Lade Inhalt...

Entwicklung eines Vorgehensmodells zur Einführung von mobilen Endgeräten bei vorhandener IT-Infrastruktur in mittelständischen Unternehmen

Diplomarbeit 2014 69 Seiten

Informatik - Wirtschaftsinformatik

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Einleitung
1.1 Relevanz der Arbeit
1.2 Ziele und Aufbau

2 Grundlagen
2.1 Überblick
2.2 Mobile Endgeräte
2.2.1 Definition
2.2.2 Klassifizierung
2.2.3 Mobile Applikationen
2.2.4 Endgerätestrategien
2.3 Vorgehensmodelle zur Einführung von IT-Technologien
2.3.1 Klassische Vorgehensmodelle
2.3.2 Agile Vorgehensmodelle
2.4 Mittelständische Unternehmen
2.4.1 Mittelstandsdefinition und -klassifikation
2.4.2 IT-Infrastruktur
2.4.3 IT in mittelständischen Unternehmen
2.5 Schlussfolgerung

3 Entwicklung eines Vorgehensmodells
3.1 Ziel
3.2 Untersuchung der vorgestellten Vorgehensmodelle
3.2.1 Bewertung der Vorgehensmodelle
3.2.2 Ergebnis der Bewertung
3.3 Auswahl und Anpassung eines Vorgehensmodells
3.3.1 Anforderungen an das Vorgehensmodell
3.4 Auswahl eines geeigneten Vorgehensmodells
3.4.1 Festlegung der Projektphasen und Meilensteine
3.5 Projektphasen
3.5.1 Analyse
3.5.2 Konzeption
3.5.3 Realisierung
3.5.4 Implementierung
3.6 Vorgehensmodell für mobile Endgeräte

4 Anwendung des Vorgehensmodells in der Praxis
4.1 Ziel
4.2 Vorstellung des Unternehmens
4.3 Projekt mobile Endgeräte
4.3.1 Projektinhalt
4.3.2 Analyse
4.3.3 Konzeption
4.3.4 Realisierung
4.3.5 Implementierung
4.4 Kritische Betrachtung

5 Zusammenfassung

Literatur A

Abbildungsverzeichnis

1 Klassifizierung mobiler Endgeräte nach Tschersich (2010)

2 Softwaretypen

3 Wasserfallmodell nach Boehm (1988)

4 V-Modell

5 Interaktion der Submodelle des V-Modells

6 Spiralmodell von Boehm (1988)

7 Ablauf eines eXtreme-Programming-Projektes nach Wells (1999)

8 Der Scrum-Prozess

9 Klassifizierung von Unternehmen nach der Europäischen Kommission

10 Klassifizierung von Unternehmen nach IfM Bonn

11 Vorläufiges Vorgehensmodell

12 Übersicht Endgerätestrategien nach Himmelsbach (2013)

13 Vorgehensmodell zur Eingliederung von mobilen Endgeräten

14 Aufbauorganisation HHH-Service GmbH

15 Meilenstein: Analyse abgeschlossen

16 Meilenstein: Konzept erstellt

17 Meilenstein: Realisierung abgeschlossen

18 Meilenstein: Projekt abgeschlossen

Tabellenverzeichnis

1 Phasenabdeckung Wasserfallmodell

2 Prozessabdeckung Wasserfallmodell

3 Phasenabdeckung V-Modell

4 Prozessabdeckung V-Modell

5 Phasenabdeckung Spiralmodell

6 Prozessabdeckung Spiralmodell

7 Phasenabdeckung eXtreme Programming

8 Prozessabdeckung eXtreme Programming

9 Phasenabdeckung Scrum

10 Prozessabdeckung Scrum

1 Einleitung

1.1 Relevanz der Arbeit

Der IT-Markt verändert sich stetig. Für das Jahr 2013 wurde in Deutschland ein leichter Umsatzrückgang von 2 Prozent verzeichnet. Ein wesentlicher Grund für den Umsatzrückgang ist vor allem der Wandel in Hinsicht auf die Nachfrage an Computern. Die aktuelle Entwicklung zeigt, dass die Nachfrage nach klassischen Computern weiter sinkt, während mobile Endgeräte hohe Zuwachsraten aufweisen[1]. Laut aktueller Prognose steigt die Anzahl der Tablet-Nutzer in Deutschland von aktuell 21,1 Millionen (2013) um rund 75 Prozent auf 37 Millionen Nutzer (2016)[2]. Der Wandel vollzieht sich nicht nur hinsichtlich der Nutzung von Tablets. Seit der Einführung des ersten IPhones am 9. November 2007[3] entwickelte sich der Markt für Smartphones rasant. Im Januar 2009 betrug die Zahl der Smartphone-Nutzer in Deutschland noch 6,31 Millionen. Diese Anzahl erhöhte sich bereits auf über 40,4 Millionen im Februar 201 4[4].

Die Gründe für diese rasante Entwicklung der mobilen Endgeräte, wie Tablets und Smartphones, sind vor allem im technologischen Fortschritt, im Bereich der Leistungsfähigkeit der Hardware sowie in der Entwicklung im Bereich Usability von mobilen Anwendungen zu sehen. Eine stetige Verbesserung der Breitbandnetze ermöglichte eine dauerhafte Sprach- und Datenkommunikation. Mobile Anwendun­gen werden immer ausgereifter und leistungsfähiger. Cloud-Dienste erlauben eine einfache Synchronisation von Daten auf mehreren Geräten. Smarte Technologien wie zum Beispiel die Spracherkennung und NFC ermöglichen immer wieder neue innovative Anwendungen. Dadurch sind die Anwendungsmöglichkeiten bereits seit Jahren nicht mehr auf reines Telefonieren oder das Abrufen von E-Mails beschränkt. Für den Privatanwender besteht mittlerweile auf dem Markt eine kaum überschau­bare Vielzahl an Einsatzmöglichkeiten, die sich anhand mobiler Anwendungen realisieren lassen - seien es das Navigieren, das Fotografieren oder das Musikhö­ren und gleichzeitige Onlinebanking. All diese Funktionen können heute mit einem einzelnen mobilen Endgerät gleichzeitig erledigt werden.

Durch die ständige Weiterentwicklung sowie den technischen Fortschritt gewinnen mobile Endgeräte auch in verschiedenen Anwendungsbereichen in Unternehmen immer mehr an Bedeutung. Laut einer aktuellen Studie der Experton Group planen 75 Prozent der mittelständischen Unternehmen, ihre Mitarbeiter mit mobilen End­geräten auszustatten[5]. Somit lassen sich durch den gezielten Einsatz von mobilen IT-Lösungen viele Schreibarbeiten einsparen und Unternehmensprozesse können weiter optimiert werden.

Dank durchgängiger Workflows lassen sich in Zukunft Medienbrüche vermeiden und somit auch die Fehlerquoten bei der Übertragung von Daten erheblich reduzieren. Mobile Endgeräte sind nicht nur für die Verringerung der Prozesskosten oder die Reduzierung von Fehlerquellen geeignet. Mit Hilfe dieser Geräte lassen sich auch ganz neue Geschäftsfelder, Geschäftsmodelle und neue interne Geschäftsprozesse erschließen. Durch den geplanten Einsatz von mobilen Endgeräten und Anwen­dungen ergibt sich für Unternehmen eine Vielzahl von neuen Herausforderungen. Dazu gehören zum Beispiel die Administration der mobilen Endgeräte sowie die Kommunikation mit der vorhandenen IT-Infrastruktur.

Eine weitere Herausforderung stellt das Thema Sicherheit dar. Endgeräte können verloren oder gestohlen werden, wodurch wichtige Geschäftsdaten oder Kennwörter an Dritte gelangen können. Bereits diese wenigen Punkte zeigen, dass ein Einsatz von mobilen Endgeräten in Unternehmen einer genauen Planung unterzogen wer­den muss. Seit Beginn der Informatik sind Vorgehensmodelle wichtige Bestandteile der Systementwicklung in der Forschung wie auch in der Praxis.

Mobile Endgeräte und Anwendungen entwickelten sich dagegen erst in den letzten Jahren. Zukünftig werden sie eine Vielzahl an neuen Einsatz- und Anwendungsfel­dern haben. Ziel dieser Arbeit ist es, ein Vorgehensmodell zu entwickeln, anhand dessen mittelständische Unternehmen mobile Endgeräte in ihre bestehende IT- Infrastruktur integrieren können. Dazu werden die gängigsten Vorgehensmodelle untersucht und miteinander verglichen. Ebenso wird auf die Frage eingegangen, was genau unter einem mittelständischen Unternehmen zu verstehen ist. Nachdem diese Punkte geklärt wurden, beginnt der Weg der Entwicklung eines Vorgehensmo­dells zur Eingliederung von mobilen Endgeräten in mittelständische Unternehmen.

1.2 Ziele und Aufbau

Ziel dieser Abhandlung ist die Entwicklung eines Vorgehensmodells zur Einfüh­rung mobiler Endgeräte in mittelständische Unternehmen, die bereits über eine vorhandene IT-Infrastruktur verfügen und damit arbeiten. Das Vorgehensmodell soll dabei einen Anspruch als Referenzmodell besitzen und soll somit nicht nur auf ein einzelnes Unternehmen anwendbar sein. Das zu entwickelnde Vorgehens­modell wird aus den Erkenntnissen heraus entstehen, die während dieser Arbeit über Vorgehensmodelle und Eigenschaften von mittelständischen Unternehmen gewonnen wurden. Das neu entstandene Vorgehensmodell wird im Anschluss auf seine Praxistauglichkeit getestet und am Beispiel eines Unternehmens angewandt.

Im zweiten Kapitel werden allgemeine Grundlagen zu dieser Arbeit erklärt sowie zentrale Begriffe zum Thema mobile Endgeräte definiert und ausführlich beschrie­ben. Anschließend beginnt die Vorstellung der wichtigsten Vorgehensmodelle, die diesbezüglich in klassische und agile Vorgehensmodelle unterteilt werden. Der letzte Punkt dieses Kapitels umfasst das Thema mittelständische Unternehmen. Es werden die Fragen geklärt, was mittelständische Unternehmen ausmachen und welchen Stellenwert die vorhandene IT in den Unternehmen einnimmt.

Im dritten Kapitel geht es um die eigentliche Entwicklung eines Vorgehensmodells. Hierzu werden die Vorgehensmodelle untereinander anhand festgelegter Vergleichs­kriterien untersucht und bewertet. Aus den gewonnenen Erkenntnissen wird ein eigenständiges Vorgehensmodell zur Einführung mobiler Endgeräte entworfen. Die­ses wird im Anschluss genau erläutert und grafisch dargestellt.

Das vierte Kapitel beschäftigt sich mit der Praxistauglichkeit des entwickelten Vorge­hensmodells. Dazu wird das neue Vorgehensmodell an einem realen Unternehmen angewandt. Zum Schluss erfolgt eine kritische Betrachtung im Hinblick auf die Tauglichkeit des Modells in der Praxis.

2 Grundlagen

2.1 Überblick

Dieses Kapitel umfasst die Grundlagen, die für die Bearbeitung und für einen erfolgreichen Abschluss dieser Arbeit notwendig sind. Hierzu werden zu Beginn die notwendigen Begriffe zum Thema mobile Endgeräte erklärt. Im Anschluss werden

etablierte Vorgehensmodelle, die zur Durchführung von IT-Projekten eingesetzt werden, erläutert. Im letzten Punkt dieses Kapitels geht es um die mittelständischen Unternehmen in Deutschland. Diese werden einer eingehenden Definition und Klassifizierung unterzogen.

2.2 Mobile Endgeräte

Mehr als 25 Millionen Deutsche gehen 2014 täglich mit mobilen Endgeräten (Mo­bile Device) ins Internet[6]. Durch die anhaltend Entwicklung neuer Gerätetypen soll geklärt werden, was unter dem Begriff mobile Endgeräte zu verstehen ist. Als wichtigste Grundfunktion kann bei mobilen Endgeräten die Sprach- und Datenkom­munikation angesehen werden[7].

2.2.1 Definition

Das Bundesamt für Sicherheit in der Informationstechnik beschreibt mobile Endgerä­te wie folgt: „Mit mobilen Endgeräten ist es mobilen Benutzern möglich, Dienste über drahtlose Netzwerke oder lokal verfügbare mobile Anwendungen zu nutzen. Mobile Endgeräte werden in großer Produktvielfalt auf dem Markt angeboten und sind ra­schen Innovationszyklen unterworfen. Die wichtigsten mobilen Hardwareplattformen sind derzeit: Mobiltelefone, Smartphones, PDAs, Laptops und Tablet-PCs[8].

2.2.2 Klassifizierung

Eine eindeutige Klassifizierung von mobilen Endgeräten gibt es in dieser Form nicht. Vielmehr lassen sich mobile Endgeräte anhand zahlreicher Faktoren einteilen. Im Folgenden werden die gängigsten Klassifizierungsmerkmale dargestellt.

Klassifizierung nach Gerätetypen

Eine einfache Klassifizierung anhand von Gerätetypen lässt sich folgendermaßen darlegen:

- Smartphone (iPhone 5, Samsung Galaxy 5, Nokia Lumia 620)
- Mobile Computer (Notebooks, Netbooks, Chromebook)
- Tablets (iPad Air, Samsung, Galaxy Note 10.1, Sony Xperia Style)
- weitere (Multimediaplayer, Digitalkameras)

Klassifizierung durch das Durlacher Institut

Um eine einfache und eindeutige Klassifizierung von mobilen Endgeräten zu ermög­lichen, wurde bereits im Jahr 1999 eine Studie durch das Durlacher Institut erstellt. Dabei wurden insgesamt sieben Eigenschaften ermittelt, die mobile Endgeräte mit sich bringen müssen[9]:

- Sicherheit
- Bequemlichkeit
- Verfügbarkeit
- Personalisierung
- Erreichbarkeit
- Lokalisierbarkeit
- Ortsunabhängigkeit

Vier der insgesamt sieben Eigenschaften sind heute eher als eine Art mobile Er­weiterung klassischer Kommunikationsattribute anzusehen[10]. Dazu gehören die Attribute: Sicherheit, Bequemlichkeit, Verfügbarkeit und Personalisierung. Eine über­arbeitete Version auf Basis der ermittelten Attribute entstand 2010 durch Markus Tschersich

Klassifizierung nach Tschersich

Tschersich zog diese Studie 2010 heran, um eine weitaus genauere Klassifikation von mobilen Endgeräten zu ermöglichen. Dabei benutzte er nur drei von den insgesamt sieben Attributen und stellte sie in einer Matrix anhand von Dimensionen dar[11]. Tschersich bezieht sich dabei auf die Attribute:

- Lokalisierbarkeit
- Erreichbarkeit
- Ortsunabhängigkeit

Innerhalb einer Acht-Quadranten-Matrix werden dabei die Attribute betrachtet. Dies ermöglicht eine Systematisierung aller auf dem Mobilfunksektor bekannten Endge­räte[12]. Mögliche Beispiele sind in folgender Grafik dargestellt (Abbildung 1).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Klassifizierung mobiler Endgeräte nach Tschersich (2010)

Jedes Attribut wird in der Matrix mit eine hohen und einer niedrigen Ausprägung un­terteilt. Wenn ein Gerät in allen drei Dimensionen eine hohe Ausprägung besitzt, ist es nach Tschersich ein mobiles Endgerät[13]. Die Lokalisierbarkeit wird dabei durch Technologie ermöglicht, die eine genaue Ortung des Endgerätes erlaubt. Dies kann zum Beispiel in Form von GPS-Empfängern gestaltet werden, welche heutzutage in fast allen tragbaren Endgeräten standardmäßig eingebaut sind. Besitzt ein Endgerät diese Fähigkeit, so wird es in der Dimension Lokalisierbarkeit als hoch eingestuft. Die Erreichbarkeit besagt dass die Benutzer mit ihren Endgeräten an jedem Ort und zu jeder Zeit erreichbar sind. Wäre dies nicht der Fall, so hätte die Dimension eine niedrige Ausprägung. Ortsunabhängigkeit bedeutet, dass der Endgerätenutzer unabhängig vom Standort mit seinem Gerät Informationen und Daten abrufen und versenden kann.

Wie in Abbildung 1 ersichtlich, gelten Laptops mit GPS-Empfänger sowie Tablets nach Tschersich nicht als mobile Endgeräte. Diese werden in seiner Matrix in der Dimension Erreichbarkeit als niedrig eingestuft. In Anbetracht dessen, dass die Klas­sifikation von Tschersich noch aus dem Jahr 2010 stammt und dass die technische Leistungsfähigkeit von heutigen Tablets und Laptops deutlich zugenommen hat, ist eine Anpassung der Geräteklassen in der Matrix von Nöten. Die ersten Tablet-PCs aus dem Jahr 2010 verfügten weder standardmäßig über einen GPS-Empfänger noch war es möglich gewesen sich mit Hilfe einer SIM-Karte in ein UMTS-Netz eines Mobilfunkanbieters einzuloggen[14]. Mit der technischen Entwicklung gelten Laptops und Tablets aus heutiger Sicht als mobile Endgeräte und reihen sich in der Matrix neben Smartphones und Mobiltelefonen ein.

2.2.3 Mobile Applikationen

Der Begriff mobile Applikationen oder vielmehr mobile Anwendungssoftware wurde bereits verwendet. Aber was genau versteht man darunter? Damit eine genaue Definition erfolgen kann, wird zunächst der Begriff Anwendungssoftware genauer betrachtet.

Anwendungssoftware wird häufig auch als Anwendungsprogramm oder einfach nur als Anwendung beschrieben. Es ist ein Sammelbegriff von Computerprogrammen, die einen Anwender bei der Erledigung seiner Aufgaben für einen bestimmten Anwendungsbereich unterstützen. Klassische Anwendungsprogramme sind zum Beispiel Textverarbeitungs-, Datenbank- oder Bildbearbeitungsprogramme. Anwendungssoftware wird dabei in Standardsoftware und Individualsoftware un­terteilt. Unter Standardsoftware versteht man Anwendungen, die für den Massen­markt entwickelt wurden. Sie werden mit Selbstinstallationsroutinen ausgeliefert, wobei nur eine geringe Anpassung an individuelle Bedürfnisse oder Wünsche ermöglicht wird[15]. Standardsoftware wird zusätzlich in Branchensoftware, branchen­neutrale Software, funktionsübergreifende Standardsoftware und funktionsbezogene Standardsoftware untergliedert[16].

Als Individualsoftware werden Anwendungen bezeichnet, die speziell für einen bestimmten Anwendungsbereich, unter Berücksichtigung der vorhandenen Hard- und Softwareumgebungen, angefertigt werden. Aufgrund ihrer hohen Entwicklungs­kosten wird für die meisten Anwendungsbereiche vermehrt auf den Einsatz von Standardsoftware gesetzt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Softwaretypen nach Scheer (2002)

Nachdem die Anwendungssoftware definiert ist, erfolgt eine Erweiterung auf den Begriff mobile Applikationen. Mobile Applikationen werden häufig auch als App bezeichnet[17]. Der Begriff App ist eine Abkürzung vom englischen „application“ (An­wendung, Applikation) und hat sich seit 2008 mit dem Erscheinen des iOS App Store weit verbreitet[18]. Unter mobilen Applikationen versteht man in erster Linie ein Anwendungsprogramm, das speziell für den Einsatz der mobilen Endgeräte wie Tablets oder Smartphones entwickelt wurde.

Diese Anwendungsprogramme weisen besondere Eigenschaften auf, die sie von klassischen Desktop-PC-Anwendungen unterscheidet. Zu den auffälligsten Eigen­schaften gehören die geringe Leistungsfähigkeit der Hardware (CPU, Speicher) sowie eine Einschränkung in den User Interfaces. Diese Limitationen kommen im Wesentlichen durch das kleinere Display und die eingeschränkte Eingabe des Touchscreens zustande. Die User-Interfaces-Beschränkungen sind allerdings kon­zeptioneller Natur und es wird erwartet, dass diese auch die nächsten Jahre beste­hen bleiben[19].

Eine weitere Unterscheidung von mobilen Applikationen gegenüber PC-Anwendungen ist, dass sie meistens jeweils nur für einen bestimmten Aufgabenbereich entwi­ckelt wurden. Ein Beispiel sind Office-Anwendungen. Während bei einer Desktop - Anwendung sämtliche Funktionen wie Tabellenkalkulation, Textverarbeitung und

Präsentation in einem Anwendungsprogramm zusammengefasst sind, gibt es im mobilen Bereich oft nur für jeden einzelnen Aufgabenbereich ein entsprechendes App. Ein weiterer sehr wichtiger Unterschied gegenüber Desktop-Anwendungen liegt in der Bedienung. Die klassische Maus-und-Tastatur-Eingabe findet nur noch wenig Anwendung. Vielmehr sind mobile Anwendungen durch die Eingabe über Touchscreen optimiert. Damit können Befehle und Eingaben einfach mit dem Finger oder per Stifteingabe erfolgen.

2.2.4 Endgerätestrategien

Wie bereits beschrieben, nutzen Mitarbeiter nicht nur berufsbedingt mobile End­geräte, sondern sie tun dies in der Regel bereits viel länger im privaten Bereich. Aufgrund dessen erwarten immer mehr Mitarbeiter, dass eine ähnliche Integra­tion der mobilen Endgeräte auch im Arbeitsalltag stattfindet. Aus diesem Grund ist es erforderlich, dass die Unternehmen beginnen umzudenken. Früher war die IT-Abteilung dafür verantwortlich Geräte zu beschaffen, diese in Betrieb zu nehmen und sich um die Sicherheitseinstellungen zu kümmern. Heute möchten viele Mitar­beiter die Einführung der Geräte im Unternehmen selbstständig durchführen, da ihr Interesse auch wegen der häufigen privaten Nutzung mobiler Geräte deutlich zugenommen hat. Durch den Einsatz von mobilen Endgeräten haben sich bis heute folgende Endgerätestrategien entwickelt[20]:

- Bring Your Own Device (BYOD)
- Choose Your Own Device (CYOD)
- Corporate-Owned Personally Enabled (COPE)

Unter dem Begriff Bring Your Own Device (BYOD) kommt auf deutsche Unter­nehmen und ihre IT-Abteilungen mit hoher Wahrscheinlichkeit eine Entwicklung zu, welche in Großbritannien und den USA bereits begonnen hat[21]. Bei BYOD handelt es sich um einen Trend, bei dem die Mitarbeiter ihre eigenen mobilen Endgeräte (z.B. Smartphone oder Tablet) mit in das Unternehmen bringen. Dabei werden die Geräte über das Firmennetzwerk angemeldet und erhalten somit Zugriff auf Unternehmensdaten. BYOD stellt ein hohes Sicherheitsrisiko für Unternehmen dar, sobald sich diese Geräte über das Firmennetzwerk eingeloggt haben und damit Zugriff auf vertrauliche Unternehmensdaten erhalten[22].

Bei dem Choose-Your-Own-Device-(CYOD-)Konzept legen die IT-Verantwortlichen im Unternehmen fest, welche mobilen Endgeräte genutzt werden dürfen. Sie können damit streng reglementieren, welche Apps für die Verwendung freigegeben werden, und können Apps, die gegen die Regeln verstoßen, löschen. Das Unternehmen schafft für den geschäftlichen Gebrauch die mobilen Endgeräte an und erlaubt den Mitarbeitern ebenfalls private Daten abzuspeichern. Dabei wird im Vorfeld festgelegt, was zu den persönlichen Daten zählt und was nicht[23].

Corporate-Owned Personally Enabled (COPE) ist ein noch relativ junger und unbekannter Begriff. Beim COPE stellt das Unternehmen, ähnlich wie bei CYOD, seinen Mitarbeitern mobile Endgeräte zur Verfügung. Dabei haben die Mitarbeiter die ausdrückliche Erlaubnis, die Endgeräte auch für ihren privaten Gebrauch zu benutzen. Die Mitarbeiter sind für die Einrichtung und laufenden Handlings selber verantwortlich. Dies setzt ein entsprechendes Know-how seitens der Mitarbeiter voraus[24].

2.3 Vorgehensmodelle zur Einführung von IT-Technologien

Die folgende Begriffsdefinition wurde aufgrund ihrer sehr zutreffenden Darstellung vollständig von Martin Hesseler und Marcus Görtz entliehen.

„Ein Vorgehensmodell beschreibt und regelt allgemein den gesamten Prozess von der Initiierung über die Durchführung bis zum Abschluss von Projekten. Wie alle an­deren Modelle auch, stellt ein Vorgehensmodell damit eine vereinfachte Abbildung der Realität dar und legt hierzu ein idealisiertes Projekt zu Grunde. [...]Es unter­stützt die Projektleitung in Form einer Vorlage, ihr konkretes Projekt zu strukturieren, zu planen und zu steuern. Durch ihren Einsatz kann die Komplexität von Projekten reduziert und ihre Transparenz erhöht werden. Dies wird durch die Vorgabe einer methodischen Vorgehensweise erreicht. Hierbei wird durch das Vorgehensmodell grundsätzlich eine standardisierte Strukturierung von Projekten in fest definierte Projektphasen vorgenommen, die sich hinsichtlich der jeweiligen Aufgaben und Ergebnisse klar voneinander abgrenzen lassen. Darüber hinaus können durch ein Vorgehensmodell auch die zu verwendenden Methoden oder Hilfsmittel vorgegeben werden. Die Festlegung bestimmter Meilensteine erleichtert zudem das Projektma­nagement.“[25]

Auf Grundlage dieser Definition wird für die Arbeit Folgendes angenommen:

Ein Vorgehensmodell ist ein Grundgerüst, welches durch ein strukturiertes Vor­gehen den gesamten Projektverlauf regelt. Dies gilt von der Erstellung, über die Durchführung bis zum Projektabschluss. Durch eine standardisierte Strukturierung entstehen logische Projektphasen, mit deren Aktivitäten und Ergebnissen sowie den dazugehörigen Methoden und Werkzeugen.

In diesem Kapitel werden verschiedene Vorgehensmodelle beschrieben, mit deren Hilfe IT-Technologien in Unternehmen eingeführt werden können. Es existiert ins­gesamt eine Vielzahl an verschiedenen Vorgehensmodellen für unterschiedliche Bereiche (z.B. im Bereich Softwareengineering oder Systementwicklung). Diese haben sich teils historisch entwickelt oder entstanden auf Grundlage der wachsen­den Anforderungen in der IT-Branche. Ziel soll es daher sein, die aus Sicht des Autors wohl bedeutendsten Vorgehensmodelle zu beschreiben. Dazu wurden je­weils Modelle mit unterschiedlicher Vorgehensweise ausgewählt, damit ein besserer Überblick über dieses Themengebiet ermöglicht wird. Damit die verschiedenen Vorgehensmodelle besser zugeordnet werden können, erfolgt eine Einteilung in klassische und agile Vorgehensmodelle. Für den Bereich der klassischen Vorge­hensmodelle wurden das Wasserfallmodell, das Spiralmodell und das V-Modell ausgewählt. Die agilen Vorgehensmodelle werden mit eXtreme Programming und Scrum beschrieben.

Vorgehensmodelle sind in der Wirtschaft eine weit verbreitete Methode zur Planung, Steuerung und Kontrolle von Systementwicklungsprozessen[26]. Dazu erhält jedes Vorgehensmodell eine klare Struktur und Vorgabe, wodurch eine Verbesserung der Prozessqualität und mittelbar auch der Produktqualität erreicht wird[27].

2.3.1 Klassische Vorgehensmodelle

Unter klassischen Vorgehensmodellen versteht man detailliert ausgearbeitete Vor­gehensweisen, die den Projektbeteiligten konkrete Arbeitsanweisungen zur Hand geben. Die Prozesse sind dabei in einzelne Phasen unterteilt[28]. Diese Vorgehens­modelle sind sehr statisch. Die bekanntesten klassischen Vorgehensmodelle sind das Wasserfallmodell, das Spiralmodell sowie das V-Modell. Diese Modelle werden im Folgenden beschrieben.

Wasserfallmodell

Das Wasserfallmodell ist eines der bekanntesten traditionellen Vorgehensmodelle in der Softwareentwicklung. Es wurde in den 1970er Jahren entwickelt. Dabei gliedert das Wasserfallmodell den Entwicklungsprozess in mehrere Phasen, die sukzessive abgearbeitet werden und an deren Ende das fertige Softwareprodukt steht[29].

Die grundlegende Idee des Wasserfallmodells ist die Aufteilung eines Projektes in folgende Phasen[30]:

- Analyse
- Architekturentwurf
- Implementierung
- Test
- Betrieb und Wartung

Das Wasserfallmodell wurde im Laufe der Zeit an aktuelle Softwareanforderun­gen angepasst[31]. Die beiden bekanntesten Modelle sind das Phasenmodell nach Royce[32] und das Phasenmodell nach Boehm[33]. Bei dem Wasserfallmodell nach Bohm endet jede Phase mit einer Bewertung der Ergebnisse, an der alle beteiligten Mitarbeiter sowie die Endbenutzer teilnehmen. Treten bei der Qualitätskontrolle Mängel auf, sieht das Modell entweder ein erneutes Durchlaufen der aktuellen Phase oder einen Rücksprung um jeweils eine Phase vor[34].

V-Modell

Das V-Modell ist ein Standardvorgehensmodell zur Durchführung von IT-Projekten, insbesondere im Bereich der Entwicklung von Softwaresystemen. Es wurde 1992 von der Bundeswehr veröffentlicht. Dabei unterstützt es die Projektarbeit, indem es Aufgaben und Abläufe vorgibt. Damit wird erreicht, dass zu keinem Zeitpunkt Leer­laufzeiten oder unnötige Arbeiten entstehen. Darüber hinaus wird auch die Kommu­nikation zwischen Auftraggeber und Auftragnehmer geregelt, um Missverständnisse zwischen den Beteiligten zu vermeiden. Anders als beim Wasserfallmodell können frühere Phasen, durch den V-förmigen Aufbau (Abbildung 4), mit späteren Phasen durch Testdaten verbunden werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Wasserfallmodell nach Boehm (1988)

Wie in der Abbildung zu sehen ist, gibt es für jede Phase auf dem Weg zum Feinentwurf auch eine entsprechende Phase auf dem Weg zur Abnahme. Das V-Modell verfolgt seine Zielsetzungen durch die Ebenen[35]:

- Vorgehensweisen (Was ist zu tun?)
- Methoden (Wie soll etwas getan werden?)
- Werkzeuganforderungen (Womit ist etwas zu tun?)

Im V-Modell wird nicht nur auf die eigentliche Systemerstellung eingegangen. Zu­sätzlich werden die Ebenen Vorgehensweise, Methoden und Werkzeuge in die Submodelle

- PM: Projektmanagement
- QS: Qualitätssicherung
- SE: Softwareentwicklung/Systemerstellung
- KM: Konfigurationsmanagement

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: V-Modell

gegliedert. Alle Submodelle sind miteinander vernetzt und beeinflussen sich durch den Austausch von Ergebnissen und Produkten gegenseitig (Abbildung 5).

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Interaktion der Submodelle des V-Modells

Spiralmodell

Das Spiralmodell ist ein risikogetriebenes Vorgehensmodell in der Softwareentwick­lung und wurde von Barry W. Boehm 1986 vorgestellt[36]. Es beschreibt als eines der ersten Vorgehensmodelle den sogenannten iterativ-inkrementellen Entwicklungs­prozess von Software. Das Prinzip dieses Vorgehensmodells ist dabei ein zyklischer Ablauf, wobei jeder Zyklus aus folgenden vier Schritten besteht[37]:

[...]


[1] Vgl. Saeger (2014)

[2] Vgl. Statistik der Tablet-Nutzer (2013)

[3] Vgl. Schuldt (2012), Die Welt Online: Revolution des IPhone

[4] Vgl. Statista (2014), Anzahl der Smartphone-Nutzer in Deutschland 2009-2014

[5] Vgl. Roth (2014)

[6] Vgl. BVWD (2014)

[7] Vgl. Heinemann (2012), S. 18

[8] Vgl. Bundesamt für Sicherheit in der Informationstechnik (2014)

[9] Vgl. Aichele, Schönberger (2014), S. 97

[10] Vgl. o.V. (2010), Was ist ein mobiles Endgerät?

[11] Vgl. o.V. (2010), Was ist ein mobiles Endgerät?

[12] Vgl. Aichele, Schönberger (2014), S. 97

[13] Vgl. o.V. (2010), Was ist ein mobiles Endgerät?

[14] Vgl. Grundel (2010), Die interessantesten Tablet-PCs 2010

[15] Vgl. Mertens et al. (2012), S. 22

[16] Vgl. Diehl (2000), S. 13

[17] Vgl. Mertens et al. (2012), S. 22

[18] Vgl. Wikipedia: Anwendungssoftware

[19] Vgl. Marhameh, Unhelkar (2009), S. 194-199

[20] Vgl. Himmelsbach (2013)

[21] Vgl. Schlede, Bär (2012)

[22] Vgl. Rouse (2013), Definition: Bring Your Own Device (BYOD)

[23] Vgl. Doyle (2012)

[24] Vgl. Himmelsbach (2013)

[25] Vgl. Hesseler, Görtz (2007), S. 114 f.

[26] Vgl. Hansen, Neumann (2005), S. 264

[27] Vgl. Friedrich et al. (2008), S. 1

[28] Vgl. Mertens et al. (2012), S. 22

[29] Vgl. Balzert (1998), S. 99 f.

[30] Vgl. Kuhrmann (2012)

[31] Vgl. Chroust (1992), S. 37

[32] Vgl. Royce (1970), S. 1-9

[33] Vgl. Boehm (1988), S. 62

[34] Vgl. Biskup, Fischer (2003), S. 6

[35] Vgl. Hansen, Neumann (2005), S. 272

[36] Vgl. Boehm (1988), S. 62-72

[37] Vgl. Kuhrmann (2012)

Details

Seiten
69
Jahr
2014
ISBN (eBook)
9783656875185
ISBN (Buch)
9783656875192
Dateigröße
2 MB
Sprache
Deutsch
Katalognummer
v287280
Institution / Hochschule
AKAD University, ehem. AKAD Fachhochschule Stuttgart
Note
2,3
Schlagworte
entwicklung vorgehensmodells einführung endgeräten it-infrastruktur unternehmen

Autor

Zurück

Titel: Entwicklung eines Vorgehensmodells zur Einführung von mobilen Endgeräten bei vorhandener IT-Infrastruktur in mittelständischen Unternehmen