Illustrationsbild für den Virtuellen Studienplatz

Lehrveranstaltung 41760 (WiSe 08/09)

 
41760 Informationsmanagement im Wintersemester 2008/2009
Hinweis Das Semester dieser Veranstaltung ist beendet.
grundlegende Überarbeitung: Wintersemester 2008/2009 Umfang: 6.0 SWS
Übungsumfang: 0.0 SWS nächster geplanter Einsatz: Sommersemester 2009
Versionen Autorinnen und Autoren
Teilnahmevoraussetzungen Beschreibung
Schließen
Beschreibung
KursbeschreibungKE 1: Grundlagen des Informationsmanagements Das Informationsmanagement ist eine Querschnittsfunktion im Rahmen der Unternehmensführung. Es vereinigt zwei Hauptaufgaben: zum einen die Definition und Umsetzung einer effektiven und effizienten Informationslogistik und zum anderen das Management der Informatik. Die Informationslogistik konzentriert sich auf die Definition des Informationsflusses und der entsprechenden IT-Lösung zur Unterstützung der Entscheidungsprozesse im Unternehmen. Das Management der Informatik ist im Sinne des Investitionsschutzes dafür verantwortlich, die Effektivität und Effizienz der Informationsverarbeitung, von der Organisation bis zum Steuerungssystem, zu regeln. In der ersten Kurseinheit wird zunächst die praktische Bedeutung des Informationsmanagements im Tagesgeschäft durch kleine Fallbeispiele gezeigt. Daran anschließend werden die begrifflichen und konzeptionellen Grundlagen erläutert, um schließlich einen kurzen Überblick über die Bausteine des Informationsmanagements und damit der weiteren Kurseinheiten dieses Grundlagen-Moduls zu vermitteln. KE 2: Informationslogistik Die entscheidungsorientierte Informationsversorgung steht im Mittelpunkt dieser Kurseinheit. Informationslogistik bedeutet hier, den richtigen Adressaten mit den richtigen Informationen, in der richtigen Qualität, der richtigen Verdichtung und über das richtige Medium zu versorgen. Für die Strukturierung der Informationslogistik wird ein Modell vorgeschlagen, das Comprehensive Decision Model (CDM). Das Modell vereinigt drei Dimensionen, deren Analyse und Definition eine effektive und effiziente Informationsversorgung unterstützen: Das Individuum, die Organisation und die Applikationsarchitektur. Mit der ersten Dimension werden der Informationsbedarf und der individuelle Entscheidungsprozess untersucht, die zweite Dimension ist vor allem für die Analyse der durch die Organisationsstruktur verfügbaren Informationen sowie des Informationsbedarfs des fachlich-objektiven Entscheidungsprozesses bestimmt, mit der dritten Dimension werden die Voraussetzungen für die Informationsversorgung aus der Sicht der Informationstechnologie definiert. So werden in dieser Kurseinheit die Grundlagen betrieblicher Entscheidungsprozesse sowie ein anwendungsorientiertes Modell für eine effektive und effiziente Informationsversorgung präsentiert. KE 3: IT-Governance: Planung Steuerung und Kontrolle Die Bereitstellung eines Regelwerks zur Unterstützung eines effektiven und effizienten Managements der Informatik bildet den Schwerpunkt dieser Kurseinheit. Dieser sogenannte 'Steuerungsrahmen' wird normalerweise mit dem Begriff IT-Governance beschrieben. Unter dem Begriff der 'IT-Governance' wird sowohl die Definition als auch die Umsetzung eines Regelwerks zur Planung, Steuerung und Überwachung der Informatik eines Unternehmens verstanden. Die 'IT-Governance' ist somit dafür verantwortlich, sämtliche Führungsgrundsätze, Methoden und Instrumente, welche im Rahmen des Einsatzes der Informatik angewendet werden, festzulegen. Dies betrifft sowohl strategische Zielsetzungen, wie beispielsweise die Festlegung einer IT-Strategie, welche im Kapitel 3 IT-Alignment dieser Kurseinheit behandelt wird als auch prozessorientierte Vorgehensweisen wie die Entwicklung und Planung einer IT-Ablauf- und Aufbauorganisation. Daran anschließend werden im fünften Kapitel dieser Kurseinheit Führungs- und Kontrollinstrumente zur Erhebung von Kosten und Nutzen der Informatik vorgestellt, und es wird vertieft auf die Funktionen des IT-Controllings eingegangen. KE 4: Architekturen und Integration Die Kurseinheit widmet sich den Grundlagen, Modellen und Methoden zum Management von Applikationsarchitekturen und zu Verfahren der Integration von Daten und Applikationen. Neben der Erläuterung von Architektur- und Integrationsmaßnahmen werden unterschiedliche Architekturebenen aufgezeigt und bereits bestehende Architekturmodelle vorgestellt. Insbesondere die Applikationsarchitektur wird aufgrund ihrer hohen Bedeutung hervorgehoben. Im Rahmen der Integration werden Perspektiven und Merkmale erläutert und abschließend als Integrationslösungen Enterprise Application Integration (EAI) und Serviceorientierte Architekturen (SOA) vorgestellt. Im Anschluss daran wird das Architekturmanagement anhand der Architekturlebenszyklusphasen (Dokumentation, Analyse, Planung und Entwicklung) verdeutlicht sowie Steuerungsmöglichkeiten aufgezeigt. Abschließend folgt die Veranschaulichung ausgewählter Vorgehensmodelle zum Architekturmanagement. KE 5: IT-Sicherheit Im Mittelpunkt dieser Kurseinheit steht die Planung, Einführung und schließlich die Steuerung und Kontrolle von Sicherheitskonzepten im Bereich der Informatik. Ziel des IT-Sicherheitsmanagements ist es, durch Analysen Informationen über Schwachstellen und Risiken in der Informatik zu erhalten und diese gezielt durch geeignete Sicherheitsmaßnahmen zu bekämpfen und zu minimieren, sodass ein kontinuierlicher Geschäftsablauf im Unternehmen gewährleistet werden kann. Im ersten Kapitel dieser Kurseinheit werden die begrifflichen Grundlagen gelegt, indem Ziele und Aufgaben der IT-Sicherheit erläutert werden. Darauf aufbauend werden in Kapitel 2 Vorgehensweisen zur Erarbeitung eines IT-Sicherheitskonzepts und einer IT-Sicherheitsstrategie aufgezeigt. Im Anschluss daran werden im letzten Kapitel dieser Kurseinheit Vorgehensweisen zur Definition der IT-Sicherheitsablauf- und Aufbauorganisation erläutert. Methoden und Instrumente zur Analyse von Schwachstellen und Risiken der Informatik werden ebenso vorgestellt, wie eine Reihe von IT-Sicherheitsprozessen, welche zum Schutz vor Risiken eingesetzt werden können. Im letzen Abschnitt dieses Kapitels wird der Fokus auf die IT-Sicherheitskultur gelegt, und es wird aufgezeigt, welche Rolle sie im Rahmen des IT-Sicherheitsmanagements spielt. KE 6: Innovative Technologien Die Kurseinheit Innovative Technologien beschäftigt sich mit neuen oder bereits etablierten Entwicklungen der Informations- und Kommunikationstechnologien und zeigt, wie diese im Rahmen des Informationsmanagements neue Anwendungsmöglichkeiten schaffen. Anhand der vier ausgewählten Bereiche 'Mobile Anwendungen', 'RFID-Technologie', 'Web 2.0' und 'eHealth' wird nach einem Überblick über die jeweiligen Grundlagen mittels Praxisbeispielen aufgezeigt, wie der Einsatz der Technologien z. B. die Informationslogistik verbessern kann. Im Mittelpunkt der Betrachtung steht dabei sowohl der Nutzen des Technologieeinsatzes für Unternehmen als auch für das private Umfeld.
Termine
Veranstaltungsbeginn: 06.10.2008
Betreuung
Betreuende/Beratende Liste der Campus Standorte bzw. Studienzentren

Irrtümer und nachträgliche Datenänderungen vorbehalten.


Seite erstellt in 0,6s  |  23.11.24,14:52 im Wintersemester 2024/2025  |  realisiert durch das LVU-System
FernUni-Logo FernUniversität in Hagen, 58084 Hagen, Telefon: +49 2331 987-01, E-Mail: fernuni@fernuni-hagen.de