Diese Bachelor Thesis ermöglicht einen Überblick über verschiedene Client Architekturen. Im Mittelpunkt dieser Untersuchung stehen dabei die Endgerätelösungen und deren Konzept. Neben dem klassischen Modell, in dem das Unternehmen PC´s und Notebooks für die Mitarbeiter beschafft, wird auch die Möglichkeit betrachtet, dass Mitarbeiter ihre privaten Geräte für die Firma verwenden dürfen. Außerdem wird in dieser Untersuchung der Einsatz von Thin Clients als Endgerätelösung untersucht. In diesem Zusammenhang werden Vergleichskriterien gefunden bzw. definiert und für die entsprechenden
Architekturmöglichkeiten analysiert. Eine abschließende Bewertung
der Analyseergebnisse hilft Entscheidungsträgern bei der Auswahl einer geeigneten Architektur für ein entsprechendes Unternehmen.
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abstract (deutsch)
Abstract (englisch)
1 Einleitung
1.1 Ziel der Bachelor Thesis
1.2 Aufbau der Arbeit
2 Theoretische Grundlagen
2.1 Client Arten
2.1.1 Fat Client
2.1.2 Thin Client
2.1.3 Zero Client
2.1.4 Virtual Client
2.2 Architekturmöglichkeiten
2.2.1 Klassisches Client-Server-Netz
2.2.2 Server-based Computing bzw. Thin Client Architektur
2.2.3 Bring Your Own Device
3 Vorgehensweise und Methodik
3.1 Literaturreview
3.2 Schritte des Literaturreviews
3.3 Morphologischer Kasten
3.4 Schritte des morphologischen Kastens
4 Untersuchungsverlauf
4.1 Auswahl der Client Architekturen
4.2 Entwicklung der Suchstrategie
4.3 Literaturauswahl und Bewertung
4.4 Literaturauswertung
4.4.1 Auswertung Bring Your Own Device
4.4.2 Auswertung Thin Client Architektur
4.4.3 Vergleich zwischen Thin Client und BYOD Architektur
5 Erstellung des morphologischen Kastens
5.1 Auswahl der bestimmenden Parameter
5.2 Aufstellung des morphologischen Kastens
5.3 Morphologischer Kasten als Entscheidungshilfe
5.3.1 Allgemeine Abgrenzungen
5.3.2 Morphologische Matrix für kleine Unternehmen
5.3.3 Morphologische Matrix für mittlere Unternehmen
5.3.4 Morphologische Matrix für Großunternehmen
6 Fazit
Anhang A: BYOD Quellen
Anhang B: Thin Client Quellen
Literaturverzeichnis
Abbildungsverzeichnis
Abbildung 1: Morphologische Matrix
Abbildung 2: Morphologischer Kasten
Abbildung 3: Gartner Hype Cycle for the High-Performance Workplace, 2010
Abbildung 4: Experton-Studie über virtuelle Desktops
Abbildung 5: Mindmap BYOD
Abbildung 6: Vor- u. Nachteile BYOD
Abbildung 7: Thin Client Mindmap
Abbildung 8: Vor- u. Nachteile Thin Client
Abbildung 9: Vergleich BYOD und Thin Client Kriterien
Abbildung 10: Statistik Arbeitsplatzcomputer
Abbildung 11: Unternehmensgrößen
Abbildung 12: Morphologischer Kasten in Anlehnung an Zwicky
Abbildung 13: Entscheidungshilfe für kleine Unternehmen
Abbildung 14: Entscheidungshilfe für mittlere Unternehmen
Abbildung 15: Entscheidungshilfe für Großunternehmen
Tabellenverzeichnis
Tabelle 1: Technologien Rangeinstufung
Tabelle 2: Übersicht Themenschwerpunkte
Abstract (deutsch)
Diese Bachelor Thesis soll Entscheidungsträgern eine Hilfe bei der Auswahl der bestenIT Client Architektur für ihr Unternehmen bieten. In diesem Zusammenhang vergleichtdie Arbeit die Vorteile und Nachteile verschiedener IT Client Architekturen. Der Fokusliegt dabei in der Möglichkeit eigene IT Geräte für die Arbeit zu verwenden, den Einsatz einer Thin Client Architektur und der klassischen Architektur mit Unternehmensgeräten. Zu diesem Zweck hilft eine Literaturrecherche, um für die ausgewählten Technologien die entsprechenden Merkmale identifizieren zu können. Zur Darstellung der Ergebnisse wird ein dreidimensionaler morphologischer Kasten verwendet. Der morphologische Kasten enthält die wichtigsten Entscheidungskriterien. Diese Hauptmerkmalesind das bestehende Sicherheitsbedürfnis, die Personalstruktur und die Größe eines Unternehmens. Durch die Auswahl zutreffender Kriterien erhält ein Entscheidungsträgereine individuelle Handlungsempfehlung für sein Unternehmen.
Abstract (englisch)
This bachelor thesis should be a help for decision makers to choose the best IT clientarchitecture for their companies. In this regard the thesis compares the advantages anddisadvantages of different IT client architectures. The focus is thereby put on the possibility to bring your own IT device to work, the usage of a thin client architecture and aclassic architecture with company-owned devices. For this purpose a literature reviewhelps to identify the corresponding characteristics for the selected technologies. To present the results a three-dimensional morphological box is used. The morphological boxcontains the most important decision criteria. The key features are the existing need forsecurity, the personnel structure and the enterprise size. Through the selection of theappropriate criteria a decision maker will get an individual recommendation for hiscompany.
1 Einleitung
Wie sieht der IT Arbeitsplatz der Zukunft aus? Mit dieser Frage beschäftigen sich zahlreiche Experten der IT Branche. Besonders der aktuelle Trend, private IT-Endgeräte fürden dienstlichen Gebrauch im Unternehmen zuzulassen, wird in diesem Zusammenhangkontrovers diskutiert. Laut einer Studie des IT-Dienstleisters Accenture vom Oktober2011 setzen bereits 67 Prozent der Angestellten in Deutschland private IT-Geräte fürdienstliche Zwecke ein. Rund 18 Prozent der Befragten setzen sich hierbei sogar überdie geltenden IT-Richtlinien ihrer Unternehmen hinweg und nutzen ihre privaten Gerätetrotz eines Verbotes.1 Dies geht sogar so weit, dass einige Bewerber die Möglichkeit derNutzung des privaten Gerätes voraussetzen und als Bedingung für ein mögliches Beschäftigungsverhältnis ansehen.2 Auch die Accenture-Studie belegt, dass jedem fünftenBefragten die neueste Technik am Arbeitsplatz wichtig erscheint und ein Kriterium beider Arbeitgeberwahl darstellt.3 Doch es gibt noch weitere Vorteile, die der aktuelleTrend laut Expertenmeinungen mit sich bringt. Private IT-Geräte sind oft leistungsfähiger und attraktiver für die Mitarbeiter. Viele Endgeräte werden heute oft zuerst für denprivaten Gebrauch entwickelt und innoviert, anstatt diese für den professionellen Marktbereitzustellen.4 Hinzu kommt noch, dass bei dem angesprochenen Trend die Effizienzder Mitarbeiter steigen und ein Kostenvorteil beim Support der Geräte entstehen soll.Den Besitzern wird bei dieser These eine gewisse Kenntnis über das eigene Gerät unterstellt, da die Einrichtung im privaten Gebrauch meist durch den Nutzer selbst erfolgt.5 Laut dem US Marktforschungsinstitut Gartner könnten mit solch einem Modell sogarbis zu 40 Prozent der operativen IT Supportkosten in einem Unternehmen eingespartwerden.6 Diese und noch weitere Vorteile deuten darauf hin, dass der dienstliche Einsatz privater Endgeräte ein zukünftiges IT Clientmodell einiger Unternehmen darstellenkönnte. Auch Mark Diamond, CIO Business Services der Royal Bank of Scotland, istder Meinung, dass der breite Einsatz solch eines Modells durchaus sinnvoll ist und imGrunde unumgänglich sein wird.7 Doch die Experten sind hier geteilter Meinung. Alsgrößtes Hindernis für den aufkommenden Trend sieht Gartner Research versteckte Sup-
portkosten, Sicherheitsrisiken und das anhaltende Vertrauen vieler Konzerne in ihreklassischen IT Client Architekturen.8 Für die erfolgreiche Implementierung solch einesModells müssen zahlreiche Dinge beachtet und behandelt werden. Neben evtl. Zusatzkosten für mögliche Virtualisierungstechniken müssen auch zahlreiche rechtliche Fragen geklärt werden. Hinzu kommen revisionssichere Archivierungskonzepte und klareRegelungen bzw. IT-Richtlinien, die den Umgang mit solch einem Modell regeln müssen.9 Des Weiteren widerlegen andere Studien den angeblichen Vorteil solch eines Modells bei der Mitarbeiterrekrutierung. Laut einer Befragung des IT-Analyse Unternehmens Freeform Dynamics glauben weniger als 10 Prozent der befragten Personen, dassdie Erlaubnis, private Geräte dienstlich verwenden zu dürfen, einen positiven Effekt aufdie Rekrutierung neuer Mitarbeiter haben wird.10 Eine durch IDC durchgeführte Studiein Australien und Neuseeland zeigt indes sogar, dass nur ein Fünftel der befragten Personen tatsächlich eigene Geräte einsetzen möchte. Die Mehrheit der Befragten wollelieber weiterhin mit Firmengeräten arbeiten.11
Alternativ zu diesem aktuellen Trend gibt es jedoch noch weitere Möglichkeiten, wieUnternehmen ihre IT Client Umgebung gestalten könnten. Geht es nach der Meinungvon Herrn Dr. Ralph Hintemann, Senior Researcher am Borderstep Institut, werden beizukünftigen Client Architekturen vieler Unternehmen Thin Clients eine große Rollespielen.12 Wachsende Absatzzahlen bei unterschiedlichen Herstellern von Thin Clientsund Virtualisierungslösungen lassen dies zumindest vermuten. Vor allem der Wunschvieler Administratoren, Desktops bzw. Clients zentral verwalten zu können, die Möglichkeit eines guten Datenschutzes und eine spürbare Kostenreduzierung der IT Kosten,sind die Treiber dieses schon länger anhaltenden Trends.13 Schon eine Studie desFraunhofer Institutes aus dem Jahr 2008 bescheinigt dem Einsatz von Thin Clients einen klaren Kostenvorteil gegenüber klassischen Client Modellen. Eine Einsparung von 29 Prozent der IT Kosten ist dabei unter gewissen Voraussetzungen möglich. NachAngaben des Institutes lohnen sich die anfänglich hohen Anschaffungskosten bereits abeiner Client Anzahl von 40 bis 50 Stück.14 Doch auch bei dieser Wahl der Client Architektur gibt es gewisse Nachteile. Allen voran nennt das Institut hier eine Einschränkung der Individualität des Arbeitsplatzes. Mitarbeiter könnten sich mit standardisierten Arbeitsplätzen, mit evtl. eingeschränkten Berechtigungen oder Funktionalitäten, beispielsweise als Mitarbeiter zweiter Klasse fühlen. Dies kann eine schlechte Motivationder Mitarbeiter zur Folge haben.15 Für Giorgio Nebuloni, Senior Advisor bei IDC, stellen Thin Clients generell keine wirkliche Alternative als Endgeräte dar. Laut seiner Ansicht wird kaum ein mittelständisches Unternehmen eine relativ umfangreiche Umstellung seiner Client Umgebung auf Thin Clients durchführen, zumal hier auch mit hohenInvestitionen für Server und Speichergeräten kalkuliert werden muss. Auch die fehlendeMobilität bei Thin Clients wird beispielsweise durch Wolfgang Schwab, Senior Advisorund Program Manager Efficient Infrastructure bei der Experton Group, bemängelt.16 Diese und weitere Argumente sprechen gegen den Einsatz solch einer Architektur.
Die unterschiedlichen Meinungen und Diskussionen der Experten geben Aufschluss darüber, dass die Frage nach der richtigen Auswahl einer geeigneten Client Umgebung nicht so einfach beantwortet werden kann und eine Untersuchung der jeweiligen Lösungen hierfür sinnvolle Erkenntnisse liefern könnte.
1.1 Ziel der Bachelor Thesis
Diese Bachelor Thesis soll im Folgenden einen Überblick über verschiedene Client Architekturen geben. Im Mittelpunkt dieser Untersuchung stehen dabei die Endgerätelösungen. Neben dem klassischen Modell, in dem das Unternehmen PC´s und Notebooks für die Mitarbeiter beschafft, wird auch die Möglichkeit betrachtet, dass Mitarbeiter ihre privaten Geräte für die Firma verwenden dürfen. Außerdem wird in dieserUntersuchung der Einsatz von Thin Clients als Endgerätelösung untersucht. In diesemZusammenhang müsssen Vergleichskriterien gefunden bzw. definiert und für die entsprechenden Architekturmöglichkeiten analysiert werden. Eine abschließende Bewertung der Analyseergebnisse soll Entscheidungsträgern bei der Auswahl einer geeignetenArchitektur für ein entsprechendes Unternehmen eine Unterstützung bieten. Nicht imFokus dieser Arbeit liegen dabei Smartphones oder Tablet PC´s, die laut Herrn Dr.Hintemann keine wirkliche Alternative für einen Arbeitsplatzrechner darstellen.17 Nichtbetrachtet werden des Weiteren die unterschiedlichen Virtualisierungsmöglichkeiten, dadiese für die Wahl des Endgerätes nur eine untergeordnete Rolle spielen. Für die Wahl des Endgerätes ist es nicht von entscheidender Bedeutung, ob ein vollständiger Desktop virtuell abgebildet und dargestellt werden muss, oder ob es sich nur um einzelne Applikationen handelt. Beides ist sowohl mit Thin Clients, aber auch mit privaten Geräten und klassischen PC-Modellen möglich.
1.2 Aufbau der Arbeit
Für die Erreichung des gewünschten Forschungsergebnisses befasst sich das zweite Kapitel dieser Arbeit, der Einleitung folgend, zunächst mit den Begriffserklärungen sowieden Erläuterungen wesentlicher Gestaltungsmöglichkeiten einer Client Architektur. Anschließend wird im nächsten Abschnitt die genaue Vorgehensweise und Methodik dergesamten Untersuchung beschrieben. Im vierten Kapitel wird eine ausgiebige Literaturund Internetrecherche, die als Basis für die Bestimmung der Vergleichskriterien dient,durchgeführt. Mit Hilfe dieses Reviews ist die Häufigkeit vorkommender Argumente,die durch die Expertenkreise für die einzelnen Architekturmodelle genannt werden, zuermitteln. Im nächsten Kapitel werden die wesentlichen vergleichbaren Kriterien benannt und festgelegt. Zusätzlich werden diese zur leichteren Auswahl und Überschaubarkeit, mit Hilfe eines morphologischen Kastens, dargestellt. Die Bewertungen derentsprechenden Kombinationsmöglichkeiten bilden im Anschluss den wesentlichenBestandteil der Entscheidungshilfe. Das Fazit wird den Abschluss dieser Bachelor Thesis darstellen und im sechsten Kapitel die Ergebnisse zusammenfassen und weitereempfohlene Vorgehensweisen und Forschungsfragen aufzeigen.
2 Theoretische Grundlagen
Für einen Vergleich und einer späteren Analyse werden in diesem Kapitel zunächst diedafür notwendigen Grundlagen beschrieben. Zu diesem Zweck ist eine Erläuterung derverschiedenen Endgerätearten und Architekturmodelle von Nöten. Zusätzlich soll diesesKapitel einem einheitlichen Verständnis für die einzelnen Begrifflichkeiten oder Modelle dienen.
2.1 Client Arten
Um eine Entscheidung über die spätere Client Architektur treffen zu können, bedarf es anfänglich einer Übersicht über die grundlegenden Gerätetypen, die bei der Wahl der Umgebung getroffen werden können.
2.1.1 Fat Client
Eines der gebräuchlichsten Endgeräte stellt der sog. Fat Client, auch Rich Client oderThick Client genannt, dar. Bei diesem befindet sich die Applikationslogik auf demGerät selbst. Die Verarbeitung und Berechnung findet durch den PC statt, weshalb eineausreichende Performance der Hardware vorhanden sein muss. Bei einem klassischenClient-Server-Modell stellen diverse Server den Clients Dienste zur Verfügung.18 Einenoch leistungsstärkere Form des PC´s wird als Workstation bezeichnet. Diese leistungsstarken Arbeitsplatzrechner werden in der Regel für rechenintensive Anwendungenverwendet. Die hohe Rechenleistung wird vor allem im technisch-wissenschaftlichenBereich benötigt. Äußerlich unterscheiden sich die Geräte dabei kaum von einem normalen PC Arbeitsplatz. Sie können somit optimal in üblichen Büroräumen betriebenwerden. Vor allem in Entwicklungsumgebungen bzw. für Entwicklungszwecke kommen oft Workstations zum Einsatz.19
2.1.2 Thin Client
Thin Clients, oder auch Netzwerkcomputer genannt, unterscheiden sich wesentlich vongebräuchlichen PC´s oder Workstations. Im Gegensatz zu diesen haben Thin Clientseine geringere Bauform und besitzen keinerlei bewegliche Teile, wie beispielsweiseLüfter oder klassische Festplatten. Die Ausführung von Applikationen und die Berechnung und Verarbeitung von Daten erfolgt nicht auf dem Endgerät, sondern auf speziellen Serverfarmen. Ein Thin Client dient somit nur als Benutzerterminal, das Benutzereingaben an einen Server weiterleitet und die entsprechenden Ausgaben dem Benutzeranzeigt.20
2.1.3 Zero Client
Der Zero Client ist eine noch leistungsreduziertere Form des Thin Clients. Wie auch derThin Client besitzt der Zero Client ebenfalls keinerlei Festplatten oder Lüfter. ImGegensatz zu einem Thin Client besitzt er zusätzlich auch keinen Prozessor oderArbeitsspeicher. Auch auf den Einsatz eines Grafikchips oder eines Betriebssystemswird bei einem Zero Client verzichtet, während bei einem Thin Client in der Regel einFlashspeicher mit einer Art Minibetriebssystem verwendet wird. Das Grundprinzip desZero Clients hat sich gegenüber dem Thin Client jedoch nicht geändert. Auch beimZero Client wird eine virtuelle Maschine oder Software auf einem Server gesteuert.21 Der Client dient auch hier nur der Anzeige und Übermittlung von Ein- und Ausgabesignalen.
2.1.4 Virtual Client
Als virtual Client oder virtual Desktop werden originale Abbilder eines physikalischenPC Clients bezeichnet. Es handelt sich bei einem virtuellen Client also nicht um eineechte physikalische Hardware, sondern um eine Client Umgebung, die sich auf einemServer befindet und zum Beispiel mit einem Thin- oder Fat Client angezeigt und bedientwird. Der virtuelle Client verfügt hierbei über ein Betriebssystem, Softwareapplikationen und die Möglichkeit, Benutzereinstellungen individuell vorzunehmen. Dies wirdzumindest im Allgemeinen unter dem Begriff „virtual Desktop Infrastructure“ verstanden. Doch auch bei der Virtualisierung von einzelnen Applikationen oder beim Zugriffauf einzelne Softwareprodukte mit Hilfe einer Terminalserverumgebung wird mituntervon einem virtuellen Client gesprochen.22
2.2 Architekturmöglichkeiten
Die Wahl des Endgerätes hängt jedoch nicht nur von dem gewählten Gerät selbst ab.Eine entsprechende Architektur im Hintergrund beeinflusst oder schränkt sogar dieWahl des Endgerätes ein. So ist der Einsatz eines Thin- oder Zero Clients ohne entsprechende Software- und Hardwarevoraussetzungen in einem Rechenzentrum nicht möglich. Auch die Verwendung einer leistungsfähigen Workstation als Benutzerterminal füreinen Virtuellen Client dürfte in der Regel keinen Sinn ergeben. Für die Gestaltung eines zukünftigen IT-Arbeitsplatzes ist also die Betrachtung des Endgerätes im Zusammenhang mit dem dahinter liegenden Architekturmodell notwendig. Die wesentlichen Gestaltungsmöglichkeiten sollen im Folgenden kurz erläutert werden.
2.2.1 Klassisches Client-Server-Netz
Bereits in den 80er Jahren begann die Entwicklung und Verbreitung der heute bekannten und gebräuchlichen Client-Server-Netze. Die grundlegende Funktionsweise bestehtbei diesem Prinzip darin, dass Daten dezentral auf verteilten lokalen Ressourcen, densog. Clients, verarbeitet werden. Innerhalb des Netzwerkes stellen Server den Clientsdiverse Dienste zur Verfügung. Mit Hilfe dieser zentralen Dienste, wie beispielsweiseDatei-, Druck-, oder Datenbankdiensten, ist es dem Client möglich, die verarbeitetenDaten zu verteilen oder zu verwalten.23 Üblicherweise befinden sich sowohl die Clients,als auch die dahinterliegende Infrastruktur im Besitz des Unternehmens. Im Vergleichzu dem später beschriebenen Bring Your Own Device Modell wird diese klassischeArchitekturform im Verlauf dieser Arbeit auch als Company-owned Modell bezeichnet.
2.2.2 Server-based Computing bzw. Thin Client Architektur
Anders als bei einem klassischen Client-Server-Modell arbeitet das Prinzip des Serverbased Computing. Zwar stellen auch hier Server zentral ihre Dienste zur Verfügung,jedoch gibt es einen wesentlichen Unterschied bei der Verarbeitung der Daten. Die Verarbeitung erfolgt bei diesem Prinzip nicht auf den lokalen Ressourcen des Clients, sondern auf Großrechnern im Rechenzentrum. Der Nutzer baut mit Hilfe eines Terminalslediglich eine Verbindung zum Server auf und überträgt die Eingaben der Maus undTastatur an diesen. Alle Programme und Verarbeitungen werden somit im Rechenzentrum ausgeführt und der entsprechende Bildschirminhalt an das Terminal übermittelt. Das Terminal dient somit lediglich als Datensichtgerät, das die Arbeitsumgebung,die sich auf dem Großrechner befindet, anzeigt. Für die Darstellung des Bildschirminhaltes ist keine große lokale Rechenleistung erforderlich, was den Einsatz preisgünstigerEndgeräte ermöglicht. In diesem Zusammenhang kommen deshalb besonders häufigsog. Thin Clients zum Einsatz. Mit Hilfe einer speziellen Software, wie beispielsweiseXenApp von Citrix, ist die Darstellung der entsprechenden Bildschirminhalte auch aufeinem herkömmlichen PC oder Fat Client möglich. Jedoch geht hierdurch der Preisvor- teil bei der Endgerätebeschaffung unter Umständen verloren.24 Der Einsatz von Serverbased Computing bietet eine Alternative bei der Auswahl der verwendeten Endgeräte im Gegensatz zu einem klassischen Client-Server-Netzwerk. Das Konzept des Serverbased Computing, unter Verwendung preisgünstiger Thin Client Geräte, wird innerhalb dieser Arbeit auch als Thin Client Architektur bezeichnet.
2.2.3 Bring Your Own Device
Wie bereits in der Einleitung angedeutet spielt der zunehmende Trend, private Endgeräte im Unternehmen einsetzen zu können, eine steigende Rolle bei der Auswahl bzw. beidem Einsatz möglicher Client Endgeräte. Mit dem sog. „Bring our own Computer",kurz BYOC, oder auch „Bring our own Device", kurz BYOD, soll den Mitarbeiternermöglicht werden, ihre eigenen Endgeräte für dienstliche Zwecke nutzen zu können.So stellt beispielsweise die Firma Citrix seit 2008 ihren Mitarbeitern auf freiwilligerBasis ein gewisses Budget für die Dauer von drei Jahren zur Verfügung. Mit Hilfe dieses Budgets kann der Mitarbeiter selbst über das gewünschte Endgerät entscheiden undist nicht an Gerätevorgaben des Unternehmens gebunden. Bei dieser Client Architekturentkoppelt das Unternehmen die Firmenanwendungen vom Betriebssystem bzw. demEndgerät.25 Im Fall der Firma Citrix wird der Support der Endgeräte durch diese Entkopplung nicht mehr vom Unternehmen selbst durchgeführt. Vielmehr wird der Besitzerdes Gerätes dazu aufgefordert, eine dreijährige Garantie beim Gerätelieferanten abzuschließen, wenn er an dem BYOD Programm teilnehmen möchte.26
3 Vorgehensweise und Methodik
Nachdem im zweiten Kapitel die Begrifflichkeiten und theoretischen Grundlagen erläutert wurden, beschäftigt sich das nachfolgende Kapitel nun mit der weiteren Vorgehensweise und Methodik. Im Fokus steht dabei die Beschreibung einer systematischen Literaturrecherche, die eine objektive Ermittlung der Vergleichskriterien der einzelnen Client-Architekturen ermöglichen soll. Des Weiteren wird die Methodik eines morphologischen Kastens beschrieben. Mit dessen Hilfe werden die einzelnen Kriterien strukturiert und übersichtlich dargestellt. Anhand des Kastens wird ein Entscheider die Möglichkeit erhalten, die für ihn passende Architektur zu identifizieren.
3.1 Literaturreview
Die Verwendung eines Literaturreviews ermöglicht im Allgemeinen eine intensive Auseinandersetzung mit bestehenden wissenschaftlichen Theorien und dem aktuellen Standder Forschung zu einem bestimmten Themengebiet.27 Es bildet somit den Kern und dieGrundlage jeder wissenschaftlichen Arbeit.28 Wie bereits zuvor beschrieben wird indieser Arbeit die durchgeführte Literaturrecherche zusätzlich auch zur Bestimmung derVergleichskriterien verwendet.
Grundsätzlich existieren für die Literaturrecherche zwei methodische Vorgehensweisen.Neben einer systematischen Vorgehensweise existiert auch eine unsystematischeVersion.29 Bei der systematischen Suche wird ein möglichst hoher Grad an Vollständigkeit aller relevanten Quellen angestrebt. Zu diesem Zweck kommen vor allem Schlagwörter und deren Synonyme für die Suche zum Einsatz. Mit deren Hilfe werden beispielweise Literaturdatenbanken oder Bibliothekskataloge nach relevanter Literaturdurchsucht. Im Gegensatz dazu arbeitet die unsystematische Literatursuche mit bereitsbekannten Quellen, wie beispielsweise Lehrbüchern. Anhand dieses Einstieges wirdnach weiteren Literaturverweisen oder Anmerkungen gesucht, um so an zusätzlicheLiteraturquellen zu gelangen. Mit dieser Methode findet eine Verkettung zu themenbezogenen Werken statt. Diese Vorgehensweise kann jedoch ein fehlerhaftes Ergebnisliefern, da die Auswahl der Literaturwerke nicht repräsentativ sein kann. Die systematische Variante strebt dagegen jedoch eine Vollerhebung und somit die Berücksichtigungaller Quellen an. Aufgrund des großen Literaturumfanges ist dies jedoch in den wenigsten Fällen möglich, wodurch die Recherche in der Regel eher einer repräsentativen Zufallsstichprobe gleicht.30
3.2 Schritte des Literaturreviews
Aufgrund des bestehenden Risikos, bei einer unsystematischen Suche falsche Ergebnisse zu erzielen, wurde bei dieser Arbeit ein systematischer Ansatz bevorzugt. Eine solchsystematische Vorgehensweise wird unter anderem von Herrn Dr. Oliver Obst in seinem Leitfaden zur strategischen Literaturrecherche beschrieben. Er gliedert in diesemden gesamten Suchprozess in zehn Stufen ein, die aufgrund ihrer Ausführlichkeit und Übersichtlichkeit als Vorlage für die spätere Durchführung dieses Literaturreviews dienen. In dem von ihm beschriebenen Modell sind folgende Punkte aufgeführt:31
1. Definition der Fragestellung
2. Aufstellung der Suchbegriffe
3. Bestimmung der Recherchedatenbanken
4. Durchführung der Einstiegsrecherche
5. Ermittlung der Schlagwörter
6. Erarbeitung der Suchstrategie
7. Sichtung der gefundenen Literatur
8. Ausweitung der Recherche
9. Beschaffung der Literatur
10. Auswertung der Literatur
Eine Anleitung der Universität Kassel zur systematischen Literaturrecherche deckt sichannähernd mit der Methode von Herrn Dr. Obst. Diese verzichtet jedoch auf die Durchführung der Einstiegsrecherche in Punkt 4 und die Ausweitung der Recherche in Punkt
8. Zusätzlich ist in dieser Anleitung nicht die Rede von einer anschließenden Auswertung der Literatur. Außerdem schlagen die Autoren statt einer Ermittlung von Schlagwörtern unter Punkt 5 lieber die Eingrenzung der Suchergebnisse mit Hilfe von Begrenzungen, wie beispielsweise dem Erscheinungsjahr, dem verwendeten Medium oder derSprache vor.32 Doch gerade beim Fehlen dieser zusätzlichen Punkte sieht Herr Dr. Obsteine Verschlechterung des qualitativen Suchergebnisses, weshalb auch in dieser Arbeitnicht darauf verzichtet wurde.33
Für ein einheitliches Verständnis des genannten zehn Stufen Modells und der Beschreibung der durchzuführenden Arbeitsschritte sollen diese einzelnen Stufen nachfolgend kurz erläutert werden.
1. Definition der Fragestellung
Zu Beginn der Literaturrecherche muss zunächst die konkrete Fragestellung stehen. Eine genaue und begrenzte Definition hilft dabei, Schlagworte für eine spätere Suche ausfindig zu machen.34
2. Aufstellung der Suchbegriffe
Als zweiter Schritt sollten nun die notwendigen Suchbegriffe aus der Fragestellung abgeleitet werden. Hierbei können bereits Synonyme der gesuchten Begriffe verwendet werden.35
3. Bestimmung der Recherchedatenbanken
Nach der Bestimmung der Suchbegriffe erfolgt die Auswahl der Literaturdatenbanken. Aufgrund der großen Anzahl solcher Datenbanken müssen zunächst diejenigen identifiziert werden, die für die Fragestellung von Relevanz sein könnten.36
4. Durchführung der Einstiegsrecherche
Anschließend empfiehlt Herr Dr. Obst die Durchführung einer Einstiegsrecherche.Mit der Verwendung einzelner Suchbegriffe kann so ein schneller Überblick überdie verwendete Literaturdatenbank und deren Qualität und Quantität zum gewünschten Thema gewonnen werden. Spätestens hier sollte auch mit Synonymen oder derVerwendung anderer Sprachen begonnen werden, um die Trefferanzahl an Literaturzu erhöhen.37
5. Ermittlung der Schlagwörter
Die aus Punkt 4 gewonnenen Erkenntnisse helfen nun bei der Ermittlung weiterer Schlagwörter. Diese bieten einen alternativen Sucheinstieg und ermöglichen gezielte Treffer in Schriftstücken, die mit Schlagworten versehen worden sind.38
6. Erarbeitung der Suchstrategie
Nachdem nun die Datenbanken identifiziert und Suchbegriffe und geeigneteSchlagworte definiert sind, folgt die Ausarbeitung einer geeigneten Suchstrategie.Diese hilft dabei, die große Menge an Artikeln bzw. Literatur innerhalb einerDatenbank bewältigen zu können. Aufgrund der teilweise geringen Abdeckung der
Datenbanken mit Schlagworten besteht die Strategie für gewöhnlich aus einer Schlagwort- und Freitextsuche.39
7. Sichtung der gefundenen Literatur
Die erzielten Suchergebnisse ermöglichen nun nicht nur den direkten Zugriff auf Informationen zu einem Thema, sondern verschaffen über Literaturverzeichnisse, Zitate oder Referenzen Zugang zu weiteren, nicht gefundenen Schriftstücken.40 Diese sog. Schneeballtechnik verschafft somit einen noch besseren Überblick über wichtige Autoren eines Themengebietes und unterstützt den Rechercheur bei der Sichtung bedeutender Werke.41
8. Ausweitung der Recherche
Lieferte die bisherige Suche nur eine geringe Anzahl an Treffern oder besteht der Wunsch nach einer Vervollständigung der Ergebnisse, empfiehlt Herr Dr. Obst die Ausweitung der Recherche. Dies kann beispielsweise durch die Verwendung weiterer Datenbanken, Kongress-Schriften oder des Internets erfolgen.42
9. Beschaffung der Literatur
Bevor im letzten Schritt eine Auswertung der gefunden Literatur getroffen werden kann, muss diese natürlich zunächst beschafft werden. Im einfachsten Fall kann dies über einen Download im Internet kostenfrei geschehen. Der Bezug über eine Bibliothek ist ebenfalls in den meisten Fällen möglich.43
10. Auswertung der Literatur
In der abschließenden Auswertung der gefundenen Literaturquellen sollten dieKernelemente, die für die jeweilige Untersuchung von Bedeutung sind, in einerübersichtlichen Form dargestellt werden. Hierfür eignet sich besonders eine tabellarische Übersicht.44
3.3 Morphologischer Kasten
Wie bereits in der Einleitung angedeutet existieren die unterschiedlichsten Argumente,Meinungen und Kriterien, die für die Auswahl einer Client Umgebung von Bedeutungsind. Für den systematischen Vergleich dieser zahlreichen Parameter wurde in dieserUntersuchung auf den Einsatz eines Morphologischen Kastens zurückgegriffen. Die alsbekannte Kreativitätstechnik verwendete Methode des Morphologischen Kastens zerlegtein Problem in dessen einzelne Parameter und deren Ausprägungen. Im Anschlussdaran werden, unter Zuhilfenahme einer zweidimensionalen Matrix oder eines dreidimensionalen Kastens, neue Kombinationen der Parameterausprägungen gesucht.45 DasAufspüren dieser neuen Kombinationsmöglichkeiten stellt das Ziel dieser strukturiertenAnalyse dar. Diese analytische Methode dient zudem der Herleitung der Totalität allermöglichen Lösungsansätze zu einer Problemstellung. Es besteht also ein Anspruch aufVollständigkeit aller möglichen Lösungsmöglichkeiten.46 Des Weiteren lassen sich mitdieser Technik auch Beziehungszusammenhänge der einzelnen Kriterien darstellen.47 Bei der Verwendung in dieser Untersuchung liegt das Hauptaugenmerk jedoch nicht aufFindung neuer Kombinationsmöglichkeiten. Vielmehr sollen die Analyse und diestrukturierte Darstellung der einzelnen Parameter Aufschluss über die geeigneteArchitekturwahl bieten. Unter der Berücksichtigung der jeweils zutreffenden Parameterbietet der morphologische Kasten dem Entscheidungsträger eine Handlungsempfehlungbzw. Entscheidungshilfe. Besonders im Managementbereich kommen solche morphologischen Kästen oder Matrizen häufig bei Entscheidungsprozessen zum Einsatz. Diesewerden beispielsweise für Funktionsanalysen, Verhaltensgitter oder Produkt-MarktMatrizen verwendet.48
3.4 Schritte des morphologischen Kastens
Für die Aufstellung einer morphologischen Matrix bzw. eines morphologischen Kastens hat der Entwickler dieser Methode, der Schweizer Physiker Fritz Zwicky, fünf allgemein gültige Arbeitsschritte definiert:
1. Genaue Umschreibung des Problems
2. Identifikation der für die Lösung des Problems bestimmenden Parameter
3. Erstellung des morphologischen Schemas oder Kastens mit allen möglichen Lösungen
4. Bewertung der Lösungen auf Basis eines vorgegebenen Wertestandards
5. Wahl und Realisierung der optimalen Lösung49
Wie schon im Kapitel 3.2 werden auch in diesem Fall die einzelnen Schritte aus Verständnisgründen kurz genauer erläutert. Die Schritte geben auch hier wieder die notwendigen Arbeitsschritte des weiteren Verlaufs dieser Arbeit vor.
1. Genaue Umschreibung des Problems
Ähnlich der Vorgehensweise des Literaturreviews beginnt die Methodik des morphologischen Kastens mit der genauen Definition der Problemstellung. Eine Verallgemeinerung kann dabei nützlich sein, um im späteren Verlauf mehr Parameter oder Ausprägungen zu einer Problemstellung zu finden.50
2. Identifikation der für die Lösung des Problems bestimmenden Parameter
Im zweiten Schritt sind nun die relevanten Merkmale zu identifizieren, die bestimmend für das Problem bzw. dessen Lösung sind. Hierbei muss darauf geachtet werden, dass die einzelnen Merkmale nicht voneinander abhängig sind. Sollte dies dennoch der Fall sein, müssen diese aus der weiteren Bearbeitung ausgeschlossen werden.51 Auch auf die Verwendung zu vieler Parameter sollte verzichtet werden. Dieseerschweren das Auffinden einer optimalen Lösung und letztendlich wird ein Problem in der Regel nur durch ein paar wenige markante Merkmale definiert. Der AutorCarsten Magiera empfiehlt in diesem Zusammenhang selbst bei sehr komplexenProblemstellungen eine maximale Anzahl von sechs Parametern.52
[...]
1 Derksen, 2012, S. 1
2 Wendel, 2012, S. 67
3 Derksen, 2012, S. 1
4 Wendel, 2012, S. 68
5 Simone und Michel, 2011, S. 1-2f.
6 Fiering, 2010, S. 6
7 Brewster, 2011, S. 2
8 Gilbert, 2010, S. 49
9 Simone und Michel, 2011, S. 2ff.
10 Vile, 2011, S. 8
11 Kurzlechner, 2012, S. 1
12 Reppner, 2012, S. 1
13 Feldmaier, 2010, S. 1-3
14 Köchling und Knermann, 2008, S. 109
15 Köchling und Knermann, 2008, S. 13ff.
16 Reppner, 2012, S. 1
17 Reppner, 2012, S. 1
18 Olbrich, 2003, S. 8
19 Mertens, 2005, S. 35f.
20 Knermann et al., 2008, S. 10f.
21 Paul, 2012, S. 8
22 Manhart, 2011, S. 3
23 Knermann et al., 2008, S. 8
24 Köchling und Knermann, 2008, S. 9-11
25 Vogel und Koço lu und Berger, 2010, S. 26-27
26 Zieiins, 2011, S. 22
27 Ridley, 2008, S. 2
28 Läzer et al., 2010, S. 4
29 Theisen, 1990, S. 38 ff.
30 Prof. Dr. Robert F. Göx, 2006, S. 5-6
31 Obst, o.J., S. 4
32 Läzer et al., 2010, S. 5
33 Obst, o.J., S. 3
34 Läzer et al., 2010, S. 5
35 Obst, o.J., S. 4
36 Läzer et al., 2010, S. 6
37 Obst, o.J., S. 5-6
38 Obst, o.J., S. 8
39 Läzer et al., 2010, S. 7-8
40 Läzer et al., 2010, S. 8
41 Ridley, 2008, S. 40
42 Obst, o.J., S. 11-18
43 Obst, o.J., S. 18-19
44 Streiner, 2003, S. 1-23
45 Magiera, 2009, S. 50
46 Zwicky, 1989, S. 13
47 Zell, o.J., 2012, S. 1
48 Zell, o.J., 2012, S. 1
49 Zwicky, 1989, S. 76
50 Magiera, 2009, S. 50-51
51 Müller-Prothmann und Dörr, 2009, S. 99-100
52 Magiera, 2009, S. 53
- Arbeit zitieren
- Christian Göbel (Autor:in), 2013, Analyse und Vergleich von IT Client Architekturen als Entscheidungshilfe, München, GRIN Verlag, https://www.grin.com/document/269031
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.