84 research outputs found

    Anwendungen der Informations- und Kommunikationstechniken in KMU

    Get PDF
    Die Einführung von neuen Informations- und Kommunikationstechniken in Klein- und Mittelständische Unternehmen (hier: kleine und mittlere Planungsbüros im Bauwesen) ist mit speziellen Problemen behaftet. Erfahrungswerte liegen nur in größeren und zumeist fachfremden Firmen vor. Neben den eigentlichen Sicherheitsrisiken (Thematik Internet), Verständnisschwierigkeiten und daraus resultierenden Akzeptanzproblemen fehlt beim Einsatz dieser neuen Techniken die Verbindung zum Ablauf in projektbasiert arbeitenden Unternehmen. Der Begeisterung und Euphorie durch den Einsatz neuer Technik stehen Änderungen des eigenen Arbeitsstiles und ein anfänglicher Mehraufwand entgegen. Ein Schwerpunktthema der eigenen Forschungsarbeiten sind die Ermittlung und Validierung von Kriterien für die Einführung neuer IuK-Techniken speziell in kleineren und mittleren Planungsbüros. In einer fortschreitenden Reihe von Arbeiten am Fachbereich wurden und werden nacheinander die genannten Problematiken und Aspekte in Angriff genommen. Dabei werden neben der Kategorisierung von Anwendungsszenarien und Vorstellung der einzelnen, empfehlenswerten Techniken einzelne Konzepte am Fachbereich und in Zusammenarbeit mit Ingenieurbüros überprüft. Der Beitrag möchte in Ergänzung zu bereits gelaufenen Arbeiten als Empfehlung oder Leitfaden für Planungsbüros auf die Machbarkeit neuer Techniken und einige nötige Randbedingungen eingehen

    Benutzerverwaltung und Sicherheitskonzepte im Geschäftsprozessmanagement

    Get PDF
    Ein großer Teil der Geschäftsprozesse wird heutzutage in IT-gestützten Geschäftsprozessmanagementsystemen (Business Process Management System (BPMS)) abgebildet. Diese Umsetzung ermöglicht erhöhte Effizienz, Flexibilität, Transparenz und eine bessere Qualität der Prozesse in Unternehmen. Den geschäftlichen Möglichkeiten des Prozessmanagements stehen allerdings beträchtliche Gefahren bezüglich der Einhaltung von Sicherheitsvorschriften und gesetzlichen Bestimmungen gegenüber. Aus diesem Grund sind bei der automatisierten oder teilweise automatisierten Ausführung der Prozesse Mechanismen notwendig, um die Verletzungen der Sicherheitsrichtlinien zeitnah zu erfassen oder ganz auszuschließen. Diese Arbeit behandelt im Wesentlichen das große Gebiet der bestehenden Benutzerverwaltungs- und Sicherheitsansätze im Geschäftsprozessmanagement. Im Rahmen dieser Arbeit wird zudem eine Lösung zur automatisierten Verteilung und Verwaltung von Benutzerrollen in bestehenden IT-Systemen untersucht sowie das Sicherheitskonzept des Geschäftsprozessmanagementsystems Activiti analysiert und erweitert

    ARCHITECTURE CONCEPTS FOR VALUE NETWORKS IN THE SERVICE INDUSTRY

    Get PDF
    Value networks are one of the main forms of value creation today. Suppliers, manufacturers and customers form a dynamic collaboration structure. Networks and companies alike are always subject to external and internal influences which require changes in the way things are done. To make sure that the required changes take their intended effect, they have to be implemented on all levels of the enterprise architecture (EA). Research with respect to EA in value networks in the service industry (VNSI) is only in its beginnings. To understand the state of the art, we analyzed 88 papers with respect to the architecture layers in VNSI. Since we base on the fact that a successful introduction of change, e.g. new IT solutions, requires a holistic view on EA, we analyzed the papers according to their covering of the different levels of an EA. Our hypothesis is that most of the papers only cover very specific aspects without positioning their proposed solution in a holistic context. We propose a reference model based on a literature review as well as the results of the paper analysis. This reference model allows for a positioning of solutions in a holistic context and with that adds to a better basis for implementing change in VNSI

    Verbundprojekt PoliFlow : Abschlußbericht

    Get PDF
    In den letzten Jahren fanden Groupware- und Workflow-Systeme ein große Beachtung bei Herstellern, Anwendern und Wissenschaftlern. Nach anfänglich unkritischer Euphorie wurden in den letzten Jahren jedoch auch einige Schwachstellen der noch jungen Technologien erkannt. Von der Behebung dieser Schwachstellen wird die weitere Entwicklung maßgeblich beeinflußt werden. In der Förderinitiative POLIKOM wurde untersucht, wie diese Technologien im Anwendungsbereich der öffentlichen Verwaltung effektiv und effizient eingesetzt werden können. Im Projekt PoliFlow wurden Mechanismen und Modelle entworfen, mit denen einige existentiellen Mängel in den Bereichen Sicherheit und Flexibilität behoben werden konnten. Hierbei wurden die Beschreibungsmodelle für Workflows um spezifische Aspekte und die Ausführungsmodelle um entsprechende Funktionalitäten erweitert. Um diese erweiterte Funktionalität in verschiedene bestehende Systeme integrieren zu können, wurden Referenzarchitekturen entworfen, die auf eine Vielzahl bestehender Modelle und Systeme übertragbar sind. Weitere erfolgreiche Konzepte wurden zur Integration von Workflow und synchroner Telekooperation sowie zur zuverlässigen Ausführung langlebiger Prozesse entwickelt. Eine weitere Schwachstelle der Technologie war die mangelnde Unterstützung heterogener System- und Anwendungsumgebungen. Um eine große Verbreitung dieser strategischen und hoch integrierten Informationssysteme zu erreichen, müssen die beteiligten Personen von unterschiedlichen Rechnern und Netzen eine entsprechende Zugangsmöglichkeit erhalten. Mit der Realisierung des Stuttgarter Workflow- und Telekooperationssystems (SWATS), bei dem neueste Intra-/Internet-Technologien (wie Java und CORBA) berücksichtigt wurden, konnten auch diese Anforderungen erfüllt werden. Darüber hinaus bildete das Grundsystem von SWATS die Basis zur Integration der Prototypen aus den oben genannten Arbeitsbereichen

    Innovationsmanagement für Kooperationen

    Get PDF
    This publication deals with the management of cooperative innovation activities. The author identifies individual management tasks and designs concrete supporting instruments and methods. The system to be designed by management activities can be understood as an information system which provides the partners of innovation cooperation actionable information. The book is aimed at teachers and students of business administration with a focus on innovation and collaboration management. Practitioners receive a basic insight into the latest management concepts
    corecore