Autor*innen mit den meisten Dokumenten
Neueste Veröffentlichungen
- ZeitschriftenartikelAus den Hochschulen(Wirtschaftsinformatik: Vol. 48, No. 4, 2006)
- ZeitschriftenartikelBuchbesprechungen(Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Mertens, Peter; Stary, Christian; Walser, Konrad; Deelmann, Thomas; Lehner, Franz; Günther, Sebastian; Scheer, Christian
- ZeitschriftenartikelE-Government-Initiative BundOnline 2005 — Gesellschaftlicher Mehrwert oder unwirtschaftliche Geldverschwendung?(Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Buhl, Hans Ulrich; Mederer, Markus
- ZeitschriftenartikelAdaptive Zugriffskontrollverfahren(Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Setzer, Thomas; Bichler, Martin; Hühn, OliverKernpunkteDer Artikel stellt ein Entscheidungsmodell für die Zugriffskontrolle von Diensten vor, die auf einer gemeinsam genutzten IT-Infrastruktur (shared infrastructure) erbracht werden. Ziel ist hierbei die Maximierung des Ertrags eines IT-Dienstleisters bzw. die effiziente Erfüllung von Dienstleistungsverträgen durch dynamische Priorisierung von Diensten in Phasen von Ressourcenengpässen.⊎ Opportunitätskostenüberlegungen dienen als Kriterium zur Entscheidung über direkte Annahme, Pufferung oder Ablehnung einer Dienstanfrage.⊎ Das Modell berücksichtigt kombinatorische Effekte, die sich aufgrund der Belegung mehrerer Ressourcen durch Dienstausführungen und deren Interdependenzen ergeben.⊎ Das darauf aufbauende Zugriffskontrollverfahren antizipiert zukünftige Nachfrage nach Diensten und korrespondierenden Ressourcenanforderungen und optimiert daher vorausschauend.⊎ Die Evaluierung des Verfahrens mittels Simulationen realitätsnaher Szenarien eines Anbieters von Media-On-Demand-Diensten zeigt eine wesentliche Verbesserung des erzielten Ertrags gegenüber Standardverfahren.AbstractIT service providers are increasingly hosting different services of different customers on a shared IT infrastructure. While this fosters utilization of hardware infrastructure, system malfunctions, unexpected service behaviour or peak demands for one or more services may exploit resource pools (CPU, I/O, main memory, bandwidth etc.), entailing rejection of service requests. In this paper we describe models for dynamic admission control on shared infrastructures.The admission control model decides whether to accept, buffer or reject a service request based on the revenue, Service Level Agreements (SLAs) and its resource demand in comparison to the actual workload to maximize overall revenue. Simulations of a media streaming infrastructure have been used for evaluation and comparison with traditional admission control policies.
- ZeitschriftenartikelBundOnline 2005: Ein wichtiger Baustein einer weiter reichenden Modernisierung(Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Bill, Holger
- ZeitschriftenartikelImpressum(Wirtschaftsinformatik: Vol. 48, No. 4, 2006)
- ZeitschriftenartikelBudgeting process for information security expenditures(Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Müller, Günter
- ZeitschriftenartikelTeradata University Network — Ein Portal zur Unterstützung der Lehre in den Bereichen Business Intelligence, Data Warehousing und Datenbanken(Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Winter, Robert; Gericke, AnkeKernpunkteDie gestiegene Bedeutung von Business Intelligence und Informationslogistik für den Geschäftserfolg von Unternehmen erfordert eine zeitgemäße, realitätsnahe Ausbildung von Studierenden. Dieser Beitrag präsentiert das Teradata University Network (TUN) — eine Plattform, die Lehrende bei der praxisnahen Ausbildung in diesen Bereichen unterstützt.TUN wird von Wissenschaftlern und Unternehmen gemeinsam betrieben um eine praxisnahe Ausbildung der Studierenden in den Bereichen Business Intelligence (BI) und Informationslogistik zu unterstützen.TUN unterstützt die Erstellung von Präsenz-und Selbststudiumsangeboten u. a. durch Bereitstellung von Lehrplänen, Artikeln, Softwareübungen und Fallstudien.TUN ermöglicht den kostenfreien Zugriff auf kommerzielle BI-, Data Warehousing-und Datenbank-Software (ASP-Modell).AbstractBusiness intelligence and information logistics have become a part of teaching curricula in recent years due to their importance for companies and the request for adequately trained graduates. Since these fields are characterized by a high amount of software and methodology innovations, teaching materials and teaching aids require constant attention. Teradata, a division of NCR Corp., has teamed up with lecturers and researchers to build and run a portal to support teaching business intelligence and information logistics. This article describes how faculty can use the Teradata University Network to prepare and run courses by reusing teaching materials and running state-of-the-art, commercial software provided in an ASP model.
- ZeitschriftenartikelHerausgeber(Wirtschaftsinformatik: Vol. 48, No. 4, 2006)
- ZeitschriftenartikelQuantitatives IT-Portfoliomanagement(Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Wehrmann, Alexander; Heinrich, Bernd; Seifert, FrankKernpunkteZentraler Bestandteil des IT-Business-Alignments ist das IT-Portfoliomanagement (ITPM), d. h. die auf ökonomischen Kriterien beruhende Auswahl von IT-Projekten und deren Allokation zu einem Portfolio. In diesem Beitrag wird ein Ansatz zum quantitativen ITPM vorgestellt und dessen Umsetzung am Beispiel einer realen Fallstudie expliziert.⊎ Im Ansatz wird der Fokus auf die integrierte Optimierung von Rendite und zeitpunktbezogenen Risiken sowie auf die Operationalisierbarkeit gelegt.Beide Punkte sind in bisherigen methodisch fundierten Verfahren nicht befriedigend berücksichtigt.⊎ Die Steuerung einzelner Geschäftseinheiten über dezentrale IT-Budgets ist ökonomisch nicht sinnvoll, weshalb ein übergreifendes ITPM notwendig ist.⊎ IT-Portfolios werden heute oftmals nur an Renditekennziffern gemessen. Dies ist zwar notwendig, aber nicht hinreichend. Vielmehr muss die Bewertung Risikoverbundeffekte gleichermaßen berücksichtigen, da heutzutage ca. 70% aller IT-Projekte durch Sachverhalte, die sich im Projektrisiko widerspiegeln, nicht planmäßig durchgeführt werden können.AbstractBased on previously released research this paper focuses on the question of how IT projects should be allocated to a risk/return balanced IT portfolio. Therefore we develop an approach that exploits the structure of IS Architectures and scenarios to identify project risks as well as dependencies between projects. As a result, different clusters of efficient portfolios with distinctive risk/return-properties can be derived. The presented approach is designed to support management decisions in a pragmatic manner when selecting IT portfolios. By using real data of a major German financial services provider we exemplify the implementation and the results of the presented approach.
- «
- 1 (current)
- 2
- 3
- »