Logo des Repositoriums
 

Wirtschaftsinformatik 48(4) - August 2006

Autor*innen mit den meisten Dokumenten  

Auflistung nach:

Neueste Veröffentlichungen

1 - 10 von 21
  • Zeitschriftenartikel
    Aus den Hochschulen
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006)
  • Zeitschriftenartikel
    Buchbesprechungen
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Mertens, Peter; Stary, Christian; Walser, Konrad; Deelmann, Thomas; Lehner, Franz; Günther, Sebastian; Scheer, Christian
  • Zeitschriftenartikel
    E-Government-Initiative BundOnline 2005 — Gesellschaftlicher Mehrwert oder unwirtschaftliche Geldverschwendung?
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Buhl, Hans Ulrich; Mederer, Markus
  • Zeitschriftenartikel
    Adaptive Zugriffskontrollverfahren
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Setzer, Thomas; Bichler, Martin; Hühn, Oliver
    KernpunkteDer Artikel stellt ein Entscheidungsmodell für die Zugriffskontrolle von Diensten vor, die auf einer gemeinsam genutzten IT-Infrastruktur (shared infrastructure) erbracht werden. Ziel ist hierbei die Maximierung des Ertrags eines IT-Dienstleisters bzw. die effiziente Erfüllung von Dienstleistungsverträgen durch dynamische Priorisierung von Diensten in Phasen von Ressourcenengpässen.⊎ Opportunitätskostenüberlegungen dienen als Kriterium zur Entscheidung über direkte Annahme, Pufferung oder Ablehnung einer Dienstanfrage.⊎ Das Modell berücksichtigt kombinatorische Effekte, die sich aufgrund der Belegung mehrerer Ressourcen durch Dienstausführungen und deren Interdependenzen ergeben.⊎ Das darauf aufbauende Zugriffskontrollverfahren antizipiert zukünftige Nachfrage nach Diensten und korrespondierenden Ressourcenanforderungen und optimiert daher vorausschauend.⊎ Die Evaluierung des Verfahrens mittels Simulationen realitätsnaher Szenarien eines Anbieters von Media-On-Demand-Diensten zeigt eine wesentliche Verbesserung des erzielten Ertrags gegenüber Standardverfahren.AbstractIT service providers are increasingly hosting different services of different customers on a shared IT infrastructure. While this fosters utilization of hardware infrastructure, system malfunctions, unexpected service behaviour or peak demands for one or more services may exploit resource pools (CPU, I/O, main memory, bandwidth etc.), entailing rejection of service requests. In this paper we describe models for dynamic admission control on shared infrastructures.The admission control model decides whether to accept, buffer or reject a service request based on the revenue, Service Level Agreements (SLAs) and its resource demand in comparison to the actual workload to maximize overall revenue. Simulations of a media streaming infrastructure have been used for evaluation and comparison with traditional admission control policies.
  • Zeitschriftenartikel
    BundOnline 2005: Ein wichtiger Baustein einer weiter reichenden Modernisierung
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Bill, Holger
  • Zeitschriftenartikel
    Impressum
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006)
  • Zeitschriftenartikel
    Budgeting process for information security expenditures
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Müller, Günter
  • Zeitschriftenartikel
    Teradata University Network — Ein Portal zur Unterstützung der Lehre in den Bereichen Business Intelligence, Data Warehousing und Datenbanken
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Winter, Robert; Gericke, Anke
    KernpunkteDie gestiegene Bedeutung von Business Intelligence und Informationslogistik für den Geschäftserfolg von Unternehmen erfordert eine zeitgemäße, realitätsnahe Ausbildung von Studierenden. Dieser Beitrag präsentiert das Teradata University Network (TUN) — eine Plattform, die Lehrende bei der praxisnahen Ausbildung in diesen Bereichen unterstützt.TUN wird von Wissenschaftlern und Unternehmen gemeinsam betrieben um eine praxisnahe Ausbildung der Studierenden in den Bereichen Business Intelligence (BI) und Informationslogistik zu unterstützen.TUN unterstützt die Erstellung von Präsenz-und Selbststudiumsangeboten u. a. durch Bereitstellung von Lehrplänen, Artikeln, Softwareübungen und Fallstudien.TUN ermöglicht den kostenfreien Zugriff auf kommerzielle BI-, Data Warehousing-und Datenbank-Software (ASP-Modell).AbstractBusiness intelligence and information logistics have become a part of teaching curricula in recent years due to their importance for companies and the request for adequately trained graduates. Since these fields are characterized by a high amount of software and methodology innovations, teaching materials and teaching aids require constant attention. Teradata, a division of NCR Corp., has teamed up with lecturers and researchers to build and run a portal to support teaching business intelligence and information logistics. This article describes how faculty can use the Teradata University Network to prepare and run courses by reusing teaching materials and running state-of-the-art, commercial software provided in an ASP model.
  • Zeitschriftenartikel
    Herausgeber
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006)
  • Zeitschriftenartikel
    Quantitatives IT-Portfoliomanagement
    (Wirtschaftsinformatik: Vol. 48, No. 4, 2006) Wehrmann, Alexander; Heinrich, Bernd; Seifert, Frank
    KernpunkteZentraler Bestandteil des IT-Business-Alignments ist das IT-Portfoliomanagement (ITPM), d. h. die auf ökonomischen Kriterien beruhende Auswahl von IT-Projekten und deren Allokation zu einem Portfolio. In diesem Beitrag wird ein Ansatz zum quantitativen ITPM vorgestellt und dessen Umsetzung am Beispiel einer realen Fallstudie expliziert.⊎ Im Ansatz wird der Fokus auf die integrierte Optimierung von Rendite und zeitpunktbezogenen Risiken sowie auf die Operationalisierbarkeit gelegt.Beide Punkte sind in bisherigen methodisch fundierten Verfahren nicht befriedigend berücksichtigt.⊎ Die Steuerung einzelner Geschäftseinheiten über dezentrale IT-Budgets ist ökonomisch nicht sinnvoll, weshalb ein übergreifendes ITPM notwendig ist.⊎ IT-Portfolios werden heute oftmals nur an Renditekennziffern gemessen. Dies ist zwar notwendig, aber nicht hinreichend. Vielmehr muss die Bewertung Risikoverbundeffekte gleichermaßen berücksichtigen, da heutzutage ca. 70% aller IT-Projekte durch Sachverhalte, die sich im Projektrisiko widerspiegeln, nicht planmäßig durchgeführt werden können.AbstractBased on previously released research this paper focuses on the question of how IT projects should be allocated to a risk/return balanced IT portfolio. Therefore we develop an approach that exploits the structure of IS Architectures and scenarios to identify project risks as well as dependencies between projects. As a result, different clusters of efficient portfolios with distinctive risk/return-properties can be derived. The presented approach is designed to support management decisions in a pragmatic manner when selecting IT portfolios. By using real data of a major German financial services provider we exemplify the implementation and the results of the presented approach.