2. Ziele
Sie kennen die wichtigsten Begriffe aus dem Umfeld
des Informationsmanagements, im Speziellen im
Bezug auf Web Systeme und dem Enterprise Content
Management.
Sie kennen die wesentlichen Faktoren zur
Systemplanung im Web und können Webauftritte
konzipieren.
Sie wissen über die Möglichkeiten des Web 2.0 sowie
mobiler Anwendungen Bescheid.
2
3. Inhalte
I. Grundlagen Enterprise Content Management
– Enterprise Content Management
– Web Content Management
– Content Life Cycle
– Content Governance
– Collaboration
II. Konzeption Webauftritt
Inhaltliche Konzeption
– Zielgruppenanalyse
– Nutzerbedürfnisse
– Card Sorting
Gestalterische Umsetzung
– Wireframing, Prototyping
– User Experience Design
Technische Umsetzung
– Frontend versus Backend
– Content Enrichement
– Systemplanung und Systemauswahl
– Gängige Systemlandschaft
– Informationssicherheit
– Cloud
– Mobile
3
5. Grundlagen Enterprise Content Management
Content = Inhalt
• Direkte Übersetzung
Content = Inhalt, der sich dem Betrachter auf einem
Informationsträger optisch repräsentiert.
• Vgl. Riggert, Wolfgang: ECM – Enterprise Content
Management. Konzepte und Techniken rund um
Dokumente. Vieweg und Teubner, 2009.
5
6. Grundlagen Enterprise Content Management
Daten = zum Zweck der Verarbeitung
zusammengefasste Zeichen, die aufgrund bekannter
oder unterstellter Abmachungen Informationen (d. h.
Angaben über Sachverhalte und Vorgänge)
darstellen.
• Vgl. Gabler Verlag (Herausgeber), Gabler
Wirtschaftslexikon, Stichwort: Daten.
Es existieren viele unterschiedliche Definitionen
dieser Begriffe
• Eine gute Übersicht liefert: Trieblmaier, Horst:
Datenqualität und individualisierte Kommunikation.
DUV, 2006. S. 24 ff.
6
7. Einordnung der Begriffe
pragmatics knowledge relation to user /
application
link with context /
experiences
semantics information relation to meaning
interpret
syntactics data relation to other symbols
structure, order,
format
Relation to
sigmatics symbol
denominated object /
activity
Maier, Ronald et al.: Enterprise Knowledge Infrastuctures. Springer,
2009. S. 5 7
8. Information versus Content
Inhalt (Content) = Information welche mit weiteren
Daten angereichert wird.
• Vgl. Boiko, Bob: Content Management Bible. Wiley,
2002. 3ff
Anreicherungen:
• Layout
• Beschreibende Informationen
• Verlinkungen
• …
8
9. Enterprise Content Management
“Enterprise Content Management (ECM) is the
strategies, methods and tools used to capture,
manage, store, preserve, and deliver content and
documents related to organizational processes.”
AIIM, www.aiim.org
10
10. Enterprise Content Management
“ECM covers the management of information
within the entire scope of an enterprise whether
that information is in the form of a paper
document, an electronic file, a database print
stream, or even an email.”
AIIM, www.aiim.org
11
12. Content Management Lifecycle
Ermittlung Informationsbedarf,
Collect generierung des Inhalts
Inhalt bearbeiten, kontrollieren, verlinken,
Manage gestalten
Publish Inhalt veröffentlichen
Wartung des Inhaltes, Anreicherung,
Update Wiederverwendung
Archive Archivierung
Löschen des Inhaltes (oft durch
Delete Redundanzen und Caching nicht einfach
möglich)
13. Content Governance
• People
• Festlegen einer Organisationsstruktur, Rollen
und Verantwortungen für das Management
der Webseite
• Process
• Definition von Methoden und Prozessen für
alle Phasen des Content Lifecycle
• Standards
• Richtlinien zur Einhaltung der Qualität und
des rechtlichen Rahmens.
14
15. Enterprise Content Management
structured data
Enterprise Resource Planning
FI SCM CRM …
DMS& File
E-Mail Papier
Archiv Server
Web- Intra-
…
site net
Enterprise Content Management
semi structured
data
17
16. Unterschiedliche Qualitäten der Information
• Strukturierte Information
• Ein Datensatz aus einer Datenbank ist strukturiert.
• Semi strukturierte Information
• Eine Textdatei ist häufig nur schwach strukturiert.
• Unstrukturierte Information
• Ein Bild ist meist unstrukturiert und kann nicht ohne
weiteres ausgewertet werden.
In der Praxis besteht aber keine vollständige Abgrenzung
zwischen diesen Typen. (Vgl. Maier, Ronald et al.: Enterprise
Knowledge Infrastuctures. Springer, 2009. 154ff)
18
17. Begriffe Internet, Intranet, Extranet
Intranet
(Mitarbeiter)
Extranet
(Partner)
Internet
(Öffentlichkeit)
Enterprise Content Management bedient alle 3 Gruppen
19
18. ECM Sytemlandschaft in Unternehmen
• WCMS, CMS
• Document Management
• Digital Asset Management
• Records Management
• Collaboration
• PIM, PDM (Product Data Management)
• eCommerce Systeme
• …
20
19. ECM Landschaft: Web Content Management
• Ein WCMS (meist nur CMS genannt) ist ein System zur
Pflege einer Webseite.
• Kernfunktion ist die Trennung von Inhalt und Design
• Berechtigungsverwaltung
• Administrator
• Designer
• Redakteur
• …
• Wiederverwendbarkeit der Inhalte
• Auslieferung der Inhalte an unterschiedliche Endgeräte
• Desktop PC, Notebook
• PDA
• Mobiltelefon
• Tablet PC
• …
21
21. ECM Landschaft: Web Content Management
Beispiel für Entwicklungsframework und Publishing:
publishing publishing
Testserver Stage Live
Programmierer Redakteur
24
22. ECM Landschaft: Web Content Management
Beispiele für Open Source CMS:
http://www.onehip
po.com/en/product
s/cms/try
25
23. ECM Landschaft: Web Content Management
Beispiele für Enterprise CMS Solutions:
26
24. ECM Landschaft: Web Content Management
Beispiel für SAAS CMS / CMS in der Cloud:
http://www.crownpeak.com/
Speziallösung ursprünglich für Blogs:
27
26. ECM Landschaft: Collaboration
• Gute Zusammenarbeit ist einer der Schlüssel
für erfolgreiche Projekte.
• Das Management muss eine Kultur dafür im
Unternehmen schaffen.
• Die Aufgabe der IT ist es, Systeme zu schaffen
die selbst in geografisch verteilten Teams eine
übergreifende Zusammenarbeit ermöglichen.
29
27. ECM Landschaft: Collaboration
• Viele CMS bieten auch Collaboration an
• Es gibt aber auch Spezialsoftware die
vorwiegend auf Collaboration und Social
spezialisiert ist.
30
28. ECM Landschaft: Media Asset Management
• Verwaltung von Medionobjekten (Bildern,
Videos, Multimedia,…)
• Rechteverwaltung - Urheberrechte!
• Unterschiedliche Formate für
unterschiedliche Anwendungen
• Anreicherung mit Informationen
Beispiel:
http://demo.mediamid.com/marsDemo/
31
30. ECM Landschaft: Records Management
• Ähnlich eines Dokumentenmanagements:
Datenbankgestützte Verwaltung von Dokumenten
• Aber: bei Dokumentenmanagement sollte den Nutzern
einen einfacheren Umgang und ein einfaches
Wiederauffinden sowie eine übergreifende
Zusammenarbeit mit Dokumenten ermöglichen.
• Records Management stellt hingegen kritische
Geschäftsfälle dar und möchte diese möglichst
rechtssicher und korrekt abbilden. z.B. Ablegen von
digitalisierten Verträgen in einer manipulationssicheren
Form.
Gute Differenzierung der Begriffe: http://www.cmswire.com/cms/document-
management/6-ways-document-management-and-records-management-differ-006454.php
33
32. Website Konzeption – Phasen
User needs abstract
strategy
Manage-
Site Objectives ment
Functional Content
scope
Specifications Requirements
IT
web organization
Interaction Information
structure
Design Architecture
Business
dept.
Interface Navigation
skeleton Design Design
Information Design
External
partners
surface Visual Design
concrete
Modifiziert und erweitert aus: Garrett, Jesse J.: The Elements of User Experience. User-Centered Design for
the Web. New Riders, 2002. S 33. 35
33. Website Konzeption – Phasen aus IT Sicht
User needs abstract
strategy Vorstudie
Site Objectives
Functional Content
scope Feinstudie
Specifications Requirements
Interaction Information
structure Grobprojektierung
Design Architecture
Interface Navigation
skeleton Design Design Feinprojektierung
Information Design
surface Visual Design Implementierung
concrete
Modifiziert und erweitert aus: Garrett, Jesse J.: The Elements of User Experience. User-Centered Design for the Web.
New Riders, 2002. S 33 und adaptiertem Phasenmodell u.a. zu finden bei Heinrich, Lutz et al: Wirtschafts-Informatik
Lexikon . Oldenbourg, 2004. S 494f 36
34. Wireframes
• Wireframe = Drahtgittermodell
• Wireframe vs. Mockups
• Wird oft synonym verwendet. Bei strenger
Betrachtung ist ein Mockup (Attrappe)
jedoch bereits mit designgebenden
Elementen (Farbe, Formen) ausgestattet.
• Statische Wireframes
• Nur eine Seite als schematische
Darstellung.
• Dynamische Wireframes
• Mehrere Seiten bei denen zumindest
einige Pfade bereits klickbar sind
(prototypischer Wireframe)
37
35. Warum Wireframes?
• „Form follows function“ (Louis Sullivan)
• Möglichkeit Prozesse zu gestalten ohne über Farbe und
Form zu diskutieren
• Iterativer Designprozess: durch die Trennung von
funktionaler Planung und Layout von Grafik und Design
kann früher Input von allen Beteiligten geholt werden.
• Vereinfachen die Kommunikation zwischen allen
Beteiligten.
38
40. ITIL – IT Infrastructure Library
• Ein flexibles Gerüst für die IT Infrastruktur Planung und
Umsetzung
• Basierend auf best practice case studies
• Rein für die Prozesse und Organisation rund um die IT
Infrastruktur
• De-Facto Standard für IT Infrastruktur Projekte
43
41. ITIL – IT Infrastructure Library – V3
1. Service Strategy
2. Service Design
3. Service Transition
4. Service Operation
5. Continual Service Improvement
44
42. Software - Basisframework
• LAMP
• Linux - Betriebsystem
• Apache - Webserver
• MySQL – Datebank
• PHP – Programmiersprache
• Ev. auch Perl oder Python
• WAMP
• Windows – Betriebssystem
• Apache – Webserver
• MySQL – Datenbank
• PHP, Perl oder Python - Programmiersprache
45
43. Wichtige Systeme im Web
• Webserver
• Datenbankserver
• Portalsoftware
• Spezialsoftware
• CMS = Content Management System
• eCommerce Software, online Shop Systeme
• …
46
44. Wichtige Entscheidungskriterien Softwareauswahl
• Funktionsumfang
• Kostenrahmen - TCO – Total Cost of Ownership
• Zukünftige Bedürfnisse
• Rechtssicherheit (z.B. bei eCommerce oder ERP)
• Anbieterleistungen
• Vertrauen in Anbieter
• Zusammenspiel mit eigener Systemlandschaft
• Erfahrungen eigener Mitarbeiter
47
45. Beispielhafte Softwareauswahl
Vorauswahl
• Marktrecherche
• Oft mehr als 100 mögliche Produkte
• Oft wird eigener Projektrahmen durch die Recherchephase beeinflusst
• Grobe Vorentscheidung
Feinauswahl
• 3-5 Produkte
• Präsentation der Anbieter
• Workshops
• Referenzen!!!
• Kostenrahmen
Endauswahl
• Feinspezifikation
• Vertragsverhandlungen
• Ausstiegsszenarien
48
46. Hardware / Auswahl wichtiger Grundbegriffe
• Firewall
• Router
• Datenbankserver
• Webserver
• SAN / NAS
49
48. Firewall
• Überwacht Datenverkehr
• Entscheided anhand von Regeln ob Datenpakete
durchgelassen werden oder gesperrt werden
• Bei kleinen Netzwerken meist im Router integriert
51
49. Router
• Leitet Datenverkehr an die Zieladresse weiter
• Statisches Routing
• Ein Administrator legt fest, welchen Weg die Daten
nehmen. Fest vorgegebener Weg zwischen Quelle
und Ziel.
• Dynamisches Routing
• Der Router merkt sich in einer Tabelle die Quelle
der Anfrage und leitet Antworten automatisch an
die richtige Stelle.
52
50. Load Balancer
• Teilt den Datenverkehr entsprechend der Last auf.
• Zum Beispiel bei Webservern oder Datenbankservern.
Wenn ein einzelner Server nicht mehr für alle Zugriffe
ausreicht.
• Unterschiedliche Methoden
• Round Robin
• Hardware
• Software
53
52. Mobile Anwendungen: QR Code / Strichcode
• QR (Quick Response) Code
wurde von Toyota entwickelt.
Zur Markierung von
Fahrzeugkomponenten.
• Ist Fehlertolerant – bis zu 30%
der Daten können rekonstruiert
werden.
• Mittlerweile ISO Norm
vorhanden
55
53. Mobile: Hybrid
Der Server entscheidet aufgrund des HTTP Request
Headers welches Endgerät die Anfrage gesendet hat.
An Mobilgeräte wird eine andere Version der Webseite
ausgeliefert.
56
54. Mobile: Responsive Webdesign
Statt unterschiedlicher Versionen für die einzelnen
Endgeräte passen sich Design und Inhalte der Seite
dynamisch an das Endgerät an.
57
55. Mobile: Apps
• Bis 2015 sollte der weltweilte Mobile Apps Markt USD
25 Milliarden pro Jahr erreichen
58
56. IT Sicherheit - Warum?
DDOS-Attacken setzen dem Business zu:
59
57. IT Sicherheit - Warum?
Suchmaschinenplatzierung als Druckmittel für Erpressung:
Quelle: Internetworld.de
60
58. Sicherheitsmanagement
Das Böse lauert immer & überall.
Bedrohungsquellen:
Unzuverlässigkeit (Menschen, Maschinen, …)
Kriminelle Handlungen (Mitarbeiter, Dritte)
Umgebungseinflüsse (Wasser, Feuer, Temperatur,
Schadstoffe, …)
Die Bedrohungen wirken 4fach auf die Sicherheit ein, durch
Verletzung der
Integrität (z. B. unbefugtes Verändern von Daten)
Verfügbarkeit (z. B. durch Software Fehler)
Vertraulichkeit (z. B. durch unbefugten Datenzugriff)
Verbindlichkeit (z. B. Fälschung von Unterschriften)
zusätzlich: Nichtabstreitbarkeit
Quelle: Informationsmanagement nach Heinreich, 8. Auflage, S. 258ff
61
59. Sicherheitsmanagement
Das Ziel des Sicherheitsmanagement ist das regelmäßige
Identifizieren von Bedrohungen.
• Bedrohungsanalyse
Analyse • Schwachstellenanalyse
• von Sicherheitsmaßnahmen
Planung
Reali-
• von Sicherheitsmaßnahmen
sierung
Versiche
• Abschluss von Versicherungen
rungen
Quelle: Informationsmanagement nach Heinrich, 8. Auflage, S. 258ff
62
60. Sicherheitsmanagement
Mit der Einteilung in verschiedene Risikoklassen der
verschiedenen Bedrohungsfälle ergibt sich eine Bewertung
der verschiedenen Fälle.
groß
A B
Unrealistische Problemfälle KATAM
Fälle
Schadenshöhe
C D
Routinefälle Unkritische SICHM
gering
Fälle
hoch niedrig
Eintrittswahrscheinlichkeit der Schadensursache
Quelle: Informationsmanagement nach Heinreich, 8. Auflage, S. 258ff
63
61. Sicherheitsmanagement
Welche Komponenten sind durch Sicherheitsmaßnahmen
betroffen?
Schutz von Objekten
Schutz von Hardware
Schutz von Software
Schutz von Daten
Bzw. nach Hoppe/Prieß:
Technische Sicherheitsmaßnahmen (Authentifizierung,
Autorisierung, Kryptographie, Firewalls, …)
Nicht-Technische Sicherheitsmaßnahmen
(Qualifizierung und Sensibilisierung d. MA,
Berechtigungskonzepte, IT-Revision, Versicherungen,
Verträge)
Quelle: Informationsmanagement nach Heinreich, 8. Auflage, S. 258ff
64
62. Überwachung - Server Monitoring
Instabile Systeme können viel Geld kosten. Server bzw.
deren Systeme-Monitoring sollte für viele ein Muss sein.
Systeme bestehen meist aus verschiedenen Bausteinen,
welche voneinander abhängig sind.
Daraus entstehen Ansprüche hinsichtlich Verfügbarkeit und
Performance, welche aber nur durch konsequentes
Monitoring erfüllt werden können.
Möglich z. B. über Nagios IT-Infrastructure Monitoring (Free
Software):
http://nagios.org/
http://www.youtube.com/nagiosvideo/
65
63. Hosting
Wenn es um die Organisation eines Webspaces geht, so
stehen grundsätzliche folgende Möglichkeiten offen:
Free Hosting
Web-Hosting/Shared-Hosting
Dedicated Hosting
• Root Server
• Managed Server
Server Housing
66
64. Hosting
Beim Hosting muss auf folgendes geachtet werden – gleich
ob eine Inhouse Lösung oder das Hosting als Outsourcing
Lösung betrieben wird.
Verfügbarkeit
Zuverlässigkeit
Redundanz
Standardisierung
Backuplösungen
Zertifizierung
67
65. Domain
Eine Domäne ist etwas Einzigartiges. Daher kann ihr Wert
sehr hoch sein, insbesondere wenn es sich um Keyword-
Domänen handelt.
Pizzeria.at (17.000 Euro) - 2009
Bücher.at (10.000 Euro) - 2009
Fly.com (1,2 Mio. Euro) – 2009
Aktien.de (500.000 Euro) – Q3/2011
https://sedo.de/de/wissen/markt-trends
Rechtzeitig sichern! Gängige TLD.
Typos und Varianten mit bedenken.
xxlutz.at
68
66. Domain
http://www.oe3.orf.at/aktuell/stories?id=541412
Generic Countries
Top Level
com edu info berlin … us at …
Domain
orf
Domain
Bei (Domain)- fh-steyr
Registrar
beantragen
Sub-
Domain
lehre
Domaininhaber kann
über Subdomains frei mail
verfügen …
69
67. Cookies
Ein Cookie ist eine kleine Text-Datei, welche vom
Webserver am Client abgelegt wird und von diesem wieder
ausgelesen werden kann.
Die wichtigsten Cookie Arten:
Session Cookies: Sind temporäre Cookie während
einer Session. Mit dem Schließen des Browsers sind
diese nicht mehr gültig.
Persistent Cookies: Diese Cookies bleiben am
Client bestehen, auch nach dem Schließen einer
Session.
First-Party Cookies: Werden durch den Webserver
der aufgerufenen Domain gesetzt.
Third-Party Cookies: Diese Cookies werden beim
Besuch einer Website durch eine 3. Website gesetzt.
70
74. UX: Beobachtungsanalyse
• Beispielaufgabe möglichst realistisch beschreiben!
Statt „Suchen Sie einen Flug von Salzburg nach
Kopenhagen in zwei Tagen um maximal € 600“
„Sie müssen in zwei Tagen für eine Besprechung
nach Kopenhagen. Sie möchten nicht mehr als € 600
ausgeben und müssen am Mittwoch um 18 Uhr
wieder zuhause sein!“
• Proband startet dann mit der Aufgabe und spricht laut
mit, was er denkt. Sie dürfen ihm nicht helfen.
• Techniker, Designer etc. sollten ebenfalls beobachten. Im
Best-Case mit Hilfe von Kameras.
77
75. UX: Expertenreview
• Durch Erfahrung können viele Fehler bereits vorab
erkannt werden.
• Kosten-Nutzen meist sehr gut da mit wenig Aufwand
realisierbar.
• Webdesigner und Programmierer KÖNNEN NIEMALS die
UX Experten für das eigene Projekt sein!
• Auch eine Trennung zwischen beauftragter Web-Agentur
und UX Experten ist zu empfehlen!
78
76. User Experience Design & Usability
Noriaki Kano Modell
satisfied
done very poorly done
or not at all very well
dissatisfied
79