden. Für neu gegründete Unternehmen ist IaaS von großem Vorteil, da durch diesen Dienst das für Ressourcen benötigte Kapital wesentlich geringer ist und damit noch deutlicher als PaaS zur Kostensenkung beiträgt. IaaS bietet sich für Anwendungen mit stark schwankendem Bedarf an Server- und Netz- werkkapazität an. Aufgrund der hohen Skalierbarkeit und der On-Demand angeforderten oder freigegebe- nen Ressourcen ist IaaS eine kostengünstige Alternative zum bisherigen Ansatz der selbst erworbenen IT-Landschaft (Sehgal & Bhatt 2018). Deployment-Modelle in der Cloud Um Cloud-Lösungen dem Kunden zur Verfügung zu stellen, können verschiedene Bereits- tellungsansätze verfolgt werden. Dabei haben sich vier verschiedene Bereitstellungsvari- anten im Laufe der Zeit etabliert. Diese vier Varianten unterscheiden sich durch die Offen- heit des Zugriffs auf das jeweilige Modell. Bei den jeweiligen Deployment-Modellen werden die Verwaltung und das Management durch den Anbieter oder Dritte realisiert. Bei den Deployment-Modellen wird zwischen „Public Cloud“, „Private Cloud“, „Hybrid Cloud“ und „Community Cloud“ unterschieden (Fraunhofer-Allianz Cloud Computing, 2022; Mell & Grance, 2011). Public Cloud Über eine Public Cloud werden Dienste über das Internet für jedermann zugänglich macht. Dies kann kostenlos oder kostenpflichtig geschehen, wobei im letztgenannten Fall nur das bezahlt wird, was tatsächlich genutzt wird (pay-as-you-go). Beispiele für Public Clouds sind: Webmail (Gmail, GMX, web.de, Posteo, mailbox.org), Webbasierte Office-Sui- ten (Google Docs, Microsoft Office 365, Zoho Office Suite), etc. 47 Private Cloud Im Gegensatz zu einer Public Cloud wird bei der Private Cloud die Nutzung der Cloud-Inf- rastruktur auf eine Organisation beschränkt. Allerdings kann die Private Cloud innerhalb der Organisation von mehreren Nutzern benutzt werden. Die Wartung der Private Cloud wird vom Cloudanbieter und nicht vom Kunden übernommen. Hybrid Cloud Eine Hybrid Cloud verfolgt den Ansatz, dass mehrere Private Clouds oder Public Clouds entsprechend der Kundenanforderung kombiniert werden können. Dabei werden die Clouds lediglich über Schnittstellen und Kommunikationsprotokolle miteinander verbun- den, wobei die jeweiligen Clouds als eigenständige Clouds bestehen bleiben. Community Cloud Eine Community Cloud wird von einer Interessengemeinschaft genutzt, die sich ggf. die Kosten für den Betrieb der zugehörigen IT-Infrastruktur teilt. Ein Beis