1 / 27

Unternehmensberatung Wolframm. UBW

Unternehmensberatung Wolframm. UBW. Herzlich Willkommen. Zahlen und Daten. Kontakt: Telefon: +49-9132-7840-0 Fax: +49-9132-7840-40 Internet: www.ubw.de e-mail: info@ubw.de . Firma: Unternehmensberatung EDV-Anwendungen Dipl.-Ing. (FH) Friedr. W. Wolframm Lohhoferstr. 63

jaegar
Download Presentation

Unternehmensberatung Wolframm. UBW

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Unternehmensberatung Wolframm.UBW Herzlich Willkommen.

  2. Zahlen und Daten. Kontakt: Telefon: +49-9132-7840-0 Fax: +49-9132-7840-40 Internet: www.ubw.de e-mail: info@ubw.de Firma: Unternehmensberatung EDV-Anwendungen Dipl.-Ing. (FH) Friedr. W. Wolframm Lohhoferstr. 63 D-91074 Herzogenaurach

  3. Zahlen und Daten. Gründung:Januar 1982 Mitarbeiter (akt.):7 (überwiegend Informatiker/BWL‘er) Kunden: meist Fertigungsunternehmen mit eigenem Vertrieb Größe von 10 – 9000 Mitarbeiter Branchen:Elektrotechnik, Metallverarbeitung, Sportartikel, Textil, Modellbau, Spielwaren, Bauhauptgewerbe

  4. Die Aufgabe. Sinnvolles, technisch möglich zu machen und dabei stets den Nutzen und den Erfolg des Kunden im Auge zu behalten, ist für uns eine täglich wiederkehrende Herausforderung, der wir uns immer wieder neu stellen müssen !

  5. Die Schwerpunkte ° Organisationsberatung ° Prozess-Analyse und –Modellierung ° Erstellung von Standardsoftware ° Individualprogrammierung ° Konzeption und Installation von strukturierten Netzwerken ° Planung und Konfiguration von Hardware-Environments ° Rechenzentrums-Organisation

  6. Die Mitarbeiter Unsere Mitarbeiter sind mit ihren Fähigkeiten und ihrem Engagement die treibende Kraft, um für sie erfolgreich Lösungen zu erarbeiten. Es ist von daher sicher verständlich, dass wir auf Auswahl und Weiterbildung unserer Kollegen den größten Wert legen. Sie finden hochqualifizierte Fachleute aus der Informatik und Betriebs- wirtschaft vor, die, neben der entsprechenden Hochschulausbildung, immer auch die langjährige praktische Erfahrung, im Durchschnitt > 10 Jahre, mitbringen. Externe Verbindungen und Zusammenarbeit mit kompetenten Fachleuten von Herstellern, Verbänden und Instituten heißt ferner, den Horizont stetig zu erweitern und qualifizierte, abgesicherte Konzepte anbieten zu können. Dazu gehört natürlich auch das gesamte Feld der Weiterbildung, sowohl in IT-technischer als auch betriebswirtschaftlicher Hinsicht. Bei der rasanten Entwicklung innerhalb der Informationstechnologie können Normen von heute morgen bereits überholt sein. Für sie bedeutet dies nicht nur ein hohes Maß an Sicherheit für die strategische Lösung, sondern sie können direkt von Know-How-Transfer zu ihren Mitarbeitern profitieren.

  7. Das Angebot. Unsere Erfahrung ist ihr unmittelbarer Nutzen für folgende Aufgabenstellungen: • Strategische Positionierung der IT in ihrem Unternehmen • Ganzheitliche Prozessmodellierung • Integration der Ablauforganisation im Verbund mit allen Fachbereichen • Projektplanung und –leitung im Team mit ihren Mitarbeitern d.h. direkter Wissentransfer für zukünftige Aufgaben • Konsolidierung im nationalen und/oder internationalem Konzernverbund • Ausgereifte und bewährte Softwarelösungen , wo kostengünstige Standardsoftware sinnvoll ist • Individuelle Softwarekomponenten auf diversen Plattformen (Mainframe-, Midrange- und Intel-basierte Server) • Realisierung DV-gestützter Kommunikation mit internen und externen Partnern (LAN-, WAN- und VPN-Netze) • Beratung, Planung und Installation der erforderlichen Hardware-, Netzwerk- und Softwareumgebungen • RZ-Planung und –Steuerung, bis hin zu professionellen Notfallprozeduren

  8. Der Vorteil. Warum ein externer Partner, warum UBW ? • Der externer Berater ist dann erfolgreich, wenn er ihnen Impulse und firmenübergreifende Ideen vermittelt ! • Sie erwarten: Wissen, Ideen, Branchenkenntnis, vielleicht auch Visionen, auf jeden Fall Zuverlässigkeit und die Übernahme von Verantwortung ! • Entscheidend ist die Zeit- und budgetgerechte Projektrealisierung; wir werden ihren Rahmen und ihre Möglichkeiten zuvor mit ihnen abstimmen ! • Sie können von unserem Know-how und der mehr als 20-jährigen Erfahrung profitieren; unser Wissen soll ihre Mitarbeiter beflügeln ! • Methodische, normierte Erstellung von Software-Komponenten, die sich leicht einem wandelnden Markt anpassen können ! • Ausgereifte und bewährte Standardsoftware, die ihnen dennoch genügend Spielraum für ihre individuelle Lösung lässt ! • Qualifizierte und motivierte Mitarbeiter erwarten sie, deren Engagement über das Normalmaß hinausgeht ! • Aus- und Weiterbildung im IT-Bereich bindet erhebliche Resourcen; holen sie sich punktuell das Wissen ins Haus ! • Für uns ist ein Projekt mit Produktionsstart nicht zu Ende, wir begleiten sie während dem gesamten Lebenszyklus.

  9. UBW in Europa In nahezu allen Ländern West- und Mitteleuropas arbeiten Kunden mit unserer(n) Software oder Konzepten. Internationale Projekterfahrung bringt unseren Kunden direkte Zeit- und Kosteneinsparung. Grenzüberschreitende Netzwerke und Konzernkonsolidierungen gehören bei uns zum Standard.

  10. Kundenprojekte. Kunde: Branche Kunde seit Kurzbeschreibung ABL Sursum Elektrotechnik 1994 CITRIX / AS/400 Systembetreuung ADIDAS AG Sportartikel 1986 Mainframe-Applikationen SAP Coaching, SAP First Level Support Product Data Management (PDM) BAUSTOFF Union Baustoffe 1998 Netzwerkanbindung (VPN) 4 Niederl. EASY Archiv. Bosch Telenorma TK-Anlagen 1993 Anbindung der ausländischen Niederl. auf AS/400 COATES Screen Technische Farben 2002 Vertriebs-Informations-System (VIPS) FBW Formen-/Werkzeugbau 1983 FOBA-Plan, Netzwerkbetreung Gebr. Fleischmann Modelleisenbahnen 1987 ERP System VKA/400 Vertriebs-Informations-System (VIPS) Reparatur-Abwicklung, Netzwerkbetreuung Gossen Elektrotechnik 1996 HOB-Server based Computing Müller&Weigert RZ-Betreuung, Netzwerkinstallation / - Betreuung, Filialanbindung WAN

  11. Kundenprojekte. Kunde: Branche Kunde seit Kurzbeschreibung Grundig AG Home Electronics 1995 FADRAS Archivierungssystem, SAP Coaching INA Nadellager Metall / Auto-Zulieferer 1990 Anbindung der ausländischen Niederlassungen auf AS/400 Projektleitung ERP-Systeme Aug. Laukhuff Orgelbauteile / Holz 1985 ERP System VKA/400 Netzwerk-Installation / -Betreuung Müller Junge Moden Textilindustrie 1997 Netzwerk-Installation / -Betreuung Filialanbindung (WAN), Remote Access Saalfrank GmbH Werbeartikel 1998 CITRIX / AS/400 Betreuung Netzwerk-Installation / -Betreuung SLI Lichtsysteme / 1982 Unternehmenskonsolidierung Sylvania Lighting Leuchten Vertriebs-Informations-System (VIPS) International SW-Support für 28 Gesellschaften in 13 Ländern Stelcon AG Betonfertigteile 2002 Unternehmenskonsolidierung, Buchhaltungssystem Restrukturierung Vereinigte Papierhygiene 1984 Anbindung der ausl. NDL AS/400 Papierwerke Eigenes ERP-System in Holland, Österreich und Spanien

  12. Standardsoftware. Standardsoftware: Speziell für das Anwendungssystem IBM AS/400 / IBM i-Series haben wir eine breite Palette ausgereifter Softwaremodule entwickelt.Diese bilden für sie, mit einem hohen Grad an Flexibilität, eine kostengünstige und schnell verfügbare Basis für ihre individuelle Anwendung. Weitestgehend parametrisiert passen sich diese Module nahtlos an ihre Geschäftsprozesse an und berücksichtigen ihre hauseigenen Bedürfnisse und Wünsche. Offene Schnittstellen zu Nachbarapplikationen, wie FIBU, PPS, usw., sind für sie die Gewähr, für jede Aufgabe die optimale Lösung integrieren zu können.Natürlich erwarten sie von einer Standardsoftware, dass sie mehrsprachig ausgelegt ist. Die gesamte Präsentation baut auf Nachrichtendateien auf, die mir nur geringem Aufwand in jede Sprache übersetzt werden kann.

  13. Individualprogrammierung Plattform: Sprachen System IBM Mainframe ASSEMBLER OS/390 zSeries 8xx, 9xx COBOL DB2 IBM Midrange RPG/400 OS/400 iSeries / AS/400 COBOL DB2-400 “C” INTEL Server “C”, C++ W2000-Server xSeries / Netfinity MAGIC-Developer W2003-Server Aquado / DELL Terminal_Server CITRIX , HOB

  14. Partner Partner Funktion Citrix Server based Computing HOB Enterprise Connectifity Solutions  IBM Hard-u. Software für den Mittelstand  Magic Software Program-Developer Microsoft Software/Betriebssysteme Perle Essential Network Connectifity  TLK Distribution of Network-Security

  15. Partner Im Folgenden möchten wir ihnen anhand von Beispielen einen Eindruck über unsere Arbeit vermitteln

  16. .1 .30 .45 .10 .2 .3 Server BU 01 Server BU 02 Zentral-RZ Trend Micro VirusWall BeispielVPN-Netzwerk Internet .17 .18 CompanyConnect ADSL/Flat 1500/160k .20 .1 .19 DMZ Adresspool

  17. .1 .30 .45 .10 .2 .3 Trend Micro VirusWall Server BU 02 Server BU 01 Router Router Router Router Router BeispielVPN-Netzwerk Internet .17 .18 CompanyConnect ADSL/Flat 1500/160k IntraSelect MPLS Plattform .20 .1 .19 DMZ Adresspool

  18. DIAL-Inn Adresspool .1 .45 .30 .2 .10 .3 Trend Micro VirusWall Server BU 02 Server BU 01 Router Router Router Router Router BeispielVPN-Netzwerk Internet .17 .18 CompanyConnect ADSL/Flat 1500/160k IntraSelect MPLS Plattform .20 .1 .19 ISDN DMZ Adresspool VPN Radius Server 64/128kBit/s Managementzugang

  19. Transitnetz Adresspool DIAL-Inn Adresspool .1 .1 .1 .1 .1 .45 .30 .3 .2 .10 Server BU 01 Server BU 02 Trend Micro VirusWall Router Router Router Router Router BeispielVPN-Netzwerk Firewall Watchpack 100 Filiale 1 Loopback1 IntraSelect MPLS1,5M dsl Zentral-RZ öffentl. IP-Adressbereich Internet .17 Loopback1 .18 Filiale 2 CompanyConnect ADSL/Flat 1500/160k IntraSelect MPLS1,5M dsl IntraSelect MPLS Plattform Loopback1 .20 Loopback1 .1 Filiale 3 IntraSelect MPLS1,5M dsl IntraSelect MPLS2M flex /1024kbit/s .19 ISDN IntraSelect MPLS1,5M dsl DMZ Adresspool VPN Radius Server Loopback1 Filiale 4 64/128kBit/s Managementzugang

  20. BeispielWähl-/Leased-Line-Verbindung

  21. Beispiel ARIS-Modellierung Beschaffungs- und Vertriebslogistik Informations- objekte Beschaffungs- Vertriebs- Teile Fertigteile logistik logistik Fremdteile (Artikel) Externe Geschäfts Grunddaten- Grunddaten- partner Lieferanten Kunden verwaltung verwaltung Lieferanten- Kunden- Konditionen konditionen konditionen Anforderungs- Anfragen- bearbeitung bearbeitung Angebots- Angebots- Angebot einholung erstellung Lieferanten- Auftrags- auswahl erfassung Auftrags- Bestellung annahme Bestellungs- Auftrag Auftrags- übermittlung bearbeitung Anfrage- Anfragen Anfrage bearbeitung Bestell- Auftrags- überwachung verfolgung Mahn- Mahnung Mahnen bearbeitung Qualitätstests Qualitäts- Qualitäts- Lieferschein prüfung prüfung Kommissio- Lagerungs- Verteilung nierung vorgang Wareneingang Versand Transport Transport- Touren- planung planung Buchung Buchung Buchung

  22. Vorgangskette „Beschaffungslogistik Art der Organisations- Funktion Daten Bearbeitung einheit Dialog Batch Grunddaten- Einkauf Angebote Lieferanten verwaltung Fremdteile Lieferanten- konditionen Anforderungs- Bedarfe Fachabteilung Anforderun- bearbeitung gen Einkauf Bestellung Bestellauf- träge Bestell- Lieferanten- Fachabteilung überwachung mahnung Beispiel ARIS-Modellierung

  23. Planungszeit- Änderung punkt der Bedarfsermittl Nettobedarf Nettobedarfs- ung der im Net- rechnung Fachabt. Change erreicht Bestellüber-wachung V V Bearbeiten Bestellanfor- derungen; Kontierung Liefertermin KST, KTR gefährdet Mahnung erstellen V Neue V Angebote Angebote aktuell erforder- lich Fremdgut Lieferanten- eingetroffen anfragen V ^ Buchung Wareneingang Beispiel Prozessketten-Analyse.

  24. Beispiel Notfall-Handbuch. Kapitel Kapitel-Bezeichnung Seite 1. Zielsetzungen 1.1 Schutz und Anleitung für die EDV-Mitarbeiter 1 1.2 Minimierung von Vermögensschäden an Räumen, Hardwareeinrichtungen, Software 2 1.3 Verhinderung von Schäden durch Verlust von Daten und Programmen 4 1.4 Reduzierung von Unterbrechungszeiten der Computerverfügbarkeit 5 1.5 Schnelle und gezielte Wiederherstellung des EDV-Betriebes 7 1.6 """" """" """" 2. Katastrophen/ Gefahren/ Schadensereignisse 2.1 Feuer, Wasser, Explosion, 21 2.2 " Beschädigung von Gebäuden und Räumen; Einwirkung innen/aussen" 23 2.3 Probleme der Stromversorgung, Blitzschlag und Klimatisierungsprobleme 24 2.4 Menschliche Fehler des Bedienungspersonals 24 2.5 Diebstahl, Sabotage, Unruhen, Drohungen 37 2.6 """" """" """" 3. Maßnahmen und Vorkehrungen zur Abwehr/ Minimierung von Gefahren für den EDV-Betrieb 3.1 Bauliche und technische Maßnahmen 49 3.1.1 Zugangssicherung 49 3.1.2 Gebäudepläne,Lage/ Beschaffenheit der zum Rechenzentrum gehörenden Räume 51 3.1.3 Auslagerungsräumlichkeiten 58 3.1.4 Vernetzung, Verkabelung, Ausfallsicherheit 59 3.1.5 Überwachungssysteme, Alarmeinrichtungen 61 3.1.6 """" """" """" 3.2 Organisatorische Maßnahmen, Verfahrensvorschriften, Richtlinien 67 3.2.1 System- Netzwerkadministration und -sicherheit 75 3.2.2 Einrichten von Benutzerrechten / Gruppenberechtigungen 76 3.2.3 """" """" """" 3.3 Risiko-Analyse je Anwendung 84 3.3.1 """" """" """"

  25. Beispiel Kapitel Risikoanalyse (1) Abschnitt: 3.3 Risiko-Analyse je Anwendung Anwendung: _______________________________________________________ Segment: _______________________________________________________ Abteilung: _______________ verantwortlich: _______________ Aufgenommen: Datum: ________ durch: _______________ ersetzt: ________ 1. Wie beurteilen Sie die Bedeutung dieser EDV-Anwendung im Katastrophenfall ? zwingend erforderlich ja __ nein __ termingerecht erforderlich ja, Termine _________ nein __ 2. Wie viele Tage können Sie ohne diese EDV-Anwendung maximal Ihre operativen Aufgaben: erfüllen ? __ Tage aussetzen ? __ Tage

  26. Beispiel Kapitel Risikoanalyse (2) • Welche Notorganisation planen Sie bei Ausfall der EDV-Anwendung ? • _____________________________________________________________ • _____________________________________________________________ • _____________________________________________________________ • Durch welche Vorkehrungen haben Sie sicher gestellt, daß im Falle eines • Datenverlustes, Erfassungsarbeiten wiederholt werden können ? • _____________________________________________________________ • _____________________________________________________________ • _____________________________________________________________ • 5. Welche Kosten entstehen bei Ausfall der EDV-Anwendung ? • nach 2 Tagen: ______ TDM • nach 3 Tagen: ______ TDM • nach 1 Woche: ______ TDM • nach 2 Wochen: ______ TDM • Beurteilung durch Notfall-Einsatzleitung • Kategorie Reihenfolge der Wiederherstellung Besondere Maßnahmen • A ( ) • B ( ) • C ( )

  27. Und jetzt sind wir gespannt ... … auf Ihre Meinung,… Ihre konstruktiven Anregungen … und das nächste persönliche Gespräch!

More Related