Alle Infos zum eBook verschenken
Alle Infos zum eBook verschenken
- Format: ePub
- Merkliste
- Auf die Merkliste
- Bewerten Bewerten
- Teilen
- Produkt teilen
- Produkterinnerung
- Produkterinnerung
Hier können Sie sich einloggen
Bitte loggen Sie sich zunächst in Ihr Kundenkonto ein oder registrieren Sie sich bei bücher.de, um das eBook-Abo tolino select nutzen zu können.
Dieses Buch vermittelt Ihnen auf angenehme Weise alles Wichtige, was Sie über Wirtschaftsinformatik wissen müssen. Stephan Thesmann und Werner Burkard erklären Ihnen zunächst, welche Bedeutung die Informationstechnologie für die Gesellschaft und für Unternehmen hat. Schritt für Schritt durchleuchten sie die vielfältigen betrieblichen IT-Systeme und erklären Ihnen, wie IT-Management funktioniert, was Sie bezüglich Datenschutz und Sicherheit berücksichtigen müssen und wie Sie die IT der verschiedenen Abteilungen eines Unternehmens vernetzen. Sie erfahren auch, wie Sie individuelle…mehr
- Geräte: eReader
- mit Kopierschutz
- eBook Hilfe
- Größe: 10.18MB
- Ignatz SchelsBusiness Intelligence mit Excel (eBook, ePUB)44,99 €
- Tillmann EitelbergPower BI für Dummies A2 (eBook, ePUB)26,99 €
- Bernd UlmannMathematik (eBook, ePUB)39,95 €
- Jürgen CleveData Mining (eBook, ePUB)74,95 €
- Jürgen CleveData Mining (eBook, ePUB)64,95 €
- Jürgen CleveData Mining (eBook, ePUB)39,80 €
- Anatoly ZeleninApache Kafka (eBook, ePUB)44,99 €
-
-
-
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.
- Produktdetails
- Verlag: Wiley-VCH
- Seitenzahl: 495
- Erscheinungstermin: 27. März 2019
- Deutsch
- ISBN-13: 9783527815999
- Artikelnr.: 56981034
- Verlag: Wiley-VCH
- Seitenzahl: 495
- Erscheinungstermin: 27. März 2019
- Deutsch
- ISBN-13: 9783527815999
- Artikelnr.: 56981034
- Herstellerkennzeichnung Die Herstellerinformationen sind derzeit nicht verfügbar.
Einführung 23
Über dieses Buch 24
Was Sie nicht lesen müssen 24
Konventionen in diesem Buch 25
Törichte Annahmen über den Leser 25
Wie das Buch aufgebaut ist 26
Teil I: Abenteuer Wirtschaftsinformatik 26
Teil II: Betriebliche Informationssysteme, wohin man schaut 26
Teil III: Der Betrieb von Informationssystemen 26
Teil IV: Informationssysteme entwickeln 27
Teil V: Der Top-Ten-Teil 27
Symbole, die in diesem Buch verwendet werden 27
Wie es weitergeht 28
Teil I Abenteuer Wirtschaftsinformatik 29
Kapitel 1 Ihr Einstieg in die Unternehmens-IT 31
Die Meblo AG: Ihr neuer Arbeitgeber 32
Das Abenteuer Wirtschaftsinformatik beginnt 33
Kapitel 2 Megatrends der IT 35
Damals und heute - ein Unterschied wie Tag und Nacht 35
Megatrend 1: IT-Durchdringung aller Lebensbereiche 36
Eingebettete Systeme 37
Die Dinge werden 'smart' 37
Interaktion mit smarten Systemen 39
Auf in die Informationsgesellschaft 40
Megatrend 2: Nach Internet drängt, am Internet hängt doch alles 41
Grundkurs Netzwerktechnik 41
Die Internetprotokollfamilie (Protokollsuite) 42
Internet der Dinge 45
Megatrend 3: Vernetzte Unternehmen 45
IT ist eine digitale Spiegelwelt 46
IT überschreitet die Unternehmensgrenzen 46
Neue Geschäftsmodelle im Internet 47
Soziale Netzwerke 48
Web 2.0, das 'Mitmachweb' 48
Megatrend 4: Smartphones, Tablets und mobile IT 49
Vom Handy zum Smartphone 49
Verbesserungen bei der Funktechnik 50
Energieversorgung mobiler Geräte 51
Displaytechnik: Farbenfroh statt grau in grau 51
Megatrend 5: Cloud-Computing - Delegation der besonderen Art 52
Weg vom IT-Selbstversorger hin zur Cloud 52
Drei Servicemodelle für das Cloud-Computing 54
Vier Liefermodelle für das Cloud-Computing 55
Soll man Cloud nutzen? 56
Megatrend 6: Augmented Reality - die Welt mit neuen Augen sehen 57
Verbindung von Cyberspace und Realität 57
Augmented Reality bietet unglaubliche Möglichkeiten 59
Die Schattenseite von Augmented Reality 60
Megatrend 7: Das Internet der Dinge 60
Megatrend 8: Hardware- und Softwaretrends kompakt 61
Virtualisierung: Von Gauklern und Simulanten 61
Grid-Computing: Gitter zum Fischen in der Datenflut 63
Open-Source-Software 63
SOA - serviceorientierte Architektur 64
Kapitel 3 IT und Gesellschaft 67
Auswirkungen der IT auf Wirtschaft und Gesellschaft 67
Globalisierung verändert das Leben und Arbeiten 68
Digitale Spaltung als Folge der Globalisierung 69
IT und das Individuum 70
Ethische Herausforderungen in der Informationsgesellschaft 71
Ethik, was ist das? 72
Störenfried IT 72
Verantwortlich handeln lernen 73
Ethisch entscheiden im Betrieb 74
Ethik, eine praxisnahe Übung 75
Lebensqualität in Gefahr? 76
Gesundheitsgefahren durch IT 76
Belästigung durch IT 77
Bedrohung durch IT 77
Juristische Herausforderungen in der Informationsgesellschaft 78
Kapitel 4 Wirtschaftsinformatik: Eine Wissenschaft, die Probleme löst 81
Der Nutzen von Wirtschaftsinformatik 81
Alles nicht so einfach! 82
Wirtschaftsinformatik: Ein Beispiel bei der Meblo AG 83
Wirtschaftsinformatik: Eine Einordnung 84
So entstand Wirtschaftsinformatik 84
Die Geburtsstunde der Wirtschaftsinformatik 85
Wirtschaftsinformatik etabliert sich 86
Der IT-Arbeitsmarkt 87
Die Perspektive des Wirtschaftsinformatikers 88
Teil II Betriebliche Informationssysteme, Wohin Man Schaut 91
Kapitel 5 Willkommen bei der Meblo AG 93
Anwendungssysteme im Überblick 93
Die Informationssysteme der Meblo AG 101
Im Vertrieb 101
Im Einkauf 103
In der Produktion 104
Zauberwort Integration 106
IT-Integration: Eine Definition 107
Gegenstand der Integration 108
Richtung und Reichweite der Integration 111
EAI: Ein möglicher Integrationsansatz 112
Fluch und Segen der Integration 115
Kapitel 6 IT am Arbeitsplatz 117
Büroinformationssysteme: Ordnung im Arbeitsalltag 117
Kleine Helferlein für Alltägliches 119
Vorteile integrierter Büroinformationssysteme 120
Anwendungssysteme haben immer Vorrang 121
Kommunikation und Kooperation am Arbeitsplatz 122
Asynchrone Kommunikation per E-Mail 123
Zusammenarbeit über Groupware 124
Umgang mit schriftbasierter Information und mit Multimediadaten 125
Kapitel 7 ERP-Systeme: Das Herz der Meblo-IT 131
Was ist ERP? 132
Bausteine des ERP-Systems 135
Modular und doch verbindlich: Das Kernsystem 135
Modul Rechnungswesen und Finanzen 136
Modul Vertrieb 138
Modul Materialbewirtschaftung 140
Modul Produktion 141
Modul Personalverwaltung 142
Kapitel 8 Informationssysteme im Vertrieb 145
Nach dem Auftrag ist vor dem Auftrag 145
Vertriebssteuerung 146
Angebotsmanagement 150
Auftragsmanagement 152
Lieferfreigabe 155
Kommissionierung 156
Versandlogistik 158
Fakturierung 160
After-Sales-Management 161
Kapitel 9 Informationssysteme in Beschaffung und Materialwirtschaft 165
Lagerbestandsführung 167
Bedarfsermittlung 173
Bestellmanagement 174
Lieferantenbeziehungen pflegen 179
Wareneingangsprüfung 180
Kontrolle, Kontrolle und nochmals Kontrolle 180
Innerbetriebliches Transportwesen 182
Kapitel 10 Informationssysteme für das E-Business: Geschäftsprozesse über
die Unternehmensgrenzen hinaus optimieren 185
E-Business - nicht ohne Strategie 186
Internetökonomie 188
Lieferkettenmanagement: Die Wertschöpfungskette optimieren 190
Aufbau von SCM-Software 191
Peitscheneffekt entlang der Logistikkette 193
Veränderte Wertschöpfungsketten durch die Internetökonomie 194
Elektronische Märkte, Einkaufsplattformen und Vertriebsplattformen 197
Informationstechnische Umsetzung der Internetökonomie 198
Beschaffung und Vertrieb über das Internet 202
Geeignete Produkte für den Internethandel 204
Lock-in-Maßnahmen zur Kundenbindung 206
Informationssysteme für den Internethandel 207
Anbahnung: Aufmerksamkeit erregen 208
Abschluss: Den Kunden zum Kauf verführen 211
Abwicklung: Fast alles eingetütet 215
Kapitel 11 Informationssysteme in der Produktion 219
Die Grundlagen zuerst 219
Produktion steuern und planen 220
Von PPS zu CIM 221
Die wichtigsten Daten in der Produktion 222
Zutatenliste ist nicht gleich Zutatenliste 223
Wer macht was - und wie? 224
PPS kann noch mehr 225
Die Produktion steuern 225
Phasen eines Fertigungsauftrags 226
Abrufgesteuerte Produktion nach dem Pull-Prinzip 227
Vorausschauende Produktion nach dem Push-Prinzip 229
Die Produktion planen 230
Planung des Produktionsprogramms 230
Materialplanung 231
Planung des Produktionsprozesses 232
Internet der Dinge und industrielle Produktion 233
Kapitel 12 Informationssysteme für Entscheider 235
Führungskräfte und ihre Entscheidungen 236
Betriebliche Entscheidungstypen 237
Vom Modell über die Methode hin zu Szenario und Prognose 238
Mit Kennzahlen Strategien umsetzen 241
Die Idee der Balanced Scorecard 243
Dank Business Intelligence besser entscheiden 245
Data-Warehouse und Data-Mart 245
OLAP: So melken Sie ein Data-Warehouse 248
Data-Mining: Goldsuche in den Unternehmensdaten 249
Künstliche Intelligenz für Entscheider 250
Kapitel 13 Informationssysteme für Zusammenarbeit und Wissensmanagement
253
Wie Wissen entsteht 253
Wissen: Ein Definitionsversuch 254
Wissensübertragung - aber wie? 257
Verschiedene Arten von Wissen 258
Wissensmanagement 259
IT-Systeme für das Management von Wissen 262
ECM: Unternehmensweiter Zugriff auf die Wissensbasis 263
IT-Systeme für den Wissenserwerb 265
IT-Systeme zur Optimierung der Zusammenarbeit 267
Kommunikationsunterstützung 268
Koordinationsunterstützung 269
Kooperationsunterstützung 270
Teil III Der Betrieb Von Informationssystemen 271
Kapitel 14 Die Informationsversorgung sicherstellen 273
Der sichere Betrieb von Informationssystemen 274
IS-Risikomanagement 276
Vor dem Brand: Der Business-Continuity-Plan 277
Wenn es brennt: Der Incident-Response-Plan 284
Zurück zur Normalität: Der Desaster-Recovery-Plan 285
Kapitel 15 Ausgewählte Sicherheitsmaßnahmen 287
Keine Chance für Lauscher, Fälscher, Identitätsdiebe: Die Verschlüsselung
von Daten und Kommunikation 288
Arten der Verschlüsselung 288
Elektronisch unterzeichnen: Die digitale Signatur 292
Integrität - Nachweis der Unverfälschtheit 293
Authentifikation - Nachweis der Identität 293
Nicht nur für Gürtel- und Hosenträgertypen: Die Datensicherung 296
Arten der Datensicherung 296
Auslösen der Datensicherung und Aufbewahrung der Sicherungsbestände 298
Überspielen alter Sicherungsbestände 299
Schwachstelle Mensch: Benutzerschulung tut not 301
Kennwortrichtlinien 302
Angreifer im Vorfeld abfangen: Netzwerkzugänge sichern 304
Den Rechner abschließen: Sichere Systemeinstellungen helfen dabei 305
Infektionen vorbeugen: Virenscanner richtig benutzen 306
Ein Ausweichquartier einplanen: Redundanzsysteme 307
Vertretungsregelungen im Betrieb einführen 307
Nur für den Fall: Service-Level-Agreements und IT-Versicherungen 308
Kapitel 16 Die Privatsphäre schützen 311
Ein bisschen Recht muss sein 312
Die DSGVO schützt personenbezogene Daten 313
Wann Sie personenbezogene Daten verarbeiten dürfen 314
Grundprinzipien des Datenschutzes 315
Rechte der betroffenen Person 316
Allgemeine Pflichten 319
Regeln für die Sicherheit 320
Neue Verfahren erst prüfen, dann umsetzen 320
Datenschutzbeauftragter 321
Technisch-organisatorische Maßnahmen laut BDSG 323
Kapitel 17 Informationssysteme verantwortungsvoll betreiben: 'Green IT' und
Ethik 327
Green IT - mehr als Energieeffizienz 328
Energieeffizienz 328
Material- und Ressourceneinsatz 330
Augen auf beim IT-Einkauf! 331
Ethik in der Informationsverarbeitung 333
Problemfelder, die durch Informationssysteme relevant werden 334
Prinzipien als Kompass für 'richtiges' Handeln 336
Teil IV Informationssysteme Entwickeln 339
Kapitel 18 Informationssysteme beschreiben mit ARIS 341
Wirtschaftsinformatiker als Vermittler und Dolmetscher 342
Leistungen beschreiben mit Produktbäumen 344
Kapitel 19 Organisationsstrukturen beschreiben 347
Kapitel 20 Daten beschreiben 351
Ein Fachkonzept der Daten erstellen mit ERM 355
Elemente im ERM 356
In acht Schritten zum Fachkonzept der Daten 358
Ein DV-Konzept der Daten erstellen mit Relationen 362
In vier Schritten zum DV-Konzept der Daten 363
Der Feinschliff von Relationen 366
Noch ein Durchgang! Das Fach- und DV-Konzept einer Bibliotheksverwaltung
370
Daten implementieren mit SQL 372
Kapitel 21 Funktionen beschreiben 375
Die Funktionsstruktur beschreiben mit Funktionsbäumen 375
In drei Schritten zum Funktionsbaum 376
Den Funktionsablauf beschreiben mit Entscheidungstabellen 377
Entscheidungstabellen 377
In vier Schritten zur Entscheidungstabelle 379
Struktogramme 380
Kapitel 22 Benutzungsoberflächen beschreiben 383
Die Bildschirmstruktur beschreiben mit Wireframes 384
In fünf Schritten zum Wireframe 385
Die Bildschirmgestaltung beschreiben mit Styleguides 387
In sechs Schritten zum Styleguide 389
Kapitel 23 Geschäftsprozesse beschreiben 391
Erst verstehen, dann verbessern 391
BPMN - Geschäftsprozesse im Swimmingpool 392
Fachkonzepte zusammenführen 404
Kapitel 24 Der Weg zur passenden Software 407
Anforderungen an Problemlösungen definieren: Das Lastenheft 407
Software ist nicht gleich Software 409
Drum prüfe, wer sich (ewig) bindet 410
Bedeutung der Anforderungen 411
Individual- und Standardsoftware 413
Maßanzug oder von der Stange? 414
Eigentum, Mietwohnung oder Hotel? 417
Freie und 'unfreie' Standardsoftware 419
Proprietäre Software: Der Urheber redet mit 419
Freie Software: Machen Sie doch, was Sie wollen! 419
Es muss nicht immer teuer sein 421
Standardisierte Problemlösungen einsetzen 423
Standardsoftware auswählen mit Nutzwertanalysen 424
Module und Methoden auswählen 426
Kapitel 25 Individuelle Problemlösungen entwickeln 427
Der Software-Geburtsprozess 428
Das Wasserfallmodell 429
Inkrementelle und iterative Vorgehensmodelle 430
Agile Softwareentwicklung 432
Software entwerfen: Die Frage nach dem Wie 433
Objektorientierte Softwareentwicklung 434
Crashkurs Objektorientierung (OO) 435
Überblick und Durchblick mit UML 437
Mit UML Verhalten beschreiben: Das Anwendungsfalldiagramm 437
Mit UML Strukturen beschreiben: Das Klassendiagramm 438
Mit UML Interaktionen beschreiben: Das Sequenzdiagramm 441
Software programmieren: Das bisschen Handwerk 446
Software testen: Qualitätssicherung, leider ohne Gewähr 446
Scrum 450
Kapitel 26 Informationssysteme einführen durch Change-Management 455
Change-Management für Anwendungssysteme 455
Softwareeinführung geschickt eingefädelt 458
Vorsorgen ist alles: Konfigurations- und Risikomanagement 458
Big Bang oder stufenweise? 459
Für einen reibungslosen Umstieg: Zeitplan und Schulungskonzept 459
Startschuss für das neue Anwendungssystem 460
Nach der Einführung ist vor der Einführung 461
Gratulation 462
Teil V Der Top-Ten-Teil 463
Kapitel 27 Die zehn besten Tipps für Studieninteressierte 465
Hochschulen sind so unterschiedlich wie Menschen 465
Wirtschaftsinformatik ist nicht gleich Wirtschaftsinformatik 466
Das Web verschafft nur einen ersten Überblick 467
Studiengang, zeige mir dein Curriculum, und ich sage dir, wer du bist 468
Infotage und Ähnliches nutzen 469
Schnuppervorlesungen an der Uni besuchen 469
Der frühe Vogel fängt den Wurm: Frühzeitig bewerben sichert den Erfolg 470
Einladung zum Bewerbergespräch: Cool bleiben 471
Schulabschluss oder Note reicht nicht: Optimierungsstrategien 471
Abi im Mai und dann Party bis Oktober? Be happy and clever 472
Kapitel 28 Die zehn besten Tipps für Studienanfänger 473
Sie sind der 'Indiana Jones der Hochschule': Volle Feuerkraft auf beide
Gehirnhälften 473
Keine Panik: Auch andere verstehen zu Beginn oft nur Bahnhof 474
Konsequent handeln und notfalls wechseln 475
Kommilitonen sind keine Konkurrenten, sondern wichtige Teamplayer 476
Der Professor ist nicht Ihr Gegner, sondern Ihr Coach 476
Google ersetzt nicht den Gang zur Bibliothek 477
Fachbücher liest man (meistens) nicht von A bis Z 478
Studieren Sie nach Plan, und zwar nach Ihrem eigenen 479
Kolloquium: Gehen Sie auf Dozenten zu 480
Programmieren lernt man nur durch programmieren 480
Stichwortverzeichnis 483
Einführung 23
Über dieses Buch 24
Was Sie nicht lesen müssen 24
Konventionen in diesem Buch 25
Törichte Annahmen über den Leser 25
Wie das Buch aufgebaut ist 26
Teil I: Abenteuer Wirtschaftsinformatik 26
Teil II: Betriebliche Informationssysteme, wohin man schaut 26
Teil III: Der Betrieb von Informationssystemen 26
Teil IV: Informationssysteme entwickeln 27
Teil V: Der Top-Ten-Teil 27
Symbole, die in diesem Buch verwendet werden 27
Wie es weitergeht 28
Teil I Abenteuer Wirtschaftsinformatik 29
Kapitel 1 Ihr Einstieg in die Unternehmens-IT 31
Die Meblo AG: Ihr neuer Arbeitgeber 32
Das Abenteuer Wirtschaftsinformatik beginnt 33
Kapitel 2 Megatrends der IT 35
Damals und heute - ein Unterschied wie Tag und Nacht 35
Megatrend 1: IT-Durchdringung aller Lebensbereiche 36
Eingebettete Systeme 37
Die Dinge werden 'smart' 37
Interaktion mit smarten Systemen 39
Auf in die Informationsgesellschaft 40
Megatrend 2: Nach Internet drängt, am Internet hängt doch alles 41
Grundkurs Netzwerktechnik 41
Die Internetprotokollfamilie (Protokollsuite) 42
Internet der Dinge 45
Megatrend 3: Vernetzte Unternehmen 45
IT ist eine digitale Spiegelwelt 46
IT überschreitet die Unternehmensgrenzen 46
Neue Geschäftsmodelle im Internet 47
Soziale Netzwerke 48
Web 2.0, das 'Mitmachweb' 48
Megatrend 4: Smartphones, Tablets und mobile IT 49
Vom Handy zum Smartphone 49
Verbesserungen bei der Funktechnik 50
Energieversorgung mobiler Geräte 51
Displaytechnik: Farbenfroh statt grau in grau 51
Megatrend 5: Cloud-Computing - Delegation der besonderen Art 52
Weg vom IT-Selbstversorger hin zur Cloud 52
Drei Servicemodelle für das Cloud-Computing 54
Vier Liefermodelle für das Cloud-Computing 55
Soll man Cloud nutzen? 56
Megatrend 6: Augmented Reality - die Welt mit neuen Augen sehen 57
Verbindung von Cyberspace und Realität 57
Augmented Reality bietet unglaubliche Möglichkeiten 59
Die Schattenseite von Augmented Reality 60
Megatrend 7: Das Internet der Dinge 60
Megatrend 8: Hardware- und Softwaretrends kompakt 61
Virtualisierung: Von Gauklern und Simulanten 61
Grid-Computing: Gitter zum Fischen in der Datenflut 63
Open-Source-Software 63
SOA - serviceorientierte Architektur 64
Kapitel 3 IT und Gesellschaft 67
Auswirkungen der IT auf Wirtschaft und Gesellschaft 67
Globalisierung verändert das Leben und Arbeiten 68
Digitale Spaltung als Folge der Globalisierung 69
IT und das Individuum 70
Ethische Herausforderungen in der Informationsgesellschaft 71
Ethik, was ist das? 72
Störenfried IT 72
Verantwortlich handeln lernen 73
Ethisch entscheiden im Betrieb 74
Ethik, eine praxisnahe Übung 75
Lebensqualität in Gefahr? 76
Gesundheitsgefahren durch IT 76
Belästigung durch IT 77
Bedrohung durch IT 77
Juristische Herausforderungen in der Informationsgesellschaft 78
Kapitel 4 Wirtschaftsinformatik: Eine Wissenschaft, die Probleme löst 81
Der Nutzen von Wirtschaftsinformatik 81
Alles nicht so einfach! 82
Wirtschaftsinformatik: Ein Beispiel bei der Meblo AG 83
Wirtschaftsinformatik: Eine Einordnung 84
So entstand Wirtschaftsinformatik 84
Die Geburtsstunde der Wirtschaftsinformatik 85
Wirtschaftsinformatik etabliert sich 86
Der IT-Arbeitsmarkt 87
Die Perspektive des Wirtschaftsinformatikers 88
Teil II Betriebliche Informationssysteme, Wohin Man Schaut 91
Kapitel 5 Willkommen bei der Meblo AG 93
Anwendungssysteme im Überblick 93
Die Informationssysteme der Meblo AG 101
Im Vertrieb 101
Im Einkauf 103
In der Produktion 104
Zauberwort Integration 106
IT-Integration: Eine Definition 107
Gegenstand der Integration 108
Richtung und Reichweite der Integration 111
EAI: Ein möglicher Integrationsansatz 112
Fluch und Segen der Integration 115
Kapitel 6 IT am Arbeitsplatz 117
Büroinformationssysteme: Ordnung im Arbeitsalltag 117
Kleine Helferlein für Alltägliches 119
Vorteile integrierter Büroinformationssysteme 120
Anwendungssysteme haben immer Vorrang 121
Kommunikation und Kooperation am Arbeitsplatz 122
Asynchrone Kommunikation per E-Mail 123
Zusammenarbeit über Groupware 124
Umgang mit schriftbasierter Information und mit Multimediadaten 125
Kapitel 7 ERP-Systeme: Das Herz der Meblo-IT 131
Was ist ERP? 132
Bausteine des ERP-Systems 135
Modular und doch verbindlich: Das Kernsystem 135
Modul Rechnungswesen und Finanzen 136
Modul Vertrieb 138
Modul Materialbewirtschaftung 140
Modul Produktion 141
Modul Personalverwaltung 142
Kapitel 8 Informationssysteme im Vertrieb 145
Nach dem Auftrag ist vor dem Auftrag 145
Vertriebssteuerung 146
Angebotsmanagement 150
Auftragsmanagement 152
Lieferfreigabe 155
Kommissionierung 156
Versandlogistik 158
Fakturierung 160
After-Sales-Management 161
Kapitel 9 Informationssysteme in Beschaffung und Materialwirtschaft 165
Lagerbestandsführung 167
Bedarfsermittlung 173
Bestellmanagement 174
Lieferantenbeziehungen pflegen 179
Wareneingangsprüfung 180
Kontrolle, Kontrolle und nochmals Kontrolle 180
Innerbetriebliches Transportwesen 182
Kapitel 10 Informationssysteme für das E-Business: Geschäftsprozesse über
die Unternehmensgrenzen hinaus optimieren 185
E-Business - nicht ohne Strategie 186
Internetökonomie 188
Lieferkettenmanagement: Die Wertschöpfungskette optimieren 190
Aufbau von SCM-Software 191
Peitscheneffekt entlang der Logistikkette 193
Veränderte Wertschöpfungsketten durch die Internetökonomie 194
Elektronische Märkte, Einkaufsplattformen und Vertriebsplattformen 197
Informationstechnische Umsetzung der Internetökonomie 198
Beschaffung und Vertrieb über das Internet 202
Geeignete Produkte für den Internethandel 204
Lock-in-Maßnahmen zur Kundenbindung 206
Informationssysteme für den Internethandel 207
Anbahnung: Aufmerksamkeit erregen 208
Abschluss: Den Kunden zum Kauf verführen 211
Abwicklung: Fast alles eingetütet 215
Kapitel 11 Informationssysteme in der Produktion 219
Die Grundlagen zuerst 219
Produktion steuern und planen 220
Von PPS zu CIM 221
Die wichtigsten Daten in der Produktion 222
Zutatenliste ist nicht gleich Zutatenliste 223
Wer macht was - und wie? 224
PPS kann noch mehr 225
Die Produktion steuern 225
Phasen eines Fertigungsauftrags 226
Abrufgesteuerte Produktion nach dem Pull-Prinzip 227
Vorausschauende Produktion nach dem Push-Prinzip 229
Die Produktion planen 230
Planung des Produktionsprogramms 230
Materialplanung 231
Planung des Produktionsprozesses 232
Internet der Dinge und industrielle Produktion 233
Kapitel 12 Informationssysteme für Entscheider 235
Führungskräfte und ihre Entscheidungen 236
Betriebliche Entscheidungstypen 237
Vom Modell über die Methode hin zu Szenario und Prognose 238
Mit Kennzahlen Strategien umsetzen 241
Die Idee der Balanced Scorecard 243
Dank Business Intelligence besser entscheiden 245
Data-Warehouse und Data-Mart 245
OLAP: So melken Sie ein Data-Warehouse 248
Data-Mining: Goldsuche in den Unternehmensdaten 249
Künstliche Intelligenz für Entscheider 250
Kapitel 13 Informationssysteme für Zusammenarbeit und Wissensmanagement
253
Wie Wissen entsteht 253
Wissen: Ein Definitionsversuch 254
Wissensübertragung - aber wie? 257
Verschiedene Arten von Wissen 258
Wissensmanagement 259
IT-Systeme für das Management von Wissen 262
ECM: Unternehmensweiter Zugriff auf die Wissensbasis 263
IT-Systeme für den Wissenserwerb 265
IT-Systeme zur Optimierung der Zusammenarbeit 267
Kommunikationsunterstützung 268
Koordinationsunterstützung 269
Kooperationsunterstützung 270
Teil III Der Betrieb Von Informationssystemen 271
Kapitel 14 Die Informationsversorgung sicherstellen 273
Der sichere Betrieb von Informationssystemen 274
IS-Risikomanagement 276
Vor dem Brand: Der Business-Continuity-Plan 277
Wenn es brennt: Der Incident-Response-Plan 284
Zurück zur Normalität: Der Desaster-Recovery-Plan 285
Kapitel 15 Ausgewählte Sicherheitsmaßnahmen 287
Keine Chance für Lauscher, Fälscher, Identitätsdiebe: Die Verschlüsselung
von Daten und Kommunikation 288
Arten der Verschlüsselung 288
Elektronisch unterzeichnen: Die digitale Signatur 292
Integrität - Nachweis der Unverfälschtheit 293
Authentifikation - Nachweis der Identität 293
Nicht nur für Gürtel- und Hosenträgertypen: Die Datensicherung 296
Arten der Datensicherung 296
Auslösen der Datensicherung und Aufbewahrung der Sicherungsbestände 298
Überspielen alter Sicherungsbestände 299
Schwachstelle Mensch: Benutzerschulung tut not 301
Kennwortrichtlinien 302
Angreifer im Vorfeld abfangen: Netzwerkzugänge sichern 304
Den Rechner abschließen: Sichere Systemeinstellungen helfen dabei 305
Infektionen vorbeugen: Virenscanner richtig benutzen 306
Ein Ausweichquartier einplanen: Redundanzsysteme 307
Vertretungsregelungen im Betrieb einführen 307
Nur für den Fall: Service-Level-Agreements und IT-Versicherungen 308
Kapitel 16 Die Privatsphäre schützen 311
Ein bisschen Recht muss sein 312
Die DSGVO schützt personenbezogene Daten 313
Wann Sie personenbezogene Daten verarbeiten dürfen 314
Grundprinzipien des Datenschutzes 315
Rechte der betroffenen Person 316
Allgemeine Pflichten 319
Regeln für die Sicherheit 320
Neue Verfahren erst prüfen, dann umsetzen 320
Datenschutzbeauftragter 321
Technisch-organisatorische Maßnahmen laut BDSG 323
Kapitel 17 Informationssysteme verantwortungsvoll betreiben: 'Green IT' und
Ethik 327
Green IT - mehr als Energieeffizienz 328
Energieeffizienz 328
Material- und Ressourceneinsatz 330
Augen auf beim IT-Einkauf! 331
Ethik in der Informationsverarbeitung 333
Problemfelder, die durch Informationssysteme relevant werden 334
Prinzipien als Kompass für 'richtiges' Handeln 336
Teil IV Informationssysteme Entwickeln 339
Kapitel 18 Informationssysteme beschreiben mit ARIS 341
Wirtschaftsinformatiker als Vermittler und Dolmetscher 342
Leistungen beschreiben mit Produktbäumen 344
Kapitel 19 Organisationsstrukturen beschreiben 347
Kapitel 20 Daten beschreiben 351
Ein Fachkonzept der Daten erstellen mit ERM 355
Elemente im ERM 356
In acht Schritten zum Fachkonzept der Daten 358
Ein DV-Konzept der Daten erstellen mit Relationen 362
In vier Schritten zum DV-Konzept der Daten 363
Der Feinschliff von Relationen 366
Noch ein Durchgang! Das Fach- und DV-Konzept einer Bibliotheksverwaltung
370
Daten implementieren mit SQL 372
Kapitel 21 Funktionen beschreiben 375
Die Funktionsstruktur beschreiben mit Funktionsbäumen 375
In drei Schritten zum Funktionsbaum 376
Den Funktionsablauf beschreiben mit Entscheidungstabellen 377
Entscheidungstabellen 377
In vier Schritten zur Entscheidungstabelle 379
Struktogramme 380
Kapitel 22 Benutzungsoberflächen beschreiben 383
Die Bildschirmstruktur beschreiben mit Wireframes 384
In fünf Schritten zum Wireframe 385
Die Bildschirmgestaltung beschreiben mit Styleguides 387
In sechs Schritten zum Styleguide 389
Kapitel 23 Geschäftsprozesse beschreiben 391
Erst verstehen, dann verbessern 391
BPMN - Geschäftsprozesse im Swimmingpool 392
Fachkonzepte zusammenführen 404
Kapitel 24 Der Weg zur passenden Software 407
Anforderungen an Problemlösungen definieren: Das Lastenheft 407
Software ist nicht gleich Software 409
Drum prüfe, wer sich (ewig) bindet 410
Bedeutung der Anforderungen 411
Individual- und Standardsoftware 413
Maßanzug oder von der Stange? 414
Eigentum, Mietwohnung oder Hotel? 417
Freie und 'unfreie' Standardsoftware 419
Proprietäre Software: Der Urheber redet mit 419
Freie Software: Machen Sie doch, was Sie wollen! 419
Es muss nicht immer teuer sein 421
Standardisierte Problemlösungen einsetzen 423
Standardsoftware auswählen mit Nutzwertanalysen 424
Module und Methoden auswählen 426
Kapitel 25 Individuelle Problemlösungen entwickeln 427
Der Software-Geburtsprozess 428
Das Wasserfallmodell 429
Inkrementelle und iterative Vorgehensmodelle 430
Agile Softwareentwicklung 432
Software entwerfen: Die Frage nach dem Wie 433
Objektorientierte Softwareentwicklung 434
Crashkurs Objektorientierung (OO) 435
Überblick und Durchblick mit UML 437
Mit UML Verhalten beschreiben: Das Anwendungsfalldiagramm 437
Mit UML Strukturen beschreiben: Das Klassendiagramm 438
Mit UML Interaktionen beschreiben: Das Sequenzdiagramm 441
Software programmieren: Das bisschen Handwerk 446
Software testen: Qualitätssicherung, leider ohne Gewähr 446
Scrum 450
Kapitel 26 Informationssysteme einführen durch Change-Management 455
Change-Management für Anwendungssysteme 455
Softwareeinführung geschickt eingefädelt 458
Vorsorgen ist alles: Konfigurations- und Risikomanagement 458
Big Bang oder stufenweise? 459
Für einen reibungslosen Umstieg: Zeitplan und Schulungskonzept 459
Startschuss für das neue Anwendungssystem 460
Nach der Einführung ist vor der Einführung 461
Gratulation 462
Teil V Der Top-Ten-Teil 463
Kapitel 27 Die zehn besten Tipps für Studieninteressierte 465
Hochschulen sind so unterschiedlich wie Menschen 465
Wirtschaftsinformatik ist nicht gleich Wirtschaftsinformatik 466
Das Web verschafft nur einen ersten Überblick 467
Studiengang, zeige mir dein Curriculum, und ich sage dir, wer du bist 468
Infotage und Ähnliches nutzen 469
Schnuppervorlesungen an der Uni besuchen 469
Der frühe Vogel fängt den Wurm: Frühzeitig bewerben sichert den Erfolg 470
Einladung zum Bewerbergespräch: Cool bleiben 471
Schulabschluss oder Note reicht nicht: Optimierungsstrategien 471
Abi im Mai und dann Party bis Oktober? Be happy and clever 472
Kapitel 28 Die zehn besten Tipps für Studienanfänger 473
Sie sind der 'Indiana Jones der Hochschule': Volle Feuerkraft auf beide
Gehirnhälften 473
Keine Panik: Auch andere verstehen zu Beginn oft nur Bahnhof 474
Konsequent handeln und notfalls wechseln 475
Kommilitonen sind keine Konkurrenten, sondern wichtige Teamplayer 476
Der Professor ist nicht Ihr Gegner, sondern Ihr Coach 476
Google ersetzt nicht den Gang zur Bibliothek 477
Fachbücher liest man (meistens) nicht von A bis Z 478
Studieren Sie nach Plan, und zwar nach Ihrem eigenen 479
Kolloquium: Gehen Sie auf Dozenten zu 480
Programmieren lernt man nur durch programmieren 480
Stichwortverzeichnis 483