wirtschaftsinformatik · 2015-10-26 · 2.4 perspektiven der wirtschaftsinformatik auf unternehmen...
Post on 07-Jul-2020
1 Views
Preview:
TRANSCRIPT
Kenneth C. LaudonJane P. LaudonDetlef Schoder
3., vollständig überarbeitete Aufl age
Eine Einführung
Wirtschaftsinformatik
Wirtschaftsinformatik - PDF
Inhaltsverzeichnis
Wirtschaftsinformatik
InhaltsverzeichnisGastvorwort zur 3. deutschen Auflage XXIII
Gastvorwort zur 2. deutschen Auflage XXIV
Gastvorwort zur 1. deutschen Auflage XXV
Vorwort zur 1. deutschen Auflage XXVI
Vorwort zur 3. deutschen Auflage XXVIIWas ist neu an der 3. gegenüber der 2. Auflage? XXVIII
Über die Autoren XXIX
Ansatz des Buchs und Nutzungshinweise XXX
In diesem Buch verwendete Symbole und ihre Bedeutung XXXII
Danksagung zur 3. Auflage XXXIIIBeitragende, Berater und Reviewer XXXIV
Teil I - Vernetzte Unternehmenswelt 1Kapitel 1 Informationssysteme 3
1.1 Sinn und Zweck von Informationssystemen 7
1.1.1 Vernetzte Unternehmen im wettbewerbsorientierten betrieblichen Umfeld 7
1.1.2 Strategische Geschäftsziele von Informationssystemen 11
1.1.3 Anwendungssysteme und Informationssysteme 14
1.1.4 Organisation, Technik und Management: Drei Perspektiven auf
Informationssysteme 18
1.1.5 Ergänzende Vermögenswerte sowie organisations- und managementbezogenes
Kapital 25
1.2 Trend zum vernetzten Unternehmen 27
1.2.1 Die wachsende Bedeutung von Informationssystemen 27
1.2.2 Impulsgeber: Technischer Fortschritt und Vernetzung mittels Internet 30
1.2.3 E-Commerce, E-Business 31
1.2.4 Rekapitulation: Die Rolle der Informationstechnik und die Carr-Debatte 36
1.3 Herausforderungen bei Gestaltung und Einsatz 40
Kapitel 2 Wirtschaftsinformatik 55
2.1 Zugänge zum Profil der Wirtschaftsinformatik 57
2.1.1 Profil der Wirtschaftsinformatik 57
2.1.2 Bereiche der Wirtschaftsinformatik in Theorie und (Ausbildungs-)Praxis 58
2.1.3 Aufgabenspektrum und Berufsfelder 58
2.2 Wissenschaftliche Erkenntnis in der Wirtschaftsinformatik 60
2.2.1 Forschungsziele der Wirtschaftsinformatik 61
2.2.2 Forschungsmethoden der Wirtschaftsinformatik 63
2.3 Geschichte der Wirtschaftsinformatik 64
2.4 Perspektiven der Wirtschaftsinformatik auf Unternehmen 73
2.4.1 Strukturorientierte Perspektive 73
2.4.2 Verhaltenstheoretische Perspektive 74
2.4.3 Systemtheoretische Perspektive 75
2.4.4 Merkmale von Unternehmen 78
2.5 Informationsquellen zur Wirtschaftsinformatik 82
Kapitel 3 Informationssysteme: Strategie und Organisation der Wertschöpfung 89
Inhaltsverzeichnis
3.1 Unternehmensorganisation und Informationssysteme 93
3.1.1 Größere Freiheitsgrade für den Organisationsentwurf: Das vernetzte,
kooperierende Unternehmen 93
3.1.2 Auswirkungen auf die Organisationsstruktur 99
3.2 Unternehmensstrategie und strategische Informationssysteme 107
3.2.1 Was ist ein strategisches Informationssystem? 107
3.2.2 Informationssysteme für geschäftsbereichsbezogene Strategien 108
3.2.3 Branchenbezogene Strategien: Informationspartnerschaften,
Wettbewerbskräftemodell und netzwerkartige Unternehmensverbünde 123
3.2.4 Analyse der Einsatzmöglichkeiten strategischer Informationssysteme 129
Kapitel 4 Ethische, soziale und politische Fragen 141
4.1 Modell zur Betrachtung ethischer, sozialer und politischer Fragen 147
4.2 Kontroverse Themenfelder des Informationszeitalters 148
4.3 Ethik in einer Informationsgesellschaft 152
4.3.1 Grundkonzepte: Verantwortung, Zurechenbarkeit und Haftung 152
4.3.2 Ethische Analyse 153
4.4 Herausforderungen aus der Praxis 155
4.4.1 Informationsschutzrechte: Privatsphäre und Freiheit im Internetzeitalter
155
4.4.2 Eigentumsrechte: Geistiges Eigentum 167
4.4.3 Zurechenbarkeit, Haftung und Kontrolle 171
4.4.4 Systemqualität: Datenqualität und Systemfehler 173
4.4.5 Lebensqualität: Gefährdung durch Kriminalität und technischen Wandel
174
4.5 Managementmaßnahmen 182
4.5.1 Betriebliche Mitbestimmung 182
4.5.2 Verhaltenskodex 183
Teil II - Informations- und kommunikationstechnische Infrastrukturen 195Kapitel 5 IT-Infrastrukturkomponenten und Entwicklungstrends 197
5.1 IT-Infrastrukturen 202
5.1.1 Historische Entwicklung 204
5.1.2 Treiber: Technischer Fortschritt 209
5.2 Infrastrukturkomponenten 214
5.2.1 Hardwareplattformen 215
5.2.2 Betriebssystem-Plattformen 216
5.2.3 Unternehmensweite Anwendungssysteme 217
5.2.4 Datenverwaltung und Speicherung 217
5.2.5 Netzwerke und Telekommunikation 218
5.2.6 Internet als Plattform 218
5.2.7 Unternehmensberatungen und Systemintegratoren 218
5.3 Trends bei Hardwareplattformen 219
5.3.1 Mobile digitale IT-Plattformen 219
5.3.2 Cloud Computing 220
5.3.3 Virtualisierung 223
5.3.4 Quantum Computing 224
5.3.5 Green Computing 224
5.3.6 Energiesparende Hochleistungsprozessoren 224
5.4 Trends bei Softwareplattformen 227
5.4.1 Linux und Open-Source-Software 227
5.4.2 Software für Web-Applikationen: Java, JavaScript, HTML5 und WebSockets
228
5.4.3 Web Services und serviceorientierte Architekturen (SOA) 230
5.4.4 Software-Outsourcing und Cloud Computing 232
Inhaltsverzeichnis
5.5 Trends der Informatisierung der (Alltags-)Welt – Internet der Dinge 235
5.5.1 Technische Aspekte 238
5.5.2 Qualitäten von smarten Objekten und smarten Umgebungen 242
5.5.3 Potenziale für Produkt-, Prozess- und Geschäftsmodellinnovationen 245
5.5.4 Implikationen und Herausforderungen 248
5.6 Managementmaßnahmen 251
Kapitel 6 Datenorganisation und Datenmanagement 265
6.1 Grundlagen der Datenorganisation 271
6.2 Dateiansatz und Probleme der Datenorganisation 272
6.3 Datenbankansatz 274
6.3.1 Datenbankmanagementsysteme (DBMS) 274
6.3.2 Datenmodelle 275
6.3.3 Datendefinition, -abfragen und -berichte 279
6.3.4 Datenbankentwurf 281
6.4 Business Intelligence & Analytics 284
6.4.1 Big Data – eine Herausforderung 285
6.4.2 Data Warehouses und Data Marts 291
6.4.3 Hadoop 293
6.4.4 In-Memory Computing 293
6.4.5 Analytics-Plattformen 294
6.4.6 Online Analytical Processing – OLAP 297
6.4.7 Data-Mining 299
6.4.8 Text-Mining und Web-Mining 300
6.4.9 Data-Mining-Prozessmodelle 303
6.5 Datenbanken und das Web 306
6.6 Datenmanagement in der Praxis 307
6.6.1 Informationspolitik 308
6.6.2 Sicherstellung der Datenqualität 309
Kapitel 7 Kommunikationssysteme, Internet, World Wide Web und Social Media 319
7.1 Kommunikationssysteme 323
7.1.1 Rechner und Endgeräte 324
7.1.2 Übertragungsmedien 326
7.1.3 Protokolle und Standards 327
7.1.4 Kommunikationsnetzwerke 330
7.1.5 Netzwerktopologien 330
7.1.6 Koordinationsformen 332
7.1.7 Speichernetzwerke 336
7.1.8 Cloudbasierte Speichersysteme 338
7.1.9 Drahtlose Kommunikationssysteme 338
7.1.10 RFID und drahtlose Sensornetze 344
7.1.11 Planungsaspekte bei Kommunikationssystemen 346
7.2 Internet 352
7.2.1 Internet-Adressierung 352
7.2.2 Architektur des Internets 354
7.2.3 Internet Governance 355
7.2.4 Client-Server-Modell im Internet 356
7.2.5 Internetdienste zur Informationssuche und Kommunikation 358
7.2.6 Internet der nächsten Generation 363
7.3 World Wide Web 364
7.3.1 Geschichte des World Wide Web 364
7.3.2 Zentrale Konzepte 365
7.3.3 Informationenssuche im Web 366
Inhaltsverzeichnis
7.4 Social Media 370
7.4.1 Social Media: Das interaktive, Echtzeit-, soziale und benutzergetriebene
Web 371
7.4.2 Anwendungsbeispiele 371
7.4.3 Konstituierende Merkmale von Social Media 375
7.4.4 Social Media für Geschäftszwecke 375
7.4.5 Das künftige (semantische?) Web 382
7.5 Herausforderungen und Lösungsansätze bei der Integration des Internets 383
Teil III - Inner- und überbetriebliche Informationsverarbeitung 399Kapitel 8 Anwendungssysteme 401
8.1 Klassifikation von Anwendungssystemen 405
8.1.1 Operative Systeme 408
8.1.2 Managementinformationssysteme (MIS) 410
8.1.3 Entscheidungsunterstützungssysteme (EUS) 412
8.1.4 Unterstützungssysteme für die Führungsebene (FUS) 412
8.2 Anwendungssysteme aus funktionaler Sicht 414
8.2.1 Vertriebsunterstützungssysteme 414
8.2.2 Produktionsplanungs- und Steuerungssysteme (PPS) 415
8.2.3 Systeme für das Finanz- und Rechnungswesen 416
8.2.4 Systeme für das Personalwesen 417
Kapitel 9 Integrierte Informationsverarbeitung 427
9.1 Dimensionen der Integration 432
9.2 Vorteile und Herausforderungen integrierter Informationsverarbeitung 438
9.3 Beschreibungsmodelle der integrierten Informationsverarbeitung 440
9.4 Einführung in unternehmensweite Anwendungssysteme 441
9.5 Innerbetrieblicher Fokus: Enterprise-Resource-Planning-Systeme (ERP) 450
9.5.1 Funktionalität von ERP-Systemen 453
9.5.2 Vorteile und Herausforderungen von ERP-Systemen 455
9.6 Enterprise Application Integration (EAI) 458
9.7 Überbetrieblicher Fokus (I): Elektronischer Datenaustausch (EDI) 461
9.7.1 Austausch von Geschäftsdaten 462
9.7.2 Klassisches EDI, internet-gestütztes EDI und Web-EDI 467
9.7.3 EDI mit XML 473
9.7.4 Vorteile und Herausforderungen durch EDI 476
9.8 Überbetrieblicher Fokus (II): Supply Chain Management (SCM) 478
9.8.1 SCM 478
9.8.2 Lieferkettenprozesse 481
9.8.3 Funktionalität von SCM-Systemen 488
9.8.4 Vorteile und Herausforderungen von SCM-Systemen 491
9.9 Überbetrieblicher Fokus (III): Customer Relationship Management (CRM) 495
9.9.1 CRM 495
9.9.2 Operatives und analytisches CRM 497
9.9.3 Funktionalität von CRM-Systemen 500
9.9.4 Vorteile und Herausforderungen von CRM-Systemen 504
9.10 Entwicklungstrends 506
Kapitel 10 Electronic Commerce 523
10.1 E-Commerce und das Internet 528
10.1.1 Kategorien und Strukturierungen 528
10.1.2 Spezifika 532
10.1.3 Phänomene 536
10.2 Digitale Produkte 550
Inhaltsverzeichnis
10.3 Intermediäre im E-Commerce 561
10.4 Geschäfts- und Erlösmodelle 566
10.4.1 Geschäftsmodelle 566
10.4.2 Erlösmodelle des E-Commerce 570
10.5 E-Commerce-Marketing 572
10.5.1 Behavioral Targeting 572
10.5.2 Social E-Commerce und Marketing in sozialen Netzwerken 576
10.6 Vom Marketing zum Real-Time-Marketing 580
10.6.1 Real-Time Advertising (RTA) 581
10.6.2 Der Prozess beim RTA 585
10.6.3 Kontroverse um Tracking und Targeting 587
10.6.4 Innovative Anwendungsfelder des Real-Time-Marketings 589
10.7 Elektronische Zahlungssysteme 598
10.8 Aufbau und Betrieb einer E-Commerce-Präsenz 601
10.8.1 Konzeptionelle Überlegungen für einen Internetauftritt 601
10.8.2 Einen Zeitplan entwickeln: Meilensteine 602
10.8.3 Technische Komponenten für den Betrieb 606
10.9 Rechtliche Rahmenbedingungen 611
10.9.1 Verträge im Internet 612
10.9.2 Widerrufsrecht und Informationspflichten im Internet 613
10.9.3 Besonderheiten im Umgang mit personenbezogenen Daten 614
10.10 Managementmaßnahmen 618
Kapitel 11 Wissensmanagement und IT-gestützte Zusammenarbeit 633
11.1 Die Wissensmanagement-Landschaft 638
11.1.1 Abgrenzung vom Informationsmanagement 639
11.1.2 Daten, Informationen, Wissen 639
11.1.3 Dimensionen und Nutzbarmachung von Wissen 641
11.1.4 Aufgaben und Phasen des Wissensmanagements 645
11.1.5 Rolle von Organisation und Management 648
11.2 Wissensmanagementsysteme 651
11.3 Techniken und Werkzeuge des Wissensmanagements 662
11.3.1 Expertensysteme 662
11.3.2 Fallbasiertes Schließen 666
11.3.3 Fuzzy-Logik-Systeme 667
11.3.4 Maschinelles Lernen 669
11.3.5 Intelligente Agenten 672
11.3.6 Semantische Technologien 674
11.4 IT-gestützte Zusammenarbeit 677
11.4.1 Was verstehen wir unter Zusammenarbeit? 677
11.4.2 Klassifikationsansätze 679
11.4.3 Die Rolle von Social Media und Social Software 680
11.4.4 Werkzeuge und Anwendungssysteme 684
11.4.5 Koexistenz, Unterstützung der Awareness 692
Kapitel 12 Entscheidungsunterstützung 705
12.1 Entscheidungsträger und Entscheidungsprozesse in Unternehmen 711
12.1.1 Entscheidungsträger und ihr Entscheidungsverhalten 711
12.1.2 Entscheidungsprozesse 713
12.1.3 Automatisierte Entscheidungen in Sekundenbruchteilen 717
12.2 Entscheidungsunterstützungssysteme (EUS) 718
12.2.1 Entscheidungsunterstützung für das mittlere und operative Management
718
12.2.2 Komponenten eines EUS 724
Inhaltsverzeichnis
12.2.3 Beispiele für Anwendungen 728
12.2.4 Führungsunterstützungssysteme (FUS) 733
12.3 Business Intelligence & Analytics zur Entscheidungsunterstützung 736
12.3.1 Was ist Business Intelligence? 736
12.3.2 Herausforderungen an das Management bei der Bereitstellung von BI- und
BA-Funktionalitäten 742
12.3.3 Zielgruppen für Business Intelligence 743
Teil IV - Gestaltung und Management von Informationssystemen 753Kapitel 13 Informationsmanagement 755
13.1 Gegenstand und Ziel 760
13.2 Strukturierungen und Konzeptionen 766
13.2.1 Wurzeln und disziplinärer Kontext des Informationsmanagements 766
13.2.2 Entwicklungsstufen und Phasen des Informationsmanagements 767
13.2.3 Ausgewählte Informationsmanagementkonzepte 769
13.3 Informationsmanagement im Wandel 775
13.3.1 Geschäftsprozesse zunehmend in „Echtzeit“ 775
13.3.2 Geschäftsmodelle und Geschäftsmodellinnovation (Business Model
Innovation) 778
13.3.3 Wachsende Bedeutung externer Ressourcen für das Informationsmanagement
782
13.3.4 Neuere Formen der Arbeitsteilung und Wertschöpfung: Open Innovation,
Mass Customization, Peer Production, Crowdsourcing 785
13.3.5 Fazit: Neue Aufgaben für das Informationsmanagement 789
13.4 IT-Governance und IT-Compliance 791
13.4.1 IT-Governance 791
13.4.2 IT-Compliance 794
13.5 IT-Strategie 800
13.5.1 Theorien zur unternehmensstrategischen Ausrichtung 801
13.5.2 Zusammenspiel von Geschäfts- und IT-Strategie (Strategic Alignment) 803
13.5.3 Erweiterung: Zusammenspiel von Geschäfts-, IT- und IS-Strategie 806
13.6 IT-Prozesse 812
13.6.1 Geschäftsprozessmanagement 812
13.6.2 ITIL – IT Infrastructure Library 814
13.7 IT-Controlling 815
13.7.1 Wert von Informationssystemen 815
13.7.2 Ziele und Aufgaben 819
13.7.3 Methoden und Instrumente 820
13.7.4 Referenzkonzepte: IT-Balanced Scorecard und COBIT 834
13.8 IT-Organisation und IT-Personal 841
13.8.1 Organisation der IT-Abteilung 841
13.8.2 Chief Information Officer (CIO) als Aufgabenträger des
Informationsmanagements 845
13.8.3 IT-Sourcing 846
Kapitel 14 Systementwicklung 861
14.1 Informationssysteme als Ergebnis geplanter Umgestaltung der Organisation
866
14.1.1 Ausprägungen organisatorischer Veränderungen 871
14.1.2 Reengineering von Geschäftsprozessen (Business Process Reengineering)
873
14.1.3 Geschäftsprozess- und Qualitätsmanagement (Total Quality Management,
Six Sigma) 877
14.2 Systementwicklung – Überblick 880
14.2.1 Systemanalyse 880
Inhaltsverzeichnis
14.2.2 Systementwurf 882
14.2.3 Vervollständigung des Systementwicklungsprozesses 883
14.3 Alternative Ansätze für die Systementwicklung 887
14.3.1 Traditionelle Systementwicklung 889
14.3.2 Prototyping 893
14.3.3 Flexible und agile Modelle der Entwicklung 898
14.3.4 Projektmanagement mit Scrum 903
14.3.5 Standardanwendungssoftware 904
14.3.6 Endbenutzerentwicklung 906
14.3.7 Outsourcing 907
14.4 Modellierungsansätze zur Unterstützung der Systementwicklung 910
14.4.1 Objektorientierter Ansatz, Beispiel Unified Modeling Language (UML) 914
14.4.2 Geschäftsprozessorientierter Ansatz, Beispiel Architektur integrierter
Informationssysteme (ARIS) 919
14.4.3 Business Process Modelling Notation (BPMN) 923
14.5 Herausforderungen bei Systementwicklung und -einsatz für das Management
925
14.5.1 Grundlegende Probleme 925
14.5.2 Probleme bei unternehmensweiten und globalen Informationssystemen 927
14.6 Ansatzpunkte für ein Änderungsmanagement (Change Management) 930
14.6.1 Berücksichtigung und Einbindung (Cooptation) von Interessensgruppen 931
14.6.2 Projektmanagement 935
14.6.3 Implementierungsstrategien 942
Kapitel 15 IT-Sicherheit 961
15.1 Anfälligkeit und Missbrauch von Informationssystemen 965
15.1.1 Grundanforderungen an IT-Sicherheit 965
15.1.2 Warum IT-Systeme anfällig sind 967
15.1.3 Probleme der Systemqualität: Software und Daten 971
15.1.4 Viren, Würmer, Trojaner und Spyware 976
15.1.5 Computerkriminalität und Cyberterrorismus 995
15.1.6 Probleme für Systemarchitekten und Benutzer 998
15.2 IT-Risiko- und Sicherheitsmanagement / Gegenmaßnahmen 1002
15.2.1 Gesetzliche Vorschriften und Regelungen 1006
15.2.2 Sicherheitsmanagement 1008
15.2.3 Allgemeine Kontrollen 1009
15.2.4 Anwendungskontrollen 1015
15.2.5 Entwicklung einer Kontrollstruktur: Kosten und Nutzen 1016
15.2.6 Kontrollprozesse/Revision 1017
15.2.7 Schutz des vernetzten Unternehmens 1018
15.2.8 Kryptologie 1020
Internetquellen 1040
Literaturverzeichnis 1043
Stichwortverzeichnis 1069
Verzeichnis der FallstudienKapitel 1 Informationssysteme 3
Einführende Fallstudie: Effizienz der Holzernte durch Informationssysteme
steigern
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Technik: UPS steigert Wettbewerbsfähigkeit durch IT
Blickpunkt Management: Unternehmensführung aus der Ferne
Inhaltsverzeichnis
Abschließende Fallstudie: Mashaweer IT-basierte Dienstleistungen in Ägypten
Kapitel 2 Wirtschaftsinformatik 55
Kapitel 3 Informationssysteme: Strategie und Organisation der Wertschöpfung 89Einführende Fallstudie: Wird Sears Technologiestrategie diesmal aufgehen?
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Technik: Autohersteller als die neuen Softwareunternehmen
Blickpunkt Organisation: Starbucks dank Technik wieder wettbewerbsfähig
Blickpunkt Technik: Disruptive Technologien und ihre Folgen für den Wettbewerb
Abschließende Fallstudie: Barnes & Noble: Kann dieser Buchladen gerettet
werden?
Kapitel 4 Ethische, soziale und politische Fragen 141Einführende Fallstudie: Ethische Fragen beim Einsatz von Technologien für
Senioren
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Technik: Post-Cookie-World: Nachspüren von Web-Surfern ohne Cookies
Blickpunkt Technik: Immer online ein Leben im Netz: iPhone wird zu iTrack
Blickpunkt Organisation: Überwachung am Arbeitsplatz
Abschließende Fallstudie: Privatsphäre bei Facebook: Es gibt keinen
Datenschutz
Kapitel 5 IT-Infrastrukturkomponenten und Entwicklungstrends 197Einführende Fallstudie: Reform der Verwaltungsprozesse für Baugenehmigungen
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Organisation: Nordea goes green mit IT
Abschließende Fallstudie: Sollten Unternehmen in der Cloud aktiv sein?
Kapitel 6 Datenorganisation und Datenmanagement 265Einführende Fallstudie: Datenmanagement bei BAE Systems
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Technik: Die Suche nach Marktnischen im Zeitalter von Big Data
Blickpunkt Technik: Ari-Flottenmanagement mit Echtzeitanalyse
Blickpunkt Technik: Big Data großer Nutzen
Blickpunkt Management: Verbesserung der Datenqualität
Abschließende Fallstudie: Business Intelligence bei LEGO
Kapitel 7 Kommunikationssysteme, Internet, World Wide Web und Social Media 319Einführende Fallstudie: RFID und Funktechnik erhöhen die Produktion bei
Continental Tire
Blickpunkt Technik: Kampf der Funkstandards: NFC gegen BLE gegen TransferJet
Blickpunkt Organisation: Der Kampf um Netzneutralität
Abschließende Fallstudie: Apple, Google und Microsoft kämpfen um Sie als
Kunden
Kapitel 8 Anwendungssysteme 401Einführende Fallstudie: Nvidia nutzt neue Technologien für seine
Entwicklungsprognosen
Inhaltsverzeichnis
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Organisation: DP World bringt Hafenmanagement mit RFID auf eine neue
Ebene
Abschließende Fallstudie: Kundenbeziehungsmanagement auf dem Weg in die Cloud
Kapitel 9 Integrierte Informationsverarbeitung 427Einführende Fallstudie: Neues Datenmanagement verbessert die Kundenansprache
einer großen Tageszeitung
Blickpunkt Management: Herausforderungen für das Management
Fallstudie: Modernisierung von NTUC Income
Abschließende Fallstudie: Summit Electric erstrahlt im neuen Licht mit einem
neuen ERP-System
Kapitel 10 Electronic Commerce 523Einführende Fallstudie: Sollte T.J. MAXX online verkaufen?
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Organisation: Standortbezogene Marketing- und Werbekampagnen
Blickpunkt Technik: Big Data wird persönlich: Verhaltensgesteuerte
Zielgruppenansprache (Behavioral Targeting)
Blickpunkt Management: Social Commerce schafft neue Kundenbeziehungen
Abschließende Fallstudie: Zahlen oder nicht zahlen: Zagats Dilemma
Kapitel 11 Wissensmanagement und IT-gestützte Zusammenarbeit 633Einführende Fallstudie: Medikamente virtuell entwerfen
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Technik: Firewire-Surfboards erfolgreich mit CAD
Blickpunkt Organisation: Telus integriert soziales Lernen
Abschließende Fallstudie: Wissensmanagement und Zusammenarbeit bei Tata
Consulting Services
Kapitel 12 Entscheidungsunterstützung 705Einführende Fallstudie: Moneyball: Datengetriebener Baseball
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Management: Procter & Gamble von Decision Cockpits aus lenken
Blickpunkt Technik: Analytics verrät dem Cincinnati Zoo mehr über seine Kunden
Abschließende Fallstudie: Dashboards zaubern ein Lächeln in das Gesicht von
Colgate-Palmolive-Manager
Kapitel 13 Informationsmanagement 755Einführende Fallstudie:
Die Wells Fargo Bank ist dank neuer Onlinedienste für Geschäftskunden der
Konkurrenz weiterhin voraus
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Management: Sollten Sie Ihr iPhone für die Arbeit nutzen?
Blickpunkt Organisation: Outsourcing-Erfolge und -Misserfolge
Abschließende Fallstudie: Westinghouse Electric macht einen radikalen Schnitt
Kapitel 14 Systementwicklung 861
Inhaltsverzeichnis
Einführende Fallstudie:
MoneyGram liegt mit seiner Entscheidung für neue Systeme und Geschäftsprozesse
goldrichtig
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Organisation: Termintreue der Anwendungsentwicklung
Blickpunkt Management: Gründe für Outsourcing der Systementwicklung
Blickpunkt Organisation: Burton Snowboards nimmt Fahrt auf mit flexiblen
Geschäftsprozessen
Blickpunkt Management: Was braucht man für eine mobile Präsenz?
Abschließende Fallstudie: Honam Petrochemical strebt nach besseren
Managementberichten
Kapitel 15 IT-Sicherheit 961Einführende Fallstudie: Phishing Diebstahl der Online-Identität mit Folgen
Blickpunkt Management: Herausforderungen für das Management
Blickpunkt Technik: Intelligentere Schadsoftware gegen Industrie 4.0 und das IoT
Blickpunkt Technik: Wirtschaftsspionage, CryptoWars und Datenschutz
Fallstudie: Sicherheit beim Cloud Computing
Abschließende Fallstudie: Kritische Infrastrukturen und Cyberwarfare am
Beispiel Carbanak
Gastvorwort zur 3. deutschen Auflage
Gastvorwort zur 2. deutschen Auflage
Gastvorwort zur 1. deutschen Auflage
Vorwort zur 1. deutschen Auflage
Vorwort zur 3. deutschen AuflageWas ist neu an der 3. gegenüber der 2. Auflage?
Über die Autoren
Ansatz des Buchs und Nutzungshinweise
In diesem Buch verwendete Symbole und ihre Bedeutung
Danksagung zur 3. AuflageBeitragende, Berater und Reviewer
Teil I - Vernetzte UnternehmensweltKapitel 1 - Informationssysteme
Überblick über Fallstudien und Übungen
1.1 Sinn und Zweck von Informationssystemen
1.1.1 Vernetzte Unternehmen im wettbewerbsorientierten betrieblichen Umfeld
1.1.2 Strategische Geschäftsziele von Informationssystemen
1.1.3 Anwendungssysteme und Informationssysteme
1.1.4 Organisation, Technik und Management: Drei Perspektiven auf
Informationssysteme
1.1.5 Ergänzende Vermögenswerte sowie organisations- und managementbezogenes
Kapital
Inhaltsverzeichnis
1.2 Trend zum vernetzten Unternehmen
1.2.1 Die wachsende Bedeutung von Informationssystemen
1.2.2 Impulsgeber: Technischer Fortschritt und Vernetzung mittels Internet
1.2.3 E-Commerce, E-Business
1.2.4 Rekapitulation: Die Rolle der Informationstechnik und die Carr-Debatte
1.3 Herausforderungen bei Gestaltung und Einsatz
Kapitel 2 - Wirtschaftsinformatik2.1 Zugänge zum Profil der Wirtschaftsinformatik
2.1.1 Profil der Wirtschaftsinformatik
2.1.2 Bereiche der Wirtschaftsinformatik in Theorie und (Ausbildungs-)Praxis
2.1.3 Aufgabenspektrum und Berufsfelder
2.2 Wissenschaftliche Erkenntnis in der Wirtschaftsinformatik
2.2.1 Forschungsziele der Wirtschaftsinformatik
2.2.2 Forschungsmethoden der Wirtschaftsinformatik
2.3 Geschichte der Wirtschaftsinformatik
2.4 Perspektiven der Wirtschaftsinformatik auf Unternehmen
2.4.1 Strukturorientierte Perspektive
2.4.2 Verhaltenstheoretische Perspektive
2.4.3 Systemtheoretische Perspektive
2.4.4 Merkmale von Unternehmen
2.5 Informationsquellen zur Wirtschaftsinformatik
Kapitel 3 - Informationssysteme: Strategie und Organisation der WertschöpfungÜberblick über Fallstudien und Übungen
3.1 Unternehmensorganisation und Informationssysteme
3.1.1 Größere Freiheitsgrade für den Organisationsentwurf: Das vernetzte,
kooperierende Unternehmen
3.1.2 Auswirkungen auf die Organisationsstruktur
3.2 Unternehmensstrategie und strategische Informationssysteme
3.2.1 Was ist ein strategisches Informationssystem?
3.2.2 Informationssysteme für geschäftsbereichsbezogene Strategien
3.2.3 Branchenbezogene Strategien: Informationspartnerschaften,
Wettbewerbskräftemodell und netzwerkartige Unternehmensverbünde
3.2.4 Analyse der Einsatzmöglichkeiten strategischer Informationssysteme
Kapitel 4 - Ethische, soziale und politische FragenÜberblick über Fallstudien und Übungen
4.1 Modell zur Betrachtung ethischer, sozialer und politischer Fragen
4.2 Kontroverse Themenfelder des Informationszeitalters
4.3 Ethik in einer Informationsgesellschaft
4.3.1 Grundkonzepte: Verantwortung, Zurechenbarkeit und Haftung
4.3.2 Ethische Analyse
4.4 Herausforderungen aus der Praxis
4.4.1 Informationsschutzrechte: Privatsphäre und Freiheit im Internetzeitalter
4.4.2 Eigentumsrechte: Geistiges Eigentum
4.4.3 Zurechenbarkeit, Haftung und Kontrolle
4.4.4 Systemqualität: Datenqualität und Systemfehler
Inhaltsverzeichnis
4.4.5 Lebensqualität: Gefährdung durch Kriminalität und technischen Wandel
4.5 Managementmaßnahmen
4.5.1 Betriebliche Mitbestimmung
4.5.2 Verhaltenskodex
Teil II - Informations- und kommunikationstechnische InfrastrukturenKapitel 5 - IT-Infrastrukturkomponenten und Entwicklungstrends
Überblick über Fallstudien und Übungen
5.1 IT-Infrastrukturen
5.1.1 Historische Entwicklung
5.1.2 Treiber: Technischer Fortschritt
5.2 Infrastrukturkomponenten
5.2.1 Hardwareplattformen
5.2.2 Betriebssystem-Plattformen
5.2.3 Unternehmensweite Anwendungssysteme
5.2.4 Datenverwaltung und Speicherung
5.2.5 Netzwerke und Telekommunikation
5.2.6 Internet als Plattform
5.2.7 Unternehmensberatungen und Systemintegratoren
5.3 Trends bei Hardwareplattformen
5.3.1 Mobile digitale IT-Plattformen
5.3.2 Cloud Computing
5.3.3 Virtualisierung
5.3.4 Quantum Computing
5.3.5 Green Computing
5.3.6 Energiesparende Hochleistungsprozessoren
5.4 Trends bei Softwareplattformen
5.4.1 Linux und Open-Source-Software
5.4.2 Software für Web-Applikationen: Java, JavaScript, HTML5 und WebSockets
5.4.3 Web Services und serviceorientierte Architekturen (SOA)
5.4.4 Software-Outsourcing und Cloud Computing
5.5 Trends der Informatisierung der (Alltags-)Welt Internet der Dinge
5.5.1 Technische Aspekte
5.5.2 Qualitäten von smarten Objekten und smarten Umgebungen
5.5.3 Potenziale für Produkt-, Prozess- und Geschäftsmodellinnovationen
5.5.4 Implikationen und Herausforderungen
5.6 Managementmaßnahmen
Kapitel 6 - Datenorganisation und DatenmanagementÜberblick über Fallstudien und Übungen
6.1 Grundlagen der Datenorganisation
6.2 Dateiansatz und Probleme der Datenorganisation
6.3 Datenbankansatz
6.3.1 Datenbankmanagementsysteme (DBMS)
6.3.2 Datenmodelle
6.3.3 Datendefinition, -abfragen und -berichte
6.3.4 Datenbankentwurf
Inhaltsverzeichnis
6.4 Business Intelligence & Analytics
6.4.1 Big Data – eine Herausforderung
6.4.2 Data Warehouses und Data Marts
6.4.3 Hadoop
6.4.4 In-Memory Computing
6.4.5 Analytics-Plattformen
6.4.6 Online Analytical Processing – OLAP
6.4.7 Data-Mining
6.4.8 Text-Mining und Web-Mining
6.4.9 Data-Mining-Prozessmodelle
6.5 Datenbanken und das Web
6.6 Datenmanagement in der Praxis
6.6.1 Informationspolitik
6.6.2 Sicherstellung der Datenqualität
Kapitel 7 - Kommunikationssysteme, Internet, World Wide Web und Social MediaÜberblick über Fallstudien und Übungen
7.1 Kommunikationssysteme
7.1.1 Rechner und Endgeräte
7.1.2 Übertragungsmedien
7.1.3 Protokolle und Standards
7.1.4 Kommunikationsnetzwerke
7.1.5 Netzwerktopologien
7.1.6 Koordinationsformen
7.1.7 Speichernetzwerke
7.1.8 Cloudbasierte Speichersysteme
7.1.9 Drahtlose Kommunikationssysteme
7.1.10 RFID und drahtlose Sensornetze
7.1.11 Planungsaspekte bei Kommunikationssystemen
7.2 Internet
7.2.1 Internet-Adressierung
7.2.2 Architektur des Internets
7.2.3 Internet Governance
7.2.4 Client-Server-Modell im Internet
7.2.5 Internetdienste zur Informationssuche und Kommunikation
7.2.6 Internet der nächsten Generation
7.3 World Wide Web
7.3.1 Geschichte des World Wide Web
7.3.2 Zentrale Konzepte
7.3.3 Informationenssuche im Web
7.4 Social Media
7.4.1 Social Media: Das interaktive, Echtzeit-, soziale und benutzergetriebene
Web
7.4.2 Anwendungsbeispiele
7.4.3 Konstituierende Merkmale von Social Media
7.4.4 Social Media für Geschäftszwecke
7.4.5 Das künftige (semantische?) Web
Inhaltsverzeichnis
7.5 Herausforderungen und Lösungsansätze bei der Integration des Internets
Teil III - Inner- und überbetriebliche InformationsverarbeitungKapitel 8 - Anwendungssysteme
Überblick über Fallstudien und Übungen
8.1 Klassifikation von Anwendungssystemen
8.1.1 Operative Systeme
8.1.2 Managementinformationssysteme (MIS)
8.1.3 Entscheidungsunterstützungssysteme (EUS)
8.1.4 Unterstützungssysteme für die Führungsebene (FUS)
8.2 Anwendungssysteme aus funktionaler Sicht
8.2.1 Vertriebsunterstützungssysteme
8.2.2 Produktionsplanungs- und Steuerungssysteme (PPS)
8.2.3 Systeme für das Finanz- und Rechnungswesen
8.2.4 Systeme für das Personalwesen
Kapitel 9 - Integrierte InformationsverarbeitungÜberblick über Fallstudien und Übungen
9.1 Dimensionen der Integration
9.2 Vorteile und Herausforderungen integrierter Informationsverarbeitung
9.3 Beschreibungsmodelle der integrierten Informationsverarbeitung
9.4 Einführung in unternehmensweite Anwendungssysteme
9.5 Innerbetrieblicher Fokus: Enterprise-Resource- Planning-Systeme (ERP)
9.5.1 Funktionalität von ERP-Systemen
9.5.2 Vorteile und Herausforderungen von ERP-Systemen
9.6 Enterprise Application Integration (EAI)
9.7 Überbetrieblicher Fokus (I): Elektronischer Datenaustausch (EDI)
9.7.1 Austausch von Geschäftsdaten
9.7.2 Klassisches EDI, internet- gestütztes EDI und Web-EDI
9.7.3 EDI mit XML
9.7.4 Vorteile und Herausforderungen durch EDI
9.8 Überbetrieblicher Fokus (II): Supply Chain Management (SCM)
9.8.1 SCM
9.8.2 Lieferkettenprozesse
9.8.3 Funktionalität von SCM-Systemen
9.8.4 Vorteile und Herausforderungen von SCM-Systemen
9.9 Überbetrieblicher Fokus (III): Customer Relationship Management (CRM)
9.9.1 CRM
9.9.2 Operatives und analytisches CRM
9.9.3 Funktionalität von CRM-Systemen
9.9.4 Vorteile und Herausforderungen von CRM-Systemen
9.10 Entwicklungstrends
Kapitel 10 - Electronic CommerceÜberblick über Fallstudien und Übungen
10.1 E-Commerce und das Internet
10.1.1 Kategorien und Strukturierungen
Inhaltsverzeichnis
10.1.2 Spezifika
10.1.3 Phänomene
10.2 Digitale Produkte
10.3 Intermediäre im E-Commerce
10.4 Geschäfts- und Erlösmodelle
10.4.1 Geschäftsmodelle
10.4.2 Erlösmodelle des E-Commerce
10.5 E-Commerce-Marketing
10.5.1 Behavioral Targeting
10.5.2 Social E-Commerce und Marketing in sozialen Netzwerken
10.6 Vom Marketing zum Real-Time-Marketing
10.6.1 Real-Time Advertising (RTA)
10.6.2 Der Prozess beim RTA
10.6.3 Kontroverse um Tracking und Targeting
10.6.4 Innovative Anwendungsfelder des Real-Time-Marketings
10.7 Elektronische Zahlungssysteme
10.8 Aufbau und Betrieb einer E-Commerce-Präsenz
10.8.1 Konzeptionelle Überlegungen für einen Internetauftritt
10.8.2 Einen Zeitplan entwickeln: Meilensteine
10.8.3 Technische Komponenten für den Betrieb
10.9 Rechtliche Rahmenbedingungen
10.9.1 Verträge im Internet
10.9.2 Widerrufsrecht und Informationspflichten im Internet
10.9.3 Besonderheiten im Umgang mit personenbezogenen Daten
10.10 Managementmaßnahmen
Kapitel 11 - Wissensmanagement und IT-gestützte ZusammenarbeitÜberblick über Fallstudien und Übungen
11.1 Die Wissensmanagement- Landschaft
11.1.1 Abgrenzung vom Informationsmanagement
11.1.2 Daten, Informationen, Wissen
11.1.3 Dimensionen und Nutzbarmachung von Wissen
11.1.4 Aufgaben und Phasen des Wissensmanagements
11.1.5 Rolle von Organisation und Management
11.2 Wissensmanagementsysteme
11.3 Techniken und Werkzeuge des Wissensmanagements
11.3.1 Expertensysteme
11.3.2 Fallbasiertes Schließen
11.3.3 Fuzzy-Logik-Systeme
11.3.4 Maschinelles Lernen
11.3.5 Intelligente Agenten
11.3.6 Semantische Technologien
11.4 IT-gestützte Zusammenarbeit
11.4.1 Was verstehen wir unter Zusammenarbeit?
11.4.2 Klassifikationsansätze
11.4.3 Die Rolle von Social Media und Social Software
Inhaltsverzeichnis
11.4.4 Werkzeuge und Anwendungssysteme
11.4.5 Koexistenz, Unterstützung der Awareness
Kapitel 12 - EntscheidungsunterstützungÜberblick über Fallstudien und Übungen
12.1 Entscheidungsträger und Entscheidungsprozesse in Unternehmen
12.1.1 Entscheidungsträger und ihr Entscheidungsverhalten
12.1.2 Entscheidungsprozesse
12.1.3 Automatisierte Entscheidungen in Sekundenbruchteilen
12.2 Entscheidungsunterstützungssysteme (EUS)
12.2.1 Entscheidungsunterstützung für das mittlere und operative Management
12.2.2 Komponenten eines EUS
12.2.3 Beispiele für Anwendungen
12.2.4 Führungsunterstützungssysteme (FUS)
12.3 Business Intelligence & Analytics zur Entscheidungsunterstützung
12.3.1 Was ist Business Intelligence?
12.3.2 Herausforderungen an das Management bei der Bereitstellung von BI- und
BA-Funktionalitäten
12.3.3 Zielgruppen für Business Intelligence
Teil IV - Gestaltung und Management von InformationssystemenKapitel 13 - Informationsmanagement
Überblick über Fallstudien und Übungen
13.1 Gegenstand und Ziel
13.2 Strukturierungen und Konzeptionen
13.2.1 Wurzeln und disziplinärer Kontext des Informationsmanagements
13.2.2 Entwicklungsstufen und Phasen des Informationsmanagements
13.2.3 Ausgewählte Informationsmanagementkonzepte
13.3 Informationsmanagement im Wandel
13.3.1 Geschäftsprozesse zunehmend in „Echtzeit“
13.3.2 Geschäftsmodelle und Geschäftsmodellinnovation (Business Model
Innovation)
13.3.3 Wachsende Bedeutung externer Ressourcen für das Informationsmanagement
13.3.4 Neuere Formen der Arbeitsteilung und Wertschöpfung: Open Innovation,
Mass Customization, Peer Production, Crowdsourcing
13.3.5 Fazit: Neue Aufgaben für das Informationsmanagement
13.4 IT-Governance und IT-Compliance
13.4.1 IT-Governance
13.4.2 IT-Compliance
13.5 IT-Strategie
13.5.1 Theorien zur unternehmensstrategischen Ausrichtung
13.5.2 Zusammenspiel von Geschäfts- und IT-Strategie (Strategic Alignment)
13.5.3 Erweiterung: Zusammenspiel von Geschäfts-, IT- und IS-Strategie
13.6 IT-Prozesse
13.6.1 Geschäftsprozessmanagement
13.6.2 ITIL – IT Infrastructure Library
13.7 IT-Controlling
Inhaltsverzeichnis
13.7.1 Wert von Informationssystemen
13.7.2 Ziele und Aufgaben
13.7.3 Methoden und Instrumente
13.7.4 Referenzkonzepte: IT-Balanced Scorecard und COBIT
13.8 IT-Organisation und IT-Personal
13.8.1 Organisation der IT-Abteilung
13.8.2 Chief Information Officer (CIO) als Aufgabenträger des
Informationsmanagements
13.8.3 IT-Sourcing
Kapitel 14 - SystementwicklungÜberblick über Fallstudien und Übungen
14.1 Informationssysteme als Ergebnis geplanter Umgestaltung der Organisation
14.1.1 Ausprägungen organisatorischer Veränderungen
14.1.2 Reengineering von Geschäftsprozessen (Business Process Reengineering)
14.1.3 Geschäftsprozess- und Qualitätsmanagement (Total Quality Management,
Six Sigma)
14.2 Systementwicklung Überblick
14.2.1 Systemanalyse
14.2.2 Systementwurf
14.2.3 Vervollständigung des Systementwicklungsprozesses
14.3 Alternative Ansätze für die Systementwicklung
14.3.1 Traditionelle Systementwicklung
14.3.2 Prototyping
14.3.3 Flexible und agile Modelle der Entwicklung
14.3.4 Projektmanagement mit Scrum
14.3.5 Standardanwendungssoftware
14.3.6 Endbenutzerentwicklung
14.3.7 Outsourcing
14.4 Modellierungsansätze zur Unterstützung der Systementwicklung
14.4.1 Objektorientierter Ansatz, Beispiel Unified Modeling Language (UML)
14.4.2 Geschäftsprozessorientierter Ansatz, Beispiel Architektur integrierter
Informationssysteme (ARIS)
14.4.3 Business Process Modelling Notation (BPMN)
14.5 Herausforderungen bei Systementwicklung und -einsatz für das Management
14.5.1 Grundlegende Probleme
14.5.2 Probleme bei unternehmensweiten und globalen Informationssystemen
14.6 Ansatzpunkte für ein Änderungsmanagement (Change Management)
14.6.1 Berücksichtigung und Einbindung (Cooptation) von Interessensgruppen
14.6.2 Projektmanagement
14.6.3 Implementierungsstrategien
Kapitel 15 - IT-SicherheitÜberblick über Fallstudien und Übungen
15.1 Anfälligkeit und Missbrauch von Informationssystemen
15.1.1 Grundanforderungen an IT-Sicherheit
15.1.2 Warum IT-Systeme anfällig sind
15.1.3 Probleme der Systemqualität: Software und Daten
Inhaltsverzeichnis
15.1.4 Viren, Würmer, Trojaner und Spyware
15.1.5 Computerkriminalität und Cyberterrorismus
15.1.6 Probleme für Systemarchitekten und Benutzer
15.2 IT-Risiko- und Sicherheitsmanagement / Gegenmaßnahmen
15.2.1 Gesetzliche Vorschriften und Regelungen
15.2.2 Sicherheitsmanagement
15.2.3 Allgemeine Kontrollen
15.2.4 Anwendungskontrollen
15.2.5 Entwicklung einer Kontrollstruktur: Kosten und Nutzen
15.2.6 Kontrollprozesse/Revision
15.2.7 Schutz des vernetzten Unternehmens
15.2.8 Kryptologie
Internetquellen
Literaturverzeichnis
StichwortverzeichnisNumerics
3D-Druck 661
4-K-Modell 679
8. EU-Richtlinie 795
AAbonnentenmodell 571
Absatzkanalkonflikt 619
Abwanderungsrate 504
Accountability 966
ActiveX 983
Ad Click 610
Ad Impression 610
Adverse Selektion 249
Agency-Theorie 99
Agent, intelligenter 672
Aktionsforschung 63
Aktoren 236, 240
Akzeptanztest 884
Alignment 803
Allianz 102
Alternativengenerierung 715
Ambient Intelligence 336
Amortisationsrechnung 826
Analyse der Einflüsse auf die Organisation 943
Analyse sozialer Netzwerke (Social Network Analysis) 64
Analysewerkzeug, statistisches 721
Analytics-Plattform 291, 294
Inhaltsverzeichnis
Änderungsagent 930
Änderungsmanagement 930
Anfälligkeit von Systemen und Missbrauch 965
Anforderungsanalyse 882
Anonymität 966
Anpassung, benutzerdefinierte 904
ANT 989
Antivirensoftware 980
Anwender 842
Anwendungskontrolle 1015
Anwendungsserver 357
Anwendungssystem 14
auf der Managementebene 406
auf operativer Ebene 406
für das Personalwesen 417
App 235
Application Server 461
Application-Service-Provider (ASP) 351
Architektur integrierter Informationssysteme (ARIS) 919
ARIS 919
Artikel-10-Gesetz 990
ASCII-Zeichensatz 271
Assoziationen 299, 721
Asymmetrische Verschlüsselung 1021
Attribut 271
Aufgabenspektrum eines Wirtschaftsinformatikers 58
Ausgabe 17
Ausgabekontrolle 1015
Ausschreibung 905
Ausspähen von Daten 175
Auswahl 715
Authentifizierung 967, 1022
Automation 62, 872
Automationsgrad 437
Automatisierter Kundendienst 543
Autorisierung 967
Availability 965
BB2A 530
B2B 530
B2C 529
Backbone 326
Inhaltsverzeichnis
Balanced-Scorecard 735
Bannerwerbung 570
Barwert 827
Basel II 796
Baum-Topologie 330
Beacons 342
Bedarfsplanung 489
Bedrohungen computergestützter Informations- systeme 968
Bedürfnisinformationen 785
Befähigung (enabling) 62
Behavioral Targeting 572
Benchmarking 831, 878
benutzergenerierte Inhalte 533
Benutzeroberfläche 896, 926
Benutzerwiderstand 930
Benutzungsschnittstellenintegration 435
Berserker 989
Berufsfelder in der Wirtschaftsinformatik 59
Beschaffung 545
Best Practices 453
Betriebliche Mitbestimmung 182
Betrieblicher Datenschutzbeauftragter 160
Betriebsrat 183
Betriebssystem 325
Big Data 30
Biometrische Authentifizierung 1030
Bladeserver 216
Blog 373, 544
Bluetooth 339
Body Area Networks 239
Börse 547
Botnetz 981
Boundless Informant 988
Branchenbezogene Strategie 123
Branchengruppe 127
Branchenspezifische Netzwerke 545
Branchenstruktur 124
Branchenstrukturanalyse 801
Buffer overflow 972
Bug 971
Bullrun 989
Bullwhip-Effekt (Peitschenschlag-Effekt) 482
Inhaltsverzeichnis
Bundesdatenschutzgesetz 158, 616
Bundling 502, 560
Burndown Charts 904
Bürokratie 79
Business Continuity Planning (BCP) 1002, 1019
Business Eco System 128
Business Intelligence 29, 285, 710, 736
Business Model Canvas 779
Business Model Innovation 782
Business Process Management 812
Business Process Modelling Notation 923
Business Process Reengineering 873
Business Systems Planning 868
Business Web 128, 555, 782
Business-to-Administration-(B2A-)E-Commerce 530
Business-to-Business-(B2B-)E-Commerce 530
Business-to-Consumer-(B2C-)E-Commerce 529
Bus-Topologie 331
BYOD 219
CC2C 530
CAD 660
Callcenter 544
Canvas Fingerprinting 162
CASE 911
Cash-to-cycle 491
Change Management 930
Chatten 360
Chief Information Officer (CIO) 842, 845
Click Through Rate 610
Clicks-and-Mortar-Geschäftsmodell 568
Clickstream 559
Clickstream-Analyse 609
Client 332
Client-Server-Computing 206
Client-Server-Modell 332
Cloud
hybride 222
öffentliche 222
private 222
Cloud Computing 30, 208, 221
Cloud-Datenmodell 278
Inhaltsverzeichnis
Cloudspeicher-Dienst 28
CLTV 506, 736
Clustering 299, 721, 1019
CLV 506
COBIT 837
Co-Creation 29
Codierung 271
Codierverfahren 550
Collaboration Space 30
Collaborative Filtering 609
Common Gateway Interface 307
Communities of Practice (COP) 649
Community Cloud 222
Complex Instruction Set Computing (CISC) 216
Computer Vision Syndrome 182
Computer-Aided Design (CAD) 651
Computer-Aided Software Engineering 911
Computerbetrug 175
Computerkriminalität 174
Computersabotage 175
Computer-Supported Cooperative Work (CSCW) 677
Computervirus 976
Concurrent Engineering 892
Confidentiality 965
Consumerization von IT 219
Consumer-to-Consumer-(C2C-)E-Commerce 530
Content-Provider 172, 567
Convenience 539
Cookies 160
Cooptation 931
Counterimplementation 933
Cracker 980
CRM 112, 495, 728, 731
analytisches 497
operatives 497
CRM-Systeme
Funktionalität 500
Herausforderungen 504
Vorteile 504
Cross-Selling 502
Crowdsourcing 222, 379, 788
CrypTool 1020
Inhaltsverzeichnis
Customer-Relationship-Management-Systeme (CRM-Systeme) 495
Cyberkriegsführung 999
Cyberlocker 685
Cybermediaries 566
Cyberterrorismus 999
DDaily Scrum 903
Dashboard 735
Data Control Language 280
Data Governance 309
Data Mart 291, 293
Data Value Chain 303
Data Warehouse 291, 292, 731
Data-Warehouse-System 292
Data Warehousing 292
Database Middleware 460
Datafication 286
Data-Mining 91, 299, 721, 731
Datei 272
Daten 15
Anonymisierung 616
personenbezogen 614
Pseudonymisierung 616
Datenbank 272, 725
Datenbank (i.e.S.) 274
Datenbankadministration 309
Datenbankreplikationen 283
Datenbankserver 307, 358
Datenbereinigung 309
Datendefinitionssprache (DDL) 279
Datenfluss, grenzüberschreitender 929
Datenflussansatz 913
Dateninkonsistenzen 273
Datenintegration 433
logische 433
physikalische 433
Datenmodellierung 912
Datenqualitätsaudit 309
Datenqualitätsprobleme 975
Datenredundanz 273
Datensatz 272
Datenschutz 155, 190, 967
Inhaltsverzeichnis
Datenschutzrecht 615
Datensicherheit 155
Datensicherheitskontrolle 1010
Datensicherung 967
Datensicht 919
Datenveränderung 175
Datenverarbeiter 23
Datenverbund 330
Datenverwaltung 307, 308
Datenvisualisierung 732
DBMS 274, 275
Definition of Done 903
Denial-of-Service 981
Descartes’ Änderungsregel 154
Design Science 61
Designplan, soziotechnischer 946
Device Recognition 162
Dialogmanagement 725
Diebstahl 965
Dienstgütevereinbarung 234
Differenzierung 111, 802
Digital check 599
Digital Divide 181
Digital Millennium Copyright Act (DMCA) 170
Digitale Brieftasche 598
Digitale Signatur 1026
Digitale Spaltung der Gesellschaft 181
Digitale Transformation 73
Digitaler Fingerprint 162
Digitaler Markt 34
Digitales Produkt 550
Digitalisierungsgrad 286
Direct-Attached Storage (DAS) 336
Direktkontakte 537
Direktzugriffsspeicher 294
Disaster Recovery 998
Disaster Recovery Planning (DRP) 1019
Disintermediation 561
Disintermediationsthese 563
disruptive Technologien 125
Dokumentation 886
Dotcom-Unternehmen 618, 627
Inhaltsverzeichnis
Drahtlose Sensornetze 345
Drahtloses lokales Netzwerk 341
Drill-Down 733
DRM 552
DSS 718
DV-Konzept 910
Dynamische Seitenerstellung 607
EEAN 472
E-Business 35, 528, 755, 861
E-Cash 598, 599
Echtzeitinformation 580
E-Commerce 28, 523, 528
Sicherheit 611
Spezifika 532
E-Commerce-Server 606
Economic Value Added 827
Economies of scale 551
E-Cookie-Richtlinie 157
EDI 119, 1026
bilateraler Datenaustausch 464
Herausforderungen 477
Konverter 467
Mappings 468
mit XML 473
multilateraler Datenaustausch 464
Nachrichtenformat 468
Stammdaten 462
Transaktionsdaten 462
Vorteile 476
Web-EDI 473
XML-Frameworks 475
EDIFACT 465
Efficient Consumer Response (ECR) 118, 485
Efficient product introduction 485
Efficient promotion 485
Efficient replenishment 485
Efficient store assortment 485
E-Government 36
Einbettung 238
Einflüsse auf die Organisation 943
Eingabe 16
Eingabekontrolle 1015
Inhaltsverzeichnis
Einwilligung 157
EIS 719
Elastische Kapazitäten 221
Elastizität 221
Elastizitätseffekt 244
Electronic Mail (E-Mail) 359
Elektronische Geldanweisung 599
Elektronische Geschäftsbeziehungen 31
Elektronische Signatur 612, 613, 1026
Elektronischer Markt 34
Elektronischer Marktplatz 546
Elektronischer Scheck 599
Elektronisches Bargeld 599
Elektronisches Kreditkartenzahlungssystem 598
Elektronisches Rechnungsstellungs- und Zahlungssystem 599
Elektronisches Zahlungssystem 598
mit Kreditrahmen 598
Employee Relationship Management 497
Endbenutzer 842
Endbenutzerentwicklung 906
Energy Harvesting 240
Enterprise Application Integration (EAI) 459
Enterprise-Resource-Planning-Systeme 451
Entität 271
Entity-Relationship-Diagramm 283, 920
Entscheidung
strukturierte 714
unstrukturierte 713
Entscheidungsfindung, vier Phasen nach Simon 719
Entscheidungsfindungsphasen 714
Entscheidungsfindungsprozess 713
Entwicklung
agile 899
featurebasierte 901
inkrementelle 891
iterative 899
Entwicklungsstufen des Informationsmanagements 767
E-Privacy-Richtlinie 157
E-Procurement 545
ER-Diagramm 283
Erfahrungsgut 551
Erfüllungsquote 490
Ergänzende Vermögenswerte 25
Inhaltsverzeichnis
Ergonomie 943
Erlösmodell 570
ERP 450, 608
ERP-System 52, 451
fehlerhafte Implementierung 456
Funktionalität 453
Herausforderungen 456
Implementierungsaufwand 456
Implementierungskosten 457
Prozessverflechtung 457
strategischer Wert 457
Vorteile 455
Erweiterte Realität 661
ESS 719
Ethernet 331
Ethische »Alles hat seinen Preis«-Regel 154
Ethnografie 63
EU-Datenschutz-Grundverordnung 157
EU-Datenschutzrichtlinie 156
EUS 708, 718
Anwendung 728
Anwendungsgebiete 743
Benutzer 727
Benutzerschnittstelle 727
Everything-as-a-Service 222
Expertensystem 662
Explizites Wissen 642
Extensible Markup Language (XML) 230, 466
Extranet 34, 327, 363, 545
Extreme Programming 902
FFacebook 190
Fachgruppenleiter 842
Fachkonzept 910
Fair Information Practices (FIP) 156
Fairness 966
Fallbasiertes Schließen 666
Fallstudie 63
Fälschung beweiserheblicher Daten 175
Fast Ethernet 332
Fehlertolerantes Computersystem 1019
Fernabsatz 613
File Transfer Protocol (FTP) 359
Inhaltsverzeichnis
File-Sharing 335
Finanz- und Buchhaltungssysteme 416
Fingerprinting 157
Firewall 362, 1011
First-copy-costs 551
Flexibilität von Unternehmen 96
Fokussierte Differenzierung 112
Folksonomie 378
Follow the free 555
Formales System 17
Formal-konzeptionelle und argumentativ- deduktive Analyse 63
Forschungsmethoden in der Wirtschaftsinformatik 63
Forschungsparadigmen 61
Forschungsziele der Wirtschaftsinformatik 61
Fortgeschrittene digitale Signatur 613
Fragmentierte Datenbank 283
Free rider 555
Freemium-Modell 571
Freiwillige Selbstkontrolle 157
Friktionslose Ökonomie 540
Führungskraft 711
für operative Aufgaben 23
Funktionale Produkte 480
Funktionsbereich 22
Funktionsintegration 434
Funktionsorientierung 442
Funktionssicht 919
Funktionsverbund 330
Funkwellen 327
FUS 709, 733
Vorteile 734
Fuzzy-Logik 667, 721
GG2B 199
Gantt-Diagramm 938
Geistiges Eigentum 167, 552
Genetischer Algorithmus 671, 721
Geräteerkennung 162
Gesamtbetriebskosten 821
Geschäftsbereichbezogene Strategie 108
Geschäftsfunktion 22
Geschäftsgeheimnis 167
Inhaltsverzeichnis
Geschäftsmodell 566, 569, 778
Geschäftsprozess 11
Geschäftsprozessmanagement 812, 877
Geschäftsprozess-Reengineering 872
Geschäftsstrategie 806
Geschäftssystemplanung 868
Geschichte der Wirtschaftsinformatik 64
Gesetz des abnehmenden Ertragszuwachses 127
Gesetz gegen unlauteren Wettbewerb 614
Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) 1007
Gestaltungsziel der Wirtschaftsinformatik 60
Gesundheitsrisiken 181
G-EUS 709, 732
Gigabit Ethernet 332
GIS 732
Glasfaserkabel 326
Globale Reichweite 533, 534
Government-to-Business siehe G2B
Graphical User Interface (GUI) 325
Green Computing 224
Green IT 224
Grenzkosten 551
Grid-Computing 335
Großrechner 205, 324
Grounded Theory 63
Grundformen der Koordination 100
Grundsätze ordnungsmäßiger DV-gestützter Buchführungssysteme 796
Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen 796
Gruppeneditoren 691
Gruppenkalender 691
HHacker 980
Hadoop 291
Haftung 152, 171
Hardware 24
Hashwert 613
Hierarchie 94, 101
optimale 94
Hilfsmittel zur formalen Planung und Steuerung 938
Homepage 365
homomorphe Kryptografie 1000
Horizontale Fragmentierung 283
Inhaltsverzeichnis
Horizontale Integration 436
Host Provider 172
Hotspot 341
HTML 229, 365
HTML5 229
Hybrides KI-System 672
Hybridformen zwischen Markt und Hierarchie 101
Hypertext Markup Language siehe HTML
Hypertext Transport Protocol (HTTP) 366
IIdentifizierung 241
Implementierung 930
Implizites Wissen 641
Increasing returns 553
Indirekte Güter 547
Individualisiertes Marketing 112
Individualisierung 535
Individualisierung/kundenspezifische Anpassung 533
Industrie 4.0 73
Industriespionage 983, 989
Industriestandard 555
Inferenzmaschine 663
Information 15, 760
Information Behaviors and Values (IBV) Capability 762
Information Broker 564
Information Management Practices (IMP) Capability 763
Information Resources Management 769
Information Technology Practices (ITP) Capability 764
Informationsanforderung 881
Informationsarchitektur, integrierte 41, 455
Informationsasymmetrie 537
Informations-Cockpit 735
Informationsfülle 537
Informationsfunktion 773
Informationsintermediäre 563
Informationslebenszyklus 772
Informationsmanagement (IM) 760, 861, 961
Informationsparadoxon 551
Informationspartnerschaft 126
Informationsprodukt 551
Informationsquellen zur Wirtschaftsinformatik 82
Informationsraum 250
Inhaltsverzeichnis
Informationssystem 14
unternehmensweites 927
Informationssystemplan 867
Informationstechnik (IT) 9
Informationsverwendungsrichtlinie 308
Informationszentrum 907
InfoSoc-Richtlinie 170
Infrastruktur-as-a-Service 222
In-Memory Computing 291, 293
Innovative Produkte 480
Installed base 554, 557
Instant Messaging 335, 360
Instant-Messaging-System 688
Integration 62, 432
Daten- 433
Ex-ante 437
Ex-post 438
Funktions- 434
funktionsbereichsübergreifend 436
innerhalb einer Projektarbeitsgruppe 937
kontinuierliche 901
Methoden- 435
Objekt- 434
Programm- 435
Prozess- 434
prozessübergreifend 436
-sreichweite 436
-srichtung 435
über Projektarbeitsgruppengrenzen hinweg 933
Zeitpunkt 437
zwischenbetrieblich 437
Integrity 965
Intelligente Techniken 721
Intelligenter Agent 672
Interaktives Marketing 542
Interaktivität 533, 535
Intermediationsthese 563
Internal Rate of Return 828
Interner Zinsfuß 828
Internet 31, 327
Internet Access Provider 354
Internet der Dinge 235
Internet Governance 355
Internet2 364
Inhaltsverzeichnis
Internetworking 327
Interorganisationssysteme 98
Intra-Body Area Networks 239
Intranet 34, 327, 362, 445, 620
Intrusion-Detection-System 1012
Intuitive Interaktion 242
Investitionsplanung 820
IPv6 353
IRR 828
ISO/IEC 27001 1006
IS-Strategie 806
IT-Abteilung 841
IT-Balanced-Scorecard 836
IT-Compliance 794
IT-Costing 832
IT-Governance 251, 791
IT-Grundschutzkatalog 1006
ITIL (Information Technology Infrastructure Library) 814
IT-Infrastruktur 24, 816
IT-Investition 816
IT-Organisation 841
IT-Personal 841
IT-Portfoliomanagement 811
IT-Sicherheit 965
IT-Sicherheitsgesetz 617
IT-Sourcing 846
IT-Strategie 800, 807
IT-Systeme 967
IT-vernetztes Unternehmen 11, 94
JJAD 897
Java 228
JavaScript 983
Job Enlargement 434
Job Enrichment 434
Joint Application Design 897
JSON 475
Just-in-time 120, 482
KKapazitätsplanung 350
Kapitalrendite 826
Kapitalwert 827
Inhaltsverzeichnis
Karpaltunnelsyndrom (KTS) 182
Kategorischer Imperativ 154
KEF 870
Kennzahlen 831
Kerckhoff’sches Prinzip 1026
Kernkompetenz 122
Kernsystem 947
Key Performance Indicator (KPI) 835
Keylogger 979
Keystone-Unternehmen 128
KI-Shell 663
Klasse 914
Klassifizierung 299, 721
Klassisches Managementmodell 711
Knowledge Base 724
Koaxialkabel 326
Koexistenz 679
Kolokationsvereinbarung 605
Kommunikation 679
Kommunikationsnetzwerke 330
Kommunikationssatelliten 327
Kommunikationssystem 323
Kommunikationstechnik 24
Kommunikationsverbund 330
Konsistenz 966
Konsumentenrente 558
Kontextbasierte Dienste 246
Kontextsensitivität 242
KonTraG – Gesetz zur Kontrolle und Transparenz im Unternehmensbereich 795
Kontrolle
administrative 1010
allgemeine 1009
Kooperation 101, 679
Koordination 679
Koordinationsmechanismen 100
Koordinationsstrukturen 100
Korrelation versus Kausalität 287
Kostenführerschaft 115, 801
Kosten-Nutzen-Analyse 828
Kosten-Nutzen-Verhältnis 828
Kostentransparenz 535
KRITIS 617, 999
Inhaltsverzeichnis
Kritische Erfolgsfaktoren 870
Kritische Masse 557
Kryptoanalyse 1020
Kryptografie 1020
Kryptologie 1020
Kundenbindungsprogramm 91
Kundenkontaktpunkt 500
Kundenprofil 609
Kundenzufriedenheit 506
Künstliche Intelligenz (KI) 662, 724
Kybernetik 77
LLabor-/Feldexperiment 64
Laptop-PC 325
Lastverbund 330
Lastverteilung 335
Lead-User-Methode 786
Lebensqualität 174
Legacy-System 324
Leistungssicht 920
Leistungsüberwachung einer Website 610
Leitungsvermittlung 329
Lernen, organisationales 644
Lernmanagementsysteme (LMS) 660
Lieferant 545
Lieferkette
effiziente 480
Metriken zur Bewertung 490
reaktive 480
sequenzielle 486
simultane 486
Lieferkettenineffizienzen 482
Lieferkettenplanungssysteme 489
Lieferkettensteuerungssysteme 489
Lieferkettenstrategie 480
Linux 216
Load Balancing 1019
Local Area Network (LAN) 330
Location Based Services 246
Lock-in 555, 556
Logische Datenstruktur 274
Logistik 482
Inhaltsverzeichnis
Lokales Netzwerk 330
Lokalisierung 241
Long Term Evolution 339
Long-Tail-Marketing 572
Long-Tail-Phänomen 784
Lösungsinformationen 785
MMachbarkeitsstudie 881
Mainframe 324
Malware 976
Managed Security Service Provider (MSSP) 1019
Managementkontrolle 713
Managementrollen 712
Marketing 621
Blog- 377
Markt 100
Marktbasierter Ansatz 801
Markteintritt 124
Markt-Hierarchie-Paradigma 100
Marktnischen 111
Marktsegmentierung 498
Markttransparenz 533, 535, 541
Maschinelles Lernen 669
Mashup 234, 380
Mass Customization 97, 787
Massenfertigung kundenindividueller Produkte 97, 111
Massive Open Online Courses 660
M-Commerce 529
Measured Service 221
Medienintegration 435
Mehrkernprozessor 224
Message-Broker 461
Message-Oriented Middleware 460
Messbarer Dienst 221
Metcalf’sches Gesetz 212
Methodenbanken 725
Methodenintegration 435
Micropaymentsystem 571
Middleware 459
Typen 460
Migration 884
direkter Umstieg 885
Inhaltsverzeichnis
parallele Strategie 885
phasenweiser Ansatz 886
Pilotstudie 885
Mikrozahlung 598
Mikrozahlungssystem 598
MIS 410, 718
Anwendung 718
Bericht 718
Missbrauch 965
Mitarbeiter im Produktions-/Dienstleistungsbereich 23
Mittleres Management 23
Mixed-mode-Hypothese 103
Mobile Commerce 28, 547
Mobiler Handel 529
Modell 913
verhaltenstheoretisches 712
Modellbanken 725
Modellbegriff 912
Modellbibliothek 726
Modellierung objektorientierter Ansatz 913, 914
Modultest 884
MOOC 660
Moore’sches Gesetz 209
Moral Hazard 249
Move-to-the-hierarchy-Hypothese 103
Move-to-the-market-Hypothese 102
Move-to-the-middle-Hypothese 102
MRO 545
Multimedia Integrated Mail Extension (MIME) 687
Mustererkennung 721
NNachrichtenintegrität 1023
Nachteile Dateiansatz 272
Natürlicher Verbund 278
Net Present Value 827
Nettobarwertmethode 827
Network-Attached Storage (NAS) 336
Network-Computing 332
Netzneutralität 347
Netzwerk 24
soziales 536
Netzwerkadressübersetzung (NAT) 1011
Inhaltsverzeichnis
Netzwerkartiger Unternehmensverbund 128
Netzwerkeffekt 553
Netzwerkökonomie 127
Neuronales Netz 669, 721
Next-Generation Internet (NGI) 364
Nichtrelationales Datenmodell 278
NonObvious Relationship Awareness (NORA) 151
Normalisierung 282
NoSQL 278
NoSQL-Technologie 278
Nutzen
immaterieller 821
materieller 820
OObject-Request-Broker 460
Objekt 914
Objektintegration 434
Inter- 434
Intra- 434
Objektorientierte Entwicklung 914
Offene Geschäftsmodelle 782
Ökonomie der Informationssicherheit 1024
Ökonomische Erklärungsansätze 99
OLAP 298
On-Demand Self-Service 221
On-Demand-Computing 220, 351
Online-Community 128
Online-Dienstleister 567
Online-Handelsplatz 567
Online-Marktforschung 543
Onlineprodukte 552
Open Innovation 785
Open-Source-Software 216, 325
Operative Kontrolle 713
Operatives IT-Controlling 819
Operatives System 408, 718
Opportunitätskosten 556
Optimaler Integrationsgrad 439
Optimierungsmodell 726
Opt-in-Prinzip 161, 166, 192
Opt-out-Prinzip 158, 161
Organisationales Lernen 644
Inhaltsverzeichnis
Organisationsbezogenes und managementbezogenes Kapital 26
Organisationsentwurf 93
Organisationskosten 101
Organisationssicht 919
Organisationsstruktur 94, 99
Organisatorische Ebenen 406
Ortsbezogene Dienste 246
Outsourcing 350, 846, 907, 969
PP2P-Anwendungen 335
P2P-Speichernetzwerk 337
Page Impression 610
Paketvermittlung 328
Paradigmenwechsel 873
Partitionierte Datenbank 283
Partner Relationship Management (PRM) 496
Passwort 1013
Patent 169
Peer Production 787
Peer-to-Peer-Modell (P2P) 334
Peer-to-Peer-Zahlungssystem 599
Penetrationstest 1018
Personal Area Network (PAN) 239, 339
Personal Computer (PC) 205, 325
Personalisierung 542
Personalisierungssystem 609
Personalwesen 620
Personenmonat 941
Perspektiven auf Unternehmen
mikroökonomisch 73
systemtheoretisch 73
verhaltenstheoretisch 73
PERT-Diagramm 938
Pervasive Computing 336
PEST-Analyse 810
Pharming 998
Phishing 964, 998
Physische Datenstruktur 274
Pilotstudie 885
Pivot-Tabelle 727
Planung und Steuerung, formale 938
Planung von Kommunikationssystemen 347
Inhaltsverzeichnis
Planungspoker 904
Platform-as-a-Service 222
Plattform 128, 214
Podcasting 379, 544
Point-of-Purchase (POP) 500
Pop-up-Werbung 570
Portal 567, 568
Portfolio-Analyse 829
Post-Cookie-Ansatz 162
Postimplementierungsprüfung 886
Powerline Communication (PLC) 326
Predictive Analytics 300
Preisdifferenzierung 558
Preistransparenz 535
Present Value 827
Primäre (Wertschöpfungs-)Aktivitäten 108
Primärschlüssel 277
Prinzip der Risikovermeidung 154
Prism 988
Privacy by Design 156
Privatsphäre 155, 1024
Probleminitiierte Innovationen 245
Product Backlog 903
Product Lifecycle Management 508
Product Owner 903
Produktdifferenzierung 558
Produkte, wissens- und datenintensive 9
Produktion 620, 886
Produktionsgüter 547
Produktionsplanungs- und Steuerungssysteme 415
Produktionssystem
angebotsorientiert 121
nachfrageorientiert 120
Produktivitätsparadoxon 817
Produktlebenszyklusmanagement 267
Profilerstellung 150
Profitabilitätsindex 828
Prognose-Märkte 378
Prognosetechnik 299, 721
Programm 18
Programmierer 841
Programmierung 883
Inhaltsverzeichnis
Programmintegration 435
Programmtest 884
Projekt 934
Projektion 278
Projektmanagement 934
Projektteam 903
Proprietäre Systeme 531
Protokoll 327
Prototyp 893
Prototyping 63, 893
Prozessintegration 434
Prozesskette, ereignisgesteuerte (EPK) 920, 921
Prozesskostenrechnung 736
Prozessorientierung 442
Prozessportal 435
Public Key Infrastructure (PKI) 1028
Pull-basiertes Modell 485
Pull-Prinzip 119
Pure-Play-Geschäftsmodell 568
Push-basiertes Modell 484
Push-Prinzip 119
QQualifizierte digitale Signatur 613
Qualitative/Quantitative Querschnittsanalyse 64
Qualitätsmanagement, prozessorientiertes 877, 895
Quantum Computing 224
RRadio Frequency Identification (RFID) 344
RAID (Redundant Array of Inexpensive Disks) 336, 1019
Rapid Application Development (RAD) 892, 897
Rationalisierung 872
Ratios 831
Really Simple Syndication (RSS) 376
Realoptionsansatz 832
Real-Time Marketing 97
Real-Time Advertising 581
Recherche 714
Recht auf informationelle Selbstbestimmung 158
Rechtsverfahren 152
Recommendersysteme (kollaborative Filtersysteme, Collaborative Filtering) 379
Reduced Instruction Set Computer, RISC 216
Reengineering 872
Inhaltsverzeichnis
von Geschäftsprozessen 873
Referenzmodell 327, 922
Referenzmodellierung 63
Regelbasierte Technik 721
Regelbasis 663
Regelkreis 77
Registered User 610
Reichhaltigkeit 533, 534
Reintermediation 564
Relation 275
Relationales Datenmodell 275
Remote Procedure Call 460
Rent versus Buy 252
Repetitive Strain Injury-Syndrome (RSI-Syndrom) 181
Request for Proposal (RFP) 905
Requirements Engineering 882
Ressourcenbasierter Ansatz 802
Return on Investment 826
Return on Security Investment (ROSI) 1017
Reverse Economy 541
Richness vs. reach 535
Richtfunkverbindungen 327
Ring-Topologie 330
Risikoabschätzung 1016
Rolle
entscheidungsbezogene 712
informationsbezogene 712
zwischenmenschliche 712
Roll-Up 733
Rootkit 981
Router 328
Rückkopplung (Feedback) 77
Rücknahmelogistik 478
SSaaS (Software-as-a-Service) für CRM 507
Sarbanes-Oxley Act (SOX) 795, 1003, 1008
Save Harbor Principles 157
SCC 481
Schutz von Datenbanken 168
Schutzziel 965
Schwächung von Krypto-Standards 989
SCM 118, 120, 478, 545, 728
Inhaltsverzeichnis
SCM-Systeme 479
Funktionalität 488
Herausforderungen 491
Vorteile 491
Scoringmodell 829
SCOR-Modell 481
Scrum 903
Scrum Master 903
ScrumBut 903
Secret-Key-Kryptografie 1020
Selektion 277
Semantic Web 382
Semantik 674
Semantische Technologien 674
Semantisches Objektmodell (SOM) 913
Sensibilisierung der Mitarbeiter (Awareness) 1013
Sensitivitätsanalysemodell 726
Sensoren 239
Sensornetze 240
Sequenzdiagramm 918
Sequenzen 299, 721
Server 332
Serversoftware für E-Commerce 607
Service Hubs 564
Service Level Agreement (SLA) 234, 852
Serviceorientierte Architektur (SOA) 231
SFA 501
Sicherheit für drahtlosen Internetzugang 970
Sicherheitsbestand 482
Sicherheitsbezogene Informationssystemüber- prüfung 1017
Sicherheitskonzept 968
Sicherheitsmanagement 1002
Sicherheitsrichtlinie 967
Sigint 989
Simple Mail Transfer Protocol (SMTP) 687
Simple Object Access Protocol (SOAP) 231
Simulation 63
Six Sigma 878
Skaleneffekt 102, 551
Skalierbarkeit 350
Smart House 143
Smartcard 598, 599, 964
Inhaltsverzeichnis
Smarte Umgebung 238
Smartes Objekt 237
Sniffing 980
Social Business 29
Social CRM 507
Social Engineering 984, 1014
Social Networking 533, 567
Social Tagging 378
Software 18
Software-Agenten 247
Software-as-a-Service 29, 222
Softwaremangel 172
Software-Outsourcing 232
Softwarepaket 233
Solvency II 796
Soziale Netzwerke (Social Networking Communitys) 372
Soziale Technologie 533
Sozialer Graph 576
Soziales Netzwerk 28
soziotechnische Systeme 57
Spam 177, 981
Speichernetzwerke 336
Speichertechnik 24
Spezifität 103
Spiegelung 1019
Spiralmodell 894, 895
Spoofing 980
Sprachbarriere zwischen Nutzer und Entwickler 932
Sprint 903
Sprint Goal 903
Sprint Planning 903
Sprint Review 903
Spyware 161, 979
SSID 970
Stage-Gate-Modell 890
Standard 556
universeller 534
Standardanwendungssoftware 904
Standortunabhängiges Ressourcen-Pooling 221
Steigerung 243
Stern-Topologie 330
Steuerungssicht 920
Inhaltsverzeichnis
Stickiness 610
Storage Area Network (SAN) 217, 336
Storage Service Provider (SSP) 351
Strategic-Alignment-Modell (SAM) 803
Strategie 108, 122
Strategiewechsel 130
Strategische Anwendungssysteme 407
Strategische Entscheidungsfindung 713
Strategische Informationssysteme 107, 129
Strategische Systemanalyse 129
Strategisches IT-Controlling 819
Streaming 552
Strukturierte Verkabelung 331
Substitutionseffekt 244
Suchkosten 537
Suchmaschine 366
Suchwortbezogene Werbung 367
Sunk costs 551
Supply Chain 478
Downstream 479
Upstream 479
SWOT-Analyse 810
Symmetrische Verschlüsselung 1020
Syndicator 569
Synergie 122
Systemanalyse 880
Systemanalysten 841
Systemanforderung 881
Systementwicklung 880
alternative Ansätze für die 887
flexible Modelle 898
traditionelle 889
Vorgehensmodelle 894
Systementwurf 882
Systemgut 554
Systemmisserfolg 925
Systemqualität 173
Systemtest 884
TTargeting 97, 163
Tazites Wissen 642
TCO 821
Inhaltsverzeichnis
von CRM-Systemen 504
TCO-Analyse 821
TCP/IP 327
Team 677
Teamarbeit 95
Technologie, disruptive 125
Technologiegetriebene Innovationen 245
Technologiestandards 213
Technostress 182
Telekommunikationsgesetz 617
Telemediengesetz 157, 617
Telepräsenztechnik 685
Tempora 988
Testen 883
Testplan 884
Teststufen 883
Time-to-market 555
Topmanagement 23
Topologie 330
Total Cost of Ownership 253, 821
Total Quality Management 877
Tracking 587
Transaction Broker 567
Transaktionsgebühren-Modell 571
Transaktionskosten 538, 562, 564
Transaktionskostentheorie 99
Transaktionsmonitore 460
Transborder Data Flow 618
Trojanisches Pferd 979
Tupel 276
UÜbertragungsmedien 326
Ubiquitärer Netzwerkzugriff 221
Ubiquität 533
Ubiquitous Computing 236
UML 916
Umsatzmodell 570
Umsetzung 715
Umstrukturierung 95
Unaufgeräumte Datenwelten 286
Unified Modeling Language (UML) 916
Uniform Resource Identifier (URI) 366
Inhaltsverzeichnis
Uniform Resource Locator (URL) 366
Unique Visitor 610
Universal Description, Discovery and Integration (UDDI) 231
Universelle Standards 533
Unix 216
Unsichtbarkeitsdilemma 242
Unterlaufen von Implementierungsbemühungen 933
Unternehmen
strukturorientierte Definition 73
verhaltenstheoretische Definition 74
Unternehmensanalyse 868
Unternehmensgrenzen 98
Unternehmensnetzwerk 102
Unternehmensphilosophie 80
Unternehmenspolitik 106
Unternehmensübergreifendes Informationssystem 98
Unternehmensweite Anwendungssysteme 444
Unternehmensweite Wissensmanagementsysteme 652
Unterstützende (Wertschöpfungs-)Aktivitäten 109
Unterstützung 62
Unterstützungssysteme für die Führungsebene 412
Upselling 502
Urheberrecht 168
User Generated Content (benutzergenerierte Inhalte) 375
Utilitaristisches Prinzip 154
Utility Computing 351
UWG 614
VValue Added Networks 466
Value Added Services 466
Value-added-Distributionsthese 563
Verantwortung 152
Verarbeitung 17
Verarbeitungskontrolle 1015
Verbundeffekte 102
Verdrillte Kupferkabel 326
Vererbung 914
Verfahrensrichtlinien 80
Verfügbarkeit 965
Verfügbarkeitsverbund 330
Vergleichendes Einkaufen 495
Verhaltenskodex 183
Inhaltsverzeichnis
Verhaltenstheoretische Erklärungsansätze 105
Verkaufsabschlussrate 506
Vermaschte Topologien 330
Vernetztes Unternehmen 7, 94
Verschlüsselung 1020, 1026
Verseuchung von Hardware 989
Versioning 559
Verteilte Datenbank 283
Vertikale Fragmentierung 283
Vertikale Integration 435
Vertrag 612
Vertrieb 621
Vertriebskanal 544
Vertriebsunterstützungssysteme 414
Videokonferenzsystem 688
Virtual communities 568
Virtual Private Network (VPN) 361
Virtualisierung 224
Virtuelle Topologie 332
Virtuelles Unternehmen 102, 105
VIS 501
Visit 610
Visitor 610
Voice over IP (VoIP) 360, 970
Vollerhebungen 286
Vollvirtualisierung 62
Vorgehensmodell 894
Vorhersagemodell 726
WWarenloses Lager 120
Wartung 886
Wasserfall-Modell 889
Watchlist 989
Web Service 230
Web Services Description Language (WSDL) 231
Web-Bug 160
Web-Content-Managementsysteme 607
Web-Controlling 610
Webdesign 608
Web-Grid 164
Webhosting-Service 608
Webindividualisierung 542
Inhaltsverzeichnis
Weblining 191
Webmaster 365
Webserver 357, 606
Webshop 567
Website 365
WebSockets 229
Wechselkosten 118, 555
Weisheit 641
Weitverkehrnetzwerk (Wide Area Network, WAN) 330
Werbemodell 570
Wertschöpfungskette 108, 109, 118
Wertschöpfungskettenmodell 108
Wertschöpfungsnetz 109
Wettbewerbsintensität 541
Wettbewerbskräfte 124
Wettbewerbskräftemodell 123
Wettbewerbssituation 108
Wettbewerbsvorteil 107, 112, 120, 124, 129
Widerrufsrecht 613
Widget 380
Wiki 374
Winner-takes-all 554
Wireless Local Area Network (WLAN) 341, 970
Wireless Sensor Network (WSN) 345
Wireless Wide Area Network (WWAN) 338
Wirtschaftsinformatik 57
Wirtschaftsspionage 986
Wissen 639
explizites 642
implizites 641
tazites 642
Wissens- und datenintensives Produkt 9
Wissensarbeiter 23
Wissensbasierter Ansatz 803
Wissensbasis 663
organisationale 643
Wissensentdeckung 721
Wissenserschließung 662
Wissensingenieur 665
Wissensmanagement 638
Wissensportal 435
Wissensspeicher 652
Inhaltsverzeichnis
Workflow 875
Workflow-Management 875
Workflow-Management-System 689
Workspace-Awareness 679
World Wide Web (WWW) 31, 358
Würmer 976
XXaaS 222
XKeyscore 988
XML (siehe Extensible Markup Language) 230
ZZählpixel 160
Zahlungssystem mit Guthabenfunktionalität 599
Zeitreihen 721
Zertifikat, digitales 613, 1027
Zugriffskontrolle 1011
Zurechenbarkeit 152, 171
Zykluszeit 491, 879
Copyright
Ins Internet: Weitere Infos zum Buch, Downloads, etc.
Copyright
Daten, Texte, Design und Grafiken dieses eBooks, sowie die eventuell
angebotenen eBook-Zusatzdaten sind urheberrechtlich geschützt. Dieses eBook
stellen wir lediglich als persönliche Einzelplatz-Lizenz zur Verfügung!
Jede andere Verwendung dieses eBooks oder zugehöriger Materialien und
Informationen, einschließlich
der Reproduktion,
der Weitergabe,
des Weitervertriebs,
der Platzierung im Internet, in Intranets, in Extranets,
der Veränderung,
des Weiterverkaufs und
der Veröffentlichung
bedarf der schriftlichen Genehmigung des Verlags. Insbesondere ist die
Entfernung oder Änderung des vom Verlag vergebenen Passwortschutzes
ausdrücklich untersagt!
Bei Fragen zu diesem Thema wenden Sie sich bitte an: info@pearson.de
Zusatzdaten
Möglicherweise liegt dem gedruckten Buch eine CD-ROM mit Zusatzdaten bei.
Die Zurverfügungstellung dieser Daten auf unseren Websites ist eine freiwillige
Leistung des Verlags. Der Rechtsweg ist ausgeschlossen.
Hinweis
Dieses und viele weitere eBooks können Sie rund um die Uhr und legal auf
unserer Website herunterladen:
http://ebooks.pearson.de
top related