6 research outputs found

    Verbundprojekt PoliFlow : Abschlußbericht

    Get PDF
    In den letzten Jahren fanden Groupware- und Workflow-Systeme ein große Beachtung bei Herstellern, Anwendern und Wissenschaftlern. Nach anfänglich unkritischer Euphorie wurden in den letzten Jahren jedoch auch einige Schwachstellen der noch jungen Technologien erkannt. Von der Behebung dieser Schwachstellen wird die weitere Entwicklung maßgeblich beeinflußt werden. In der Förderinitiative POLIKOM wurde untersucht, wie diese Technologien im Anwendungsbereich der öffentlichen Verwaltung effektiv und effizient eingesetzt werden können. Im Projekt PoliFlow wurden Mechanismen und Modelle entworfen, mit denen einige existentiellen Mängel in den Bereichen Sicherheit und Flexibilität behoben werden konnten. Hierbei wurden die Beschreibungsmodelle für Workflows um spezifische Aspekte und die Ausführungsmodelle um entsprechende Funktionalitäten erweitert. Um diese erweiterte Funktionalität in verschiedene bestehende Systeme integrieren zu können, wurden Referenzarchitekturen entworfen, die auf eine Vielzahl bestehender Modelle und Systeme übertragbar sind. Weitere erfolgreiche Konzepte wurden zur Integration von Workflow und synchroner Telekooperation sowie zur zuverlässigen Ausführung langlebiger Prozesse entwickelt. Eine weitere Schwachstelle der Technologie war die mangelnde Unterstützung heterogener System- und Anwendungsumgebungen. Um eine große Verbreitung dieser strategischen und hoch integrierten Informationssysteme zu erreichen, müssen die beteiligten Personen von unterschiedlichen Rechnern und Netzen eine entsprechende Zugangsmöglichkeit erhalten. Mit der Realisierung des Stuttgarter Workflow- und Telekooperationssystems (SWATS), bei dem neueste Intra-/Internet-Technologien (wie Java und CORBA) berücksichtigt wurden, konnten auch diese Anforderungen erfüllt werden. Darüber hinaus bildete das Grundsystem von SWATS die Basis zur Integration der Prototypen aus den oben genannten Arbeitsbereichen

    GeNeMe 2000 - Virtuelle Organisation und Neue Medien 2000: Workshop GeNeMe2000 Gemeinschaften in Neuen Medien: TU Dresden, 5. und 6. Oktober 2000

    Get PDF
    Aus dem Vorwort: "Der vorliegende Band faßt die Beiträge des mittlerweile dritten Workshops unserer Arbeits- und Veranstaltungslinie Gemeinschaften in Neuen Medien zusammen. Wir freuen uns, daß auch in diesem Jahr eine große Zahl interessanter und richtungsweisender Studien und Projekte die GeNeMe2000 zu einem Forum für die Präsentation von Ideen und für den Erfahrungsaustausch werden läßt. Das thematische Spektrum der Einreichungen zeugt davon, wie sehr neue Informations- und Kommunikationstechnologien unsere Art, im Alltag zu interagieren sowie Wissen zu organisieren und zu verbreiten, nachhaltig verändert haben und immer noch verändern.":A. EINFÜHRUNG 1 A. 1. Communities im geschäftlichen Umfeld: Kunden binden, Kooperationen ERMÖGLICHEN, MITARBEITER QUALIFIZIEREN 1 Dr. J. Niemeier A. 2. Systemarchitektur und Informationsbeziehungen für ein Strajjenmanagement-Informationssystem 13 R. Münster B. ARBEITEN IN GEMEINSCHAFTEN 23 B. l. Kulturelle Merkmale für verteilte Arbeitsgruppen - Chancen und Risiken einer Computerunterstützung 23 D. Glimm, B. Orlowski, 1. Buhse-Jackewitz, A. Bestmann B.2, Verteilte Wissensorganisation in virtuellen Gemeinschaften: Vom serverzentrierten Angebot zur nutzerseitigen Strukturierung 37 T. Hampel, Prof. Dr. R. Keil-SIawik B.3. Agenten organisieren ein Intranet - Ein agentenbasierter Ansatz der Implementierung von Organisation auf Intranets 53 Dr. U. Lechner, M. Klose, Prof. Dr. B. F. Schmid, Dr. U. Hengartner, C. Kefos, Dr. E. Maier, O. Miler, Prof. Dr. L. Richter, Dr. R. Riedl B.4. Vertrauen und Reputation in Onune-Anwendungen und virtuellen Gemeinschaften 69 Dr. M. Koch, Dr. K. Möslein, M. Wagner C. TELE-LEARNINg 85 C. 1. Durchführung von Elektronik-Laborversuchen via Internet von einem entfernten Computer aus 85 Prof. Dr. M. E. Aue C.2. Vorgehen zur Einführung von Community Systemen in Lerngemeinschaften 97 W. Bleek, B. Wolff, W. Kielas, K. Malon, T. Otto C.3. Lerngemeinschaften auf der Net Academy - Modellierung einer internetbasierten Lernplattform für ein Masterprogramm an der Universität St. Gallen 115 S. Seufert, J. Gerhard XII D. MARKTPLÄTZE 133 D. 1. Modelle vertikaler Business-to-Business-Marktplätze - Case Study „Stahl-Industrie“ 133 J. Abrams D.2. Ein allgemein gültiges Abrechnungssystem für Online- und Offline-Dienste - „Report on work in progress“149 Dr. W. Amme, H. Hotzel, Prof. Dr. W. Rossak, R. Stolle D.3. Kundenorientierte Aspekte der Konzeption von Online-Shops 159 A. Barteil, H. Weinreich, W. Lamersdorf D. 4. TECCOM - eine B2B-Lösung für den freien Autoersatzteilhandel 173 Dr. A. Dziolloß E. TOOLS ZUR UNTERSTÜTZUNG VON GEMEINSCHAFTEN 188 E. l. Werkzeugunterstützung für das Controlling virtueller Unternehmen: das System VICOPLAN 188 Dr. T. Hess, M. Zieger E.2. Modellierung gruppenorientierter Software-Entwicklungsprozesse mit Notes/Domino 199 Prof. Dr. R. Liskowsky, R. Pjater E.3. Aspekte der Kommunikationsunterstützung beim elektronischen Handel im World Wide Web 223 Prof. Dr. E. Ortner, S. Overhage E. 4. Communities in groben verteilten Systemen 241 H. Unger F. GEMEINSCHAFTEN IN DER PRAXIS 247 F. 1. Gestaltungsaspekte von Abolventennetzwerken - Werkstattbericht aus dem HSP-geförderten F&E-Projekt „Alumni-Web 2000“ 247 Prof. Dr. W. Beuschel F.2. VCE-KONUS - Community Engine einer Gemeinschaft mit besonderen Anforderungen in den neuen Medien 259 E. Eichenberg, H, Engelien, PD Dr. M. Engelien, M. Halatchev F.3. Eine virtuelle Gemeinschaft für die Planung von Servicerobotern 277 O. Tamlni, Prof. Dr. R, Dillmarm F.4. Wie beeinflubt die Infrastruktur die Informations-Gesellschaft auf dem Lande? - Ein Situationsbericht 289 R. Weihmann G. FACHÜBERGREIFENDE ASPEKTE 299 G.l. GroupProcess: Partizipatives, verteiltes Design und simultane Ausführung von Ad hoc Geschäfts-Prozessen 299 C. Huth, Prof. Dr. L. Nastansky G.2. Knowledge Management - eine alte Management-Strategie neu verpackt? 319 B. Orlowski G. 3. Technologien für den Aufbau von Stadtinformationssystemen auf ARBasis (Abstract) 335 Prof. Dr. Ing. T. Stautmeister H. ASPEKTE DES INTERNETS 341 H. l. AQUILA - Quality of Service fürIP-Netzwerke 341 F. Fünfstück, Prof Dr. H. Hußmann, A. Thomas H.2. ÜBER DIE VERORTUNG VON KOMMUNIKATION - DAS INTERNET UND DER WANDEL SOZIALRÄUMLICHER VERNETZUNG 357 T Hülsmann H.3. Internet - die Revolution der Geschäfts-Beziehungen Anspruch und Realität in der Praxis 373 Matthias Richte

    Revision und Controlling der IT-Security

    Get PDF
    Die Arbeit hat zum Ziel, ein Modell für die Sicherheit von Informationssystemen unter spezifischer Berücksichtigung der IT-Risiken, deren Management und der Möglichkeiten ihrer Beherrschung zu entwickeln. Im Mittelpunkt steht der strategische Umgang mit Risiken der Informationsverarbeitung resultierend aus der Ungewissheit der zukünftigen Entwicklung im Umfeld des Unternehmens. Diese Ungewissheit wird auf Basis des entwickelten Modells auf den Planungsebenen für eine geschäftsübergreifende Unternehmensstrategie untersucht. Diese Untersuchungsebenen sind gleichzeitig die Bewertungsdimensionen für die ex-ante Bewertung der IT-Security. Risiken der IT-Sicherheit können den Regelbetrieb massiv gefährden. Der Lösungsansatz der IT-Abteilung basiert darauf, bei der Entwicklung und Optimierung ihrer Systeme den störungsfreien Betrieb sicherzustellen. Neben den technisch-organisatorischen Maßnahmen zur Gewährleistung des störungsfreien Betriebs sind auch die Konzepte zum Umgang mit ITRisiken zwecks Gewährleistung des Regelbetriebs mit größtmöglicher Wertschöpfung bei akzeptablem Risiko von Bedeutung. Entsprechend gehört die Beherrschung von Risiken zu den strategischen Feldern eines Unternehmens und sichert den mittel- und langfristigen Geschäftserfolg. Die Forderung an das IT-Management (zunächst den störungsfreien Betrieb sicherzustellen) st zu erweitern um Potenziale für eine positive Auswirkung auf den Ertrag/Erfolg des Unternehmens. Ein zentraler interner Erfolgsfaktor ist die organisatorische Abwicklung der Geschäftsprozesse, sie bezieht sich auf die mittels geeigneter IT-Projekte umzusetzenden und zu optimierenden Geschäftsprozesse und Geschäftsmodelle des Unternehmens. Die Absicherung der strategischen Nutzenpotenziale soll durch ein adäquates IT-Security-Management erfolgen. Diese wird daran ausgerichtet, worauf geeignete Eskalations- und Risikobewältigungsstrategien sowie ein geeignetes Business Continuity Planning (Notfallplanung/Incident Management) abzielt: auf die Unterstützung/Herstellung der Handlungsbefähigung. Diese Überlegungen führen zu der IT-Security-Sicht auf die Sicherheit eines Systems: Unterstützung der Strategie konformen und IT-Nutzenpotenzial absichernden Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategisch-operativer Handlungsspielräume. Um die strategische Sicht zusammen mit der technisch-organisatorischen Sicht in einem Modell zu verknüpfen, werden Konzepte vor allem des Controllings im Zusammenhang mit der IT-Security als Projekt begleitende Aufgabe bei der Risiko-orientierten Analyse, Bewertung und Ausgestaltung der Sicherheit von Informationssystemen untersucht. Die im Kontext der Gestaltung der organisatorischen Abwicklung der Geschäftsprozesse mit dem Ziel der Unterstützung strategischer Handlungsspielräume relevanten Risiken werden gemanagt, indem das strategische Performance Management auf die strategische Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses übertragen wird. Die im technischorganisatorischen Kontext für die IT-Sicherheit von Systemen relevanten Risiken werden gemanagt, indem das operative Performance Management auf die operative Planungs- und Lenkungsaufgabe bezüglich des IT-Securityprozesses (abgeleitet aus der Abstimmung der Unternehmensziele und des IT-Securityprozesses aufeinander) übertragen wird. Das entwickelte Risiko-Controlling wird in dieser Arbeit als "strategisch-operatives" Risiko-Controlling bezeichnet; dadurch soll zum Ausdruck gebracht werden, dass die strategische und die operative Sicht eng miteinander verknüpft werden. Bei dem im Weiteren dargestellten strategisch-operativen IT-Security-Management, welches auf dem strategischoperativen Risiko-Controlling aufsetzt, knüpft der operative Teil an die Phase "Do" des vom strategischen Teil des IT-Security-Managements gesteuerten strategischen IT-Security-Prozesses an, repräsentiert quasi das Operative im Strategischen

    Informationsmanagement aus Sicht der Betriebswirtschaftslehre

    Get PDF
    Das Informationsmanagement hat seinen Status als modisches Schlagwort inzwischen überwunden und stellt ein etabliertes Themengebiet mit immer noch steigender Relevanz für Theorie und Praxis der Unternehmungsführung dar. Trotz zahlreicher Veröffentlichungen liegt eine umfassende theoretische Fundierung dieses Problembereichs jedoch bisher nicht vor. Die Arbeit konzipiert das Informationsmanagement als spezielles Untersuchungsfeld der Betriebswirtschaftslehre und leitet aus bestehenden Forschungsansätzen dieser Disziplin Anhaltspunkte für die Gestaltung und Steuerung der betrieblichen Informationsverarbeitung ab. Die entwickelten Theorieansätze werden am konkreten Anwendungsbeispiel Mobile Business zusammengeführt

    Einsatz von Datenanalyse-Tools in der Wirtschaftsprüfung: eine qualitative Analyse

    Get PDF
    Das Ziel der Jahresabschlussprüfung liegt in der Abgabe eines hinreichend sicheren Urteils über die Verlässlichkeit und damit die Ordnungsmäßigkeit des Jahresabschlusses unter Beachtung des Grundsatzes der Wirtschaftlichkeit. Infolge des aus der Digitalisierung resultierenden Anstiegs der jährlichen Geschäftsvorfälle sowie der wachsenden Komplexität der IT-Systemlandschaften auf der Mandantenseite sehen sich Abschlussprüfer zunehmend einer enormen Datenflut ausgesetzt und die Erreichung dieses Ziels wird entsprechend schwieriger. Die vorliegende Untersuchung zielt auf die Identifikation von für die Abschlussprüfung relevanten Datenanalyse-Tools sowie des derzeitigen Anwendungsausmaßes dieser ab. Weiterhin werden die wesentlichen Ursachen für eben dieses Anwendungsausmaß aufgezeigt und Handlungsempfehlungen für eine erfolgreiche Integration in den Abschlussprüfungsprozess abgeleitet
    corecore