31.01.2013 Aufrufe

Dokumentation zur 6. Eichstätter Fachtagung Sozialinformatik

Dokumentation zur 6. Eichstätter Fachtagung Sozialinformatik

Dokumentation zur 6. Eichstätter Fachtagung Sozialinformatik

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Technische Universität München<br />

Andreas R. Schwertsik – IT-Controlling: Konzepte, Methoden, Beispiele<br />

Praxisbeispiel: Leistungsverrechnung über IT-Services<br />

1.Ebene<br />

(„Orientierung“)<br />

2.Ebene<br />

(„Auswahl“)<br />

3.Ebene<br />

(„Umsetzung“)<br />

Servicenehmer-Perspektive<br />

Servicemodul<br />

Serviceelement<br />

Servicegeber-Perspektive<br />

IT-Service<br />

Serviceelement<br />

Servicemodul<br />

© Prof. Dr. H. Krcmar<br />

Serviceelement<br />

Servicemodul<br />

Serviceelement<br />

IT-Service<br />

Servicemodul<br />

Serviceelement<br />

ist zugeordnet<br />

Quelle: Rudolph, S. et al. (2008): Struktur von IT-Servicekatalogen: Ein praxisorientierter gestaltungsvorschlag für die <strong>Dokumentation</strong> des IT-Leistungsangebots. Konferenzband<br />

<strong>zur</strong> Multikonferenz Wirtschaftsinformatik (MKWI), S. 145-146, zitiert in Rudolph (2009): Servicebasierte Planung und Steuerung der IT-Infrastruktur im Mittelstand: Ein<br />

Modellansatz <strong>zur</strong> Struktur der Leistungserbringung in mittelständischen Unternehmen, S. 183<br />

Technische Universität München<br />

Praxisbeispiel: Ausgestaltung der Gliederungsstruktur am<br />

Beispiel Mail<br />

IT-Service<br />

Servicemodul<br />

Serviceelemente<br />

Mailbox/Kalender<br />

(A.1)<br />

Multiuser-Mailbox<br />

(A.2)<br />

• Archivierungsdienst (B.1)<br />

• Backup-Dienst (B.2)<br />

• Unternehmensweites Authentifizierungund<br />

Autorisierungsmanagement (Identity<br />

Management) (B.3)<br />

• Mailserver-Betrieb (B.4)<br />

• Virenscan (B.5)<br />

• SPAM-Filter (B.6)<br />

• Absicherung des Mailservers (B.7)<br />

• Speicherplatz (B.8)<br />

Mail (A)<br />

Öffentliche<br />

Mailordner (A.3)<br />

© Prof. Dr. H. Krcmar<br />

Elektronische<br />

Verschlüsselung<br />

und Signatur (A.4)<br />

Mobiler Zugang auf<br />

Mailfunktionalitäten<br />

mittels tragbarer<br />

Endgeräte (A.5)<br />

• Netzwerk (B.9)<br />

• Rechenleistung (B.10)<br />

• Rechenzentrumsleistungen (B.11)<br />

• Betriebsprozesse (B.12)<br />

• Wartungsprozesse (B.13)<br />

• Public-Key-Infrastructure-Dienst (B.14)<br />

• Trust-Center-Dienst (B.15)<br />

• Mobiles Endgerät (Handheld) (B.16)<br />

• Mailpush-Dienst (B.17)<br />

Quelle: Rudolph, S. et al. (2008): Struktur von IT-Servicekatalogen: Ein praxisorientierter gestaltungsvorschlag für die <strong>Dokumentation</strong> des IT-<br />

Leistungsangebots. Konferenzband <strong>zur</strong> Multikonferenz Wirtschaftsinformatik (MKWI), S. 145-146, zitiert in Rudolph (2009): Servicebasierte Planung und<br />

Steuerung der IT-Infrastruktur im Mittelstand: Ein Modellansatz <strong>zur</strong> Struktur der Leistungserbringung in mittelständischen Unternehmen, S. 208<br />

14

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!