Refine
Departments, institutes and facilities
Document Type
- Part of a Book (55)
- Article (52)
- Book (monograph, edited volume) (39)
- Conference Object (14)
- Working Paper (12)
- Contribution to a Periodical (1)
- Doctoral Thesis (1)
- Report (1)
Year of publication
Keywords
- Controlling (12)
- Informationstechnik (10)
- Prozessmanagement (10)
- Lehrbuch (9)
- IT-Controlling (7)
- IT-Management (7)
- Anwendungssystem (6)
- Strategisches Management (5)
- Geschäftsprozessmanagement (4)
- Informationsmanagement (4)
This article concerns the design and development of Information- and Communication Technology, in particular computer systems in regard to the demographic transition which will influence user capabilities. It is questionable if current applied computer systems are able to meet the requirements of altered user groups with diversified capabilities. Such an enquiry is necessary based on actual forecasts leading to the assumption that the average age of employees in enterprises will increase significantly within the next 50-60 years, while the percentage of computer aided business tasks, operated by human individuals, rises from year to year. This progress will precipitate specific consequences for enterprises regarding the design and application of computer systems. If computer systems are not adapted to altered user requirements, efficient and productive utilisation could be negatively influenced. These consequences constitute the motivation to extend traditional design methodologies and thereby ensure the application of computer systems that are usable, independent of user capabilities.
IT-accessiblity is often treated as an orphan in companies. Even though the proportion of disabled people is substantial and people become older and more susceptible to disabilities. Besides cost factors, companies often do not have a plan how to implement and control IT-accessibility successfully. However, most companies are familiar with IT-maturity frameworks to evaluate and improve their own IT-infrastructure. It would facilitate dealing with IT-accessibility, if IT-maturity frameworks consider IT-accessibility and provide recommendations and solutions for a successful implementation. Therefore, this article conducts a review of an acknowledged IT-maturity framework with regard to its capability to enable implementation of IT-accessibility in an organization. The first part of this article will illustrate the motivation and background for the authors concern with such a topic. Afterwards the authors will introduce the reader to the reviewed IT-maturity framework and provide basic knowledge on IT-accessibility. The main part of the article will deal with the review of the applied IT-maturity framework and outline examples of critical capabilities for successfully implementing IT-accessibility in an organization. The final section will derive implications and close with planned future research activities in this field.
In the course of growing online retailing, recommendation systems have become established that derive recommendations from customers’ purchase histories. Recommending suitable food products can represent a lucrative added value for food retailers, but at the same time challenges them to make good predictions for repeated food purchases. Repeat purchase recommendations have been little explored in the literature. These predict when a product will be purchased again by a customer. This is especially important for food recommendations, since it is not the frequency of the same item in the shopping basket that is relevant for determining repeat purchase intervals, but rather their difference over time. In this paper, in addition to critically reflecting classical recommendation systems on the underlying repeat purchase context, two models for online product recommendations are derived from the literature, validated and discussed for the food context using real transaction data of a German stationary food retailer.
Due to ongoing digitalization, more and more cloud services are finding their way into companies. In this context, data integration from the various software solutions, which are provided both on-premise (local use or licensing for local use of software) and as a service, is of great importance. In this regard, Integration Platform as a Service (IPaaS) models aim to support companies as well as software providers in the context of data integration by providing connectors to enable data flow between different applications and systems and other integration services. Since previous research has mostly focused on technical or legal aspects of IPaaS, this article focuses on deriving integration practices and design-related barriers and drivers regarding the adoption of IPaaS. Therefore, we conducted 10 interviews with experts from different software as a services vendors. Our results show that the main factors regarding the adoption of IPaaS are the standardization of data models, the usability and variety of connectors provided, and the issues regarding data privacy, security, and transparency.
The corporate landscape is experiencing an increasing change in business models due to digitization. An increasing availability of data along the business processes enhance the opportunities for process automation. Technologies such as Robotic Process Automation (RPA) are widely used for business process optimization, but as a side effect an increase in stand-alone solutions and a lack of holistic approaches can be observed. Intelligent Process Automation (IPA) is said to support more complex processes and enable automated decision-making, but due to the lack of connectors makes the implementation difficult. RPA marketplaces can be a bridging technology to help companies implement Intelligent Process Automation. This paper explores the drivers and challenges for the adoption of RPA marketplaces to realize IPA. For this purpose, we conducted ten expert interviews with decision makers and IT staff from the process automation sector.
Mit den Themen Digitalisierung, Big Data, Industrie 4.0 und Cloud-Computing erfährt auch Geschäftsprozessmanagement immer mehr Aufmerksamkeit. Doch was sind die Treiber und Einflussfaktoren für erfolgreiches Business Process Management? Der BPM-Compass 2016 zeigt, dass Menschen auch während der digitalen Transformation entscheidend für erfolgreich umgesetzte Geschäftsprozesse sind.
SAP R/3: kompletní průvodce
(2007)
Grundkurs SAP R/3®
(2006)
Besonderer Vorzug dieser Einführung SAP R/3 Enterprise ist die Orientierung an einer durchgängigen Fallstudie. Die Fallstudie umfasst alle wichtigen Geschäftsprozesse aus den Bereichen Vertrieb, Materialwirtschaft, Produktion, Controlling, Finanzbuchhaltung und Anlagenwirtschaft.
Die Fallstudie wird auf der Basis des Releases SAP R/3 Enterprise (4.7) durchgeführt. Eine Einführung in die Struktur und Neuerungen der mySAP ERP-Version werden in einem Kapitel aufgezeigt.
Wirtschaftsinformatikstudium an Universitäten und Fachhochschulen – Konvergenz oder Differenzierung?
(2013)
In this paper, we present the results of a controlled human experiment where students in a business process modelling course had to model a business process from a case study as part of their coursework. One group could take advantage of the continuous validation feature that is implemented in the bflow modelling tool, i.e. they were provided with alerts about modelling errors. A control group had to create a model for the same case study without using continuous validation. The results of the experiment indicate that the presence of continuous validation indeed has had a positive effect on the number of syntactic errors in business process models.
Measuring the Understandability of Business Process Models - Are We Asking the Right Questions?
(2011)
Das kompakte Fachbuch gibt einen Überblick über die Möglichkeiten von „Big Data“ im Gesundheitswesen und beschreibt anhand von ausgewählten Szenarien mögliche Einsatzgebiete. Die Autoren erläutern zentrale Systemkomponenten und IT-Standards und thematisieren anhand wichtiger Daten des Gesundheitswesens die Notwendigkeit der Strukturierung und Modellierung von Daten. Das Buch gibt Hinweise wie Geschäftsprozesse im Gesundheitswesen dokumentiert, analysiert und verbessert werden können. Anwendungsszenarien, wie die Datenanalysen für Krankenhäuser, Labore, Versicherungen und die Pharmaindustrie, zeigen die praktische Relevanz des Themas. Aber auch rechtliche und ethische Aspekte werden inhaltlich angeschnitten. Ein Buch für Entscheider in der medizinischen Leitung und Verwaltung von Krankenhäusern, Fachleute sowie niedergelassene Ärzte und Apotheker, aber auch Personen in Ausbildung und Studium im Gesundheitswesen.
Marketing und Vertrieb
(2007)
Vor dem Hintergrund der Covid-19-Pandemie hat sich das Home-Office in Deutschland seit dem Jahr 2020 weit verbreitet und wird seitdem bei vielen Arbeitgebern als neue Arbeitsmethode genutzt. Der Einsatz von Home-Office kann verschiedene positive als auch negative Effekte auf die Beschäftigten und den Arbeitgeber sowie die Gesellschaft allgemein haben. Damit von möglichst vielen positiven Effekten profitiert werden kann, ist ein gutes Home-Office Konzept erforderlich. Welche Anforderungen an ein solches Konzept bestehen und welche Voraussetzungen grundlegend mit der Nutzung von Home-Office verbunden sind, wird in dem Beitrag aufgezeigt. Dabei werden von technischen bis hin zu sozialen Aspekten Anforderungen verschiedener Arten berücksichtigt, welche durch eine durch den Autor durchgeführte Studie gebildet worden sind. Im Fokus dieses Beitrages sollen die kritischen Erfolgsfaktoren für das ideale Arbeiten im Home-Office stehen, also die Anforderungen, welche ausschlaggebend für die erfolgreiche Umsetzung eines Home-Office Konzeptes sind und Einfluss auf die wahrgenommenen Effekte des Home-Office haben. Die im Beitrag aufgeführte Studie des Autors wurde im Rahmen der Abschlussarbeit von Herrn Jeske durchgeführt, auf welcher der Beitrag basiert.
Workflow-Management-Systemen (WFMS) kommt bei der prozeßorientierten Neugestaltung der Unternehmenstätigkeit eine zentrale Rolle zu. Jedoch erschweren ein bislang noch uneinheitliches Verständnis der grundlegenden Architektur und Aufgaben eines WFMS die Gestaltung von WFMS-gestützten Unternehmensprozessen. In dieser Situation können sich WFMS-Referenzarchitekturen als sehr hilfreich erweisen, da sie ordnend in die heterogene Landschaft prozeßorientierter Konzepte, Architekturen und Systeme eingreifen. Ausgehend von zwei bekannten WFMS-Referenzarchitekturen und einer Abgrenzung der Funktionen eines WFMS präsentiert der vorliegende Beitrag eine allgemeine WFMS-Rahmenarchitektur, die auf einem Client/Server-Modell des Workflow-Computing basiert. Zwecks Demonstration der praktischen Relevanz werden ausgewählte Komponenten konkreter WFMS in die Rahmenarchitektur eingeordnet.
Workflow-Management-Systemen (WFMS) kommt bei der prozessorientierten Neugestaltung der Unternehmenstätigkeit eine zentrale Rolle zu. Jedoch erschwert ein bislang noch uneinheitliches Verständnis der grundlegenden Architektur und Aufgaben eines WFMS die Gestaltung von WFMS-gestützten Unternehmensprozessen. In dieser Situation können sich WFMS-Referenzarchitekturen als sehr hilfreich erweisen. Ausgehend von zwei bekannten WFMS-Referenzarchitekturen präsentiert der vorliegende Beitrag eine allgemeine WFMS-Rahmenarchitektur, die auf einem Client/Server-Modell des Workflow-Computing basiert.
Summary:
Workflow Management Systems (WFMS) are of critical importance for the restructuring of business activities. A still diverging understanding of the basic architecture and the tasks of a WFMS impede, however, the design of WFMS-supported business processes. WFMS reference architectures may be very helpful in this situation. Using two well-known WFMS reference architectures and a definition of WFMS functions as a startingpoint, this paper presents a general architectural framework for WFMS based on a client/server model of workflow computing.
IT-gestütztes IT-Controlling
(2013)
In Zeiten knapper Budgets kommt der Auswahl der »richtigen« IT-Projekte eine steigende Bedeutung zu. Die Auswahl erfolgt häufig auf der Grundlage nutzenorientierter Kriterien, insbesondere der ROI-Kennzahl. Für viele IT-Security- Projekte ist die Ermittlung eines (positiven) ROI (Return on Investment) aber nicht möglich. Dennoch ist sicherzustellen, dass ausreichende Budgetmittel für IT-Sicherheitsmaßnahmen zur Verfügung stehen. Der Beitrag typisiert unterschiedliche Formen von IT-Security-Projekten und versucht anhand von mehreren Praxisbeispielen aufzuzeigen, in welchen Fällen ein positiver ROI darstellbar ist.
Geschäftsprozessmanagement
(2005)
Masterkurs IT-Controlling
(2005)
Das Leitbildcontrolling-Konzept für die IT - IT-Controlling: Vom Konzept zur Umsetzung (Zielformulierung, Zielsteuerung, Zielerfüllung) - Einsatz strategischer IT-Controlling-Werkzeuge - Operative Werkzeuge - IT-Kostenrechnung - IT-bezogene Deckungsbeitragsrechnung - Prozesskostenrechnung für das IT-Controlling
Masterkurs IT-Controlling
(2006)
Seit Erscheinen der 1. Auflage 2004 ist dieses Werk das erste Buch, das mit einem geschlossenen IT-Controllingkonzept aufwartet. Hiervon profitiert sowohl die Lehre wie auch die Gestaltung der Unternehmenswirklichkeit. Das Werk gilt inzwischen als das Standard-Werk schlechthin und wird in Hochschulen und Seminaren als praxisgerechte Grundlage nachdrücklich empfohlen. Nachvollziehbar für die Praxis wird die Darstellung durch geeignete Beispiele aus bedeutenden Unternehmen. Die 3. Auflage wurde um die Themenbereiche "Target Costing" und "Wertermittlung der IT" nochmals erweitert.
Masterkurs IT-Controlling
(2010)
Masterkurs IT-Controlling
(2014)
Grundkurs IT-Controlling
(2004)
IT-Sicherheit
(2017)
Andreas Gadatsch und Markus Mangiapane erläutern zentrale Aspekte der Digitalisierung und der IT-Sicherheit, ohne die digitale Geschäftsmodelle und -prozesse nicht realisierbar sind. Die Autoren möchten den Leser für aktuelle Trends im Informationsmanagement und deren Auswirkungen auf IT-Sicherheit sensibilisieren. Wenn man von jedem Punkt der Welt aus einen Prozess nutzen kann, so kann man ihm auch jederzeit von jedem Ort aus schaden, ihn stoppen, verändern oder Daten manipulieren. IT-Sicherheit ist daher die Grundlage zur Realisierung digitaler Prozesse. (Verlagsangaben)
Big Data für Entscheider
(2017)
Andreas Gadatsch und Holm Landrock zeigen an typischen Beispielen aus der Praxis, wie datengetriebene Geschäftsmodelle entstehen. Sie erläutern, wie sich Big-Data-Projekte rechnen und wie man am einfachsten an die Analyse großer Datenmengen herangeht. Eine Bewertung der zentralen Aspekte von Projekten und der dort eingesetzten Technologien erleichtert den Lesern die tägliche Praxis im IT-Management. Die Autoren stellen Hadoop als eine der wichtigen Big-Data-Technologien vor.
„Big Data“, „Industrie 4.0“ und „Digitalisierung“ sind in aller Munde und das nicht nur als Heilsbringer. Der „Jobkiller Digitalisierung“ führt in vielen Branchen und auch im Controlling zu einem potenziellen Ersatz des Menschen. Glaubt man diesen düsteren Szenarien, so übernehmen Algorithmen zukünftig weitgehend die Steuerung der Geschäftsprozesse. Der Manager entscheidet allein auf Basis der Informationen, die in Echtzeit automatisch auf sein Handy übermittelt werden. Den Controller sucht man in diesen Prognosen vergeblich.
IT-Offshoring ist lediglich ein zur Zeit viel diskutierter Spezialfall des IT-Outsourcings, d. h. der Verlagerung von Aufgaben im Zusammenhang mit der Planung, Entwicklung und dem Betrieb von Informationssystemen auf Dritte. Insbesondere geht es um die Verlagerung von Programmier- und Testaufgaben aber auch um den Betrieb von Rechenzentren oder Hotlines für Endanwender. Wurden zunächst einfachere Aufgaben wie die Programmierung von mathematischen Algorithmen oder grafischen Anwendungen verlagert, werden zunehmend auch komplexere Tätigkeiten mit hoher Wertschöpfung wie z. B. die Entwicklung von ERP-Systemen in Betracht gezogen.
IT-Radar für BPM und ERP
(2012)
Mit dem IT-Radar für BPM und ERP liegt ein Instrument zur Unterstützung der aktiven Steuerung und Validierung der IT-Strategie vor. Die ersten Ergebnisse zeigen, dass klassische Aufgaben des BMP- und ERP-Managements wie Prozessintegration nach wie vor hohe Aktualität haben und neue Themen wie die dienstliche Nutzung privater Endgeräte (BYOD - Bring Your Own Device), die Verarbeitung von sehr großen Datenmengen (Big Data) und Echtzeitverarbeitung (In-Memory Computing) zwar intensiv auf die Agenda des Chief Information Officers (CIO) drängen, aber klassische Aufgaben nicht verdrängen.
Cloud-Services gelten als zukunftsträchtiges Konzept zur Bereitstellung von IT-Leistungen und verdrängen zunehmend klassische IT-Outsourcing-Modelle. Allerdings weichen noch viele Unternehmen auf traditionelle Bereitstellungskonzepte (z. B. Betrieb eines eigenen Rechenzentrums, Klassisches Outsourcing) aus. Ein Grund hierfür ist das fehlende Vertrauen in die „Cloud“. Der Kunde kann in der Regel die möglichen Risiken und das Sicherheitsniveau des Anbieters nicht beurteilen, da er meist auch keine direkte Einsicht in die Abläufe und Strukturen des Dienstleisters hat (Winkelmann, 2010).
Die weitere Verbreitung von Cloud-Diensten hängt stark davon ab, ob die Leistungsabnehmer ausreichend Vertrauen in die IT-Dienstleister, die technische Infrastruktur und das gesamte organisatorisch-rechtliche Umfeld (z.B. auch den jeweiligen Rechtsschutz, Anspruchs- und Klagemöglichkeiten) haben. Eine Möglichkeit, diese Situation im Sinne einer Entscheidungshilfe zu verbessern ist es, ein neutrales „Zertifikat für ITSicherheit von Cloud-Services“ zu nutzen. Im Rahmen der weiteren Vertrauensbildung in die „Cloud“ ist der unabhängigen Zertifizierung von Cloud-Services eine erhebliche Bedeutung beizumessen.
Dieses White-Paper beschreibt typische Kategorien von Cloud-Services, thematisiert die hohe Bedeutung des Vertrauens in die Cloud und geht auf Anforderungen an eine „vertrauenswürdige Zertifizierung von Cloud-Dienstleistungen“ (Trusted Cloud-Services) ein.
Abschließend wird ein praxisreifes Lösungsangebot zur Zertifizierung von Cloud-Diensten vorgestellt, welches die zuvor beschriebenen Anforderungen erfüllen kann.