Dokumentation zur 6. Eichstätter Fachtagung Sozialinformatik
Dokumentation zur 6. Eichstätter Fachtagung Sozialinformatik
Dokumentation zur 6. Eichstätter Fachtagung Sozialinformatik
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
Technische Universität München<br />
Andreas R. Schwertsik – IT-Controlling: Konzepte, Methoden, Beispiele<br />
Praxisbeispiel: Leistungsverrechnung über IT-Services<br />
1.Ebene<br />
(„Orientierung“)<br />
2.Ebene<br />
(„Auswahl“)<br />
3.Ebene<br />
(„Umsetzung“)<br />
Servicenehmer-Perspektive<br />
Servicemodul<br />
Serviceelement<br />
Servicegeber-Perspektive<br />
IT-Service<br />
Serviceelement<br />
Servicemodul<br />
© Prof. Dr. H. Krcmar<br />
Serviceelement<br />
Servicemodul<br />
Serviceelement<br />
IT-Service<br />
Servicemodul<br />
Serviceelement<br />
ist zugeordnet<br />
Quelle: Rudolph, S. et al. (2008): Struktur von IT-Servicekatalogen: Ein praxisorientierter gestaltungsvorschlag für die <strong>Dokumentation</strong> des IT-Leistungsangebots. Konferenzband<br />
<strong>zur</strong> Multikonferenz Wirtschaftsinformatik (MKWI), S. 145-146, zitiert in Rudolph (2009): Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand: Ein<br />
Modellansatz <strong>zur</strong> Struktur der Leistungserbringung in mittelständischen Unternehmen, S. 183<br />
Technische Universität München<br />
Praxisbeispiel: Ausgestaltung der Gliederungsstruktur am<br />
Beispiel Mail<br />
IT-Service<br />
Servicemodul<br />
Serviceelemente<br />
Mailbox/Kalender<br />
(A.1)<br />
Multiuser-Mailbox<br />
(A.2)<br />
• Archivierungsdienst (B.1)<br />
• Backup-Dienst (B.2)<br />
• Unternehmensweites Authentifizierungund<br />
Autorisierungsmanagement (Identity<br />
Management) (B.3)<br />
• Mailserver-Betrieb (B.4)<br />
• Virenscan (B.5)<br />
• SPAM-Filter (B.6)<br />
• Absicherung des Mailservers (B.7)<br />
• Speicherplatz (B.8)<br />
Mail (A)<br />
Öffentliche<br />
Mailordner (A.3)<br />
© Prof. Dr. H. Krcmar<br />
Elektronische<br />
Verschlüsselung<br />
und Signatur (A.4)<br />
Mobiler Zugang auf<br />
Mailfunktionalitäten<br />
mittels tragbarer<br />
Endgeräte (A.5)<br />
• Netzwerk (B.9)<br />
• Rechenleistung (B.10)<br />
• Rechenzentrumsleistungen (B.11)<br />
• Betriebsprozesse (B.12)<br />
• Wartungsprozesse (B.13)<br />
• Public-Key-Infrastructure-Dienst (B.14)<br />
• Trust-Center-Dienst (B.15)<br />
• Mobiles Endgerät (Handheld) (B.16)<br />
• Mailpush-Dienst (B.17)<br />
Quelle: Rudolph, S. et al. (2008): Struktur von IT-Servicekatalogen: Ein praxisorientierter gestaltungsvorschlag für die <strong>Dokumentation</strong> des IT-<br />
Leistungsangebots. Konferenzband <strong>zur</strong> Multikonferenz Wirtschaftsinformatik (MKWI), S. 145-146, zitiert in Rudolph (2009): Servicebasierte Planung und<br />
Steuerung der IT-Infrastruktur im Mittelstand: Ein Modellansatz <strong>zur</strong> Struktur der Leistungserbringung in mittelständischen Unternehmen, S. 208<br />
14