0

Wirtschaftsinformatik für Dummies

eBook - Für Dummies

Erschienen am 27.03.2019, Auflage: 2/2019
22,99 €
(inkl. MwSt.)

Download

E-Book Download
Bibliografische Daten
ISBN/EAN: 9783527815999
Sprache: Deutsch
Umfang: 495 S., 10.18 MB
E-Book
Format: EPUB
DRM: Adobe DRM

Beschreibung

Dieses Buch vermittelt Ihnen auf angenehme Weise alles Wichtige, was Sie über Wirtschaftsinformatik wissen müssen. Stephan Thesmann und Werner Burkard erklären Ihnen zunächst, welche Bedeutung die Informationstechnologie für die Gesellschaft und für Unternehmen hat. Schritt für Schritt durchleuchten sie die vielfältigen betrieblichen IT-Systeme und erklären Ihnen, wie IT-Management funktioniert, was Sie bezüglich Datenschutz und Sicherheit berücksichtigen müssen und wie Sie die IT der verschiedenen Abteilungen eines Unternehmens vernetzen. Sie erfahren auch, wie Sie individuelle Softwaresysteme konzipieren und modellieren und was man bei dem Kauf einer fertigen Lösung beachten muss. Schließlich werden die gängigsten Probleme der Unternehmenstechnologie beleuchtet und Lösungen aufgezeigt. Anschauliche Beispiele aus der Praxis und zahlreiche Übungsaufgaben runden das Buch ab.

Autorenportrait

Prof. Dr. Stephan Thesmann und Prof. Dr. Werner Burkard halten beide seit vielen Jahren Einführungsvorlesungen zur Wirtschaftsinformatik an der Hochschule Pforzheim.

Inhalt

Über die Autoren 9

Einführung 23

Über dieses Buch 24

Was Sie nicht lesen müssen 24

Konventionen in diesem Buch 25

Törichte Annahmen über den Leser 25

Wie das Buch aufgebaut ist 26

Teil I: Abenteuer Wirtschaftsinformatik 26

Teil II: Betriebliche Informationssysteme, wohin man schaut 26

Teil III: Der Betrieb von Informationssystemen 26

Teil IV: Informationssysteme entwickeln 27

Teil V: Der Top-Ten-Teil 27

Symbole, die in diesem Buch verwendet werden 27

Wie es weitergeht 28

Teil I Abenteuer Wirtschaftsinformatik29

Kapitel 1 Ihr Einstieg in die Unternehmens-IT31

Die Meblo AG: Ihr neuer Arbeitgeber 32

Das Abenteuer Wirtschaftsinformatik beginnt 33

Kapitel 2 Megatrends der IT35

Damals und heute ein Unterschied wie Tag und Nacht 35

Megatrend 1: IT-Durchdringung aller Lebensbereiche 36

Eingebettete Systeme 37

Die Dinge werden »smart« 37

Interaktion mit smarten Systemen 39

Auf in die Informationsgesellschaft 40

Megatrend 2: Nach Internet drängt, am Internet hängt doch alles 41

Grundkurs Netzwerktechnik 41

Die Internetprotokollfamilie (Protokollsuite) 42

Internet der Dinge 45

Megatrend 3: Vernetzte Unternehmen 45

IT ist eine digitale Spiegelwelt 46

IT überschreitet die Unternehmensgrenzen 46

Neue Geschäftsmodelle im Internet 47

Soziale Netzwerke 48

Web 2.0, das »Mitmachweb« 48

Megatrend 4: Smartphones, Tablets und mobile IT 49

Vom Handy zum Smartphone 49

Verbesserungen bei der Funktechnik 50

Energieversorgung mobiler Geräte 51

Displaytechnik: Farbenfroh statt grau in grau 51

Megatrend 5: Cloud-Computing Delegation der besonderen Art 52

Weg vom IT-Selbstversorger hin zur Cloud 52

Drei Servicemodelle für das Cloud-Computing 54

Vier Liefermodelle für das Cloud-Computing 55

Soll man Cloud nutzen? 56

Megatrend 6: Augmented Reality die Welt mit neuen Augen sehen 57

Verbindung von Cyberspace und Realität 57

Augmented Reality bietet unglaubliche Möglichkeiten 59

Die Schattenseite von Augmented Reality 60

Megatrend 7: Das Internet der Dinge 60

Megatrend 8: Hardware- und Softwaretrends kompakt 61

Virtualisierung: Von Gauklern und Simulanten 61

Grid-Computing: Gitter zum Fischen in der Datenflut 63

Open-Source-Software 63

SOA serviceorientierte Architektur 64

Kapitel 3 IT und Gesellschaft 67

Auswirkungen der IT auf Wirtschaft und Gesellschaft 67

Globalisierung verändert das Leben und Arbeiten 68

Digitale Spaltung als Folge der Globalisierung 69

IT und das Individuum 70

Ethische Herausforderungen in der Informationsgesellschaft 71

Ethik, was ist das? 72

Störenfried IT 72

Verantwortlich handeln lernen 73

Ethisch entscheiden im Betrieb 74

Ethik, eine praxisnahe Übung 75

Lebensqualität in Gefahr? 76

Gesundheitsgefahren durch IT 76

Belästigung durch IT 77

Bedrohung durch IT 77

Juristische Herausforderungen in der Informationsgesellschaft 78

Kapitel 4 Wirtschaftsinformatik: Eine Wissenschaft, die Probleme löst81

Der Nutzen von Wirtschaftsinformatik 81

Alles nicht so einfach! 82

Wirtschaftsinformatik: Ein Beispiel bei der Meblo AG 83

Wirtschaftsinformatik: Eine Einordnung 84

So entstand Wirtschaftsinformatik 84

Die Geburtsstunde der Wirtschaftsinformatik 85

Wirtschaftsinformatik etabliert sich 86

Der IT-Arbeitsmarkt 87

Die Perspektive des Wirtschaftsinformatikers 88

Teil II Betriebliche Informationssysteme, Wohin Man Schaut 91

Kapitel 5 Willkommen bei der Meblo AG93

Anwendungssysteme im Überblick 93

Die Informationssysteme der Meblo AG 101

Im Vertrieb 101

Im Einkauf 103

In der Produktion 104

Zauberwort Integration 106

IT-Integration: Eine Definition 107

Gegenstand der Integration 108

Richtung und Reichweite der Integration 111

EAI: Ein möglicher Integrationsansatz 112

Fluch und Segen der Integration 115

Kapitel 6 IT am Arbeitsplatz 117

Büroinformationssysteme: Ordnung im Arbeitsalltag 117

Kleine Helferlein für Alltägliches 119

Vorteile integrierter Büroinformationssysteme 120

Anwendungssysteme haben immer Vorrang 121

Kommunikation und Kooperation am Arbeitsplatz 122

Asynchrone Kommunikation per E-Mail 123

Zusammenarbeit über Groupware 124

Umgang mit schriftbasierter Information und mit Multimediadaten 125

Kapitel 7 ERP-Systeme: Das Herz der Meblo-IT131

Was ist ERP? 132

Bausteine des ERP-Systems 135

Modular und doch verbindlich: Das Kernsystem 135

Modul Rechnungswesen und Finanzen 136

Modul Vertrieb 138

Modul Materialbewirtschaftung 140

Modul Produktion 141

Modul Personalverwaltung 142

Kapitel 8 Informationssysteme im Vertrieb 145

Nach dem Auftrag ist vor dem Auftrag 145

Vertriebssteuerung 146

Angebotsmanagement 150

Auftragsmanagement 152

Lieferfreigabe 155

Kommissionierung 156

Versandlogistik 158

Fakturierung 160

After-Sales-Management 161

Kapitel 9 Informationssysteme in Beschaffung und Materialwirtschaft165

Lagerbestandsführung 167

Bedarfsermittlung 173

Bestellmanagement 174

Lieferantenbeziehungen pflegen 179

Wareneingangsprüfung 180

Kontrolle, Kontrolle und nochmals Kontrolle 180

Innerbetriebliches Transportwesen 182

Kapitel 10 Informationssysteme für das E-Business: Geschäftsprozesse über die Unternehmensgrenzen hinaus optimieren185

E-Business nicht ohne Strategie 186

Internetökonomie 188

Lieferkettenmanagement: Die Wertschöpfungskette optimieren 190

Aufbau von SCM-Software 191

Peitscheneffekt entlang der Logistikkette 193

Veränderte Wertschöpfungsketten durch die Internetökonomie 194

Elektronische Märkte, Einkaufsplattformen und Vertriebsplattformen 197

Informationstechnische Umsetzung der Internetökonomie 198

Beschaffung und Vertrieb über das Internet 202

Geeignete Produkte für den Internethandel 204

Lock-in-Maßnahmen zur Kundenbindung 206

Informationssysteme für den Internethandel 207

Anbahnung: Aufmerksamkeit erregen 208

Abschluss: Den Kunden zum Kauf verführen 211

Abwicklung: Fast alles eingetütet 215

Kapitel 11 Informationssysteme in der Produktion 219

Die Grundlagen zuerst 219

Produktion steuern und planen 220

Von PPS zu CIM 221

Die wichtigsten Daten in der Produktion 222

Zutatenliste ist nicht gleich Zutatenliste 223

Wer macht was und wie? 224

PPS kann noch mehr 225

Die Produktion steuern 225

Phasen eines Fertigungsauftrags 226

Abrufgesteuerte Produktion nach dem Pull-Prinzip 227

Vorausschauende Produktion nach dem Push-Prinzip 229

Die Produktion planen 230

Planung des Produktionsprogramms 230

Materialplanung 231

Planung des Produktionsprozesses 232

Internet der Dinge und industrielle Produktion 233

Kapitel 12 Informationssysteme für Entscheider235

Führungskräfte und ihre Entscheidungen 236

Betriebliche Entscheidungstypen 237

Vom Modell über die Methode hin zu Szenario und Prognose 238

Mit Kennzahlen Strategien umsetzen 241

Die Idee der Balanced Scorecard 243

Dank Business Intelligence besser entscheiden 245

Data-Warehouse und Data-Mart 245

OLAP: So melken Sie ein Data-Warehouse 248

Data-Mining: Goldsuche in den Unternehmensdaten 249

Künstliche Intelligenz für Entscheider 250

Kapitel 13 Informationssysteme für Zusammenarbeit und Wissensmanagement253

Wie Wissen entsteht 253

Wissen: Ein Definitionsversuch 254

Wissensübertragung aber wie? 257

Verschiedene Arten von Wissen 258

Wissensmanagement 259

IT-Systeme für das Management von Wissen 262

ECM: Unternehmensweiter Zugriff auf die Wissensbasis 263

IT-Systeme für den Wissenserwerb 265

IT-Systeme zur Optimierung der Zusammenarbeit 267

Kommunikationsunterstützung 268

Koordinationsunterstützung 269

Kooperationsunterstützung 270

Teil III Der Betrieb Von Informationssystemen271

Kapitel 14 Die Informationsversorgung sicherstellen273

Der sichere Betrieb von Informationssystemen 274

IS-Risikomanagement 276

Vor dem Brand: Der Business-Continuity-Plan 277

Wenn es brennt: Der Incident-Response-Plan 284

Zurück zur Normalität: Der Desaster-Recovery-Plan 285

Kapitel 15 Ausgewählte Sicherheitsmaßnahmen287

Keine Chance für Lauscher, Fälscher, Identitätsdiebe: Die Verschlüsselung von Daten und Kommunikation 288

Arten der Verschlüsselung 288

Elektronisch unterzeichnen: Die digitale Signatur 292

Integrität Nachweis der Unverfälschtheit 293

Authentifikation Nachweis der Identität 293

Nicht nur für Gürtel- und Hosenträgertypen: Die Datensicherung 296

Arten der Datensicherung 296

Auslösen der Datensicherung und Aufbewahrung der Sicherungsbestände 298

Überspielen alter Sicherungsbestände 299

Schwachstelle Mensch: Benutzerschulung tut not 301

Kennwortrichtlinien 302

Angreifer im Vorfeld abfangen: Netzwerkzugänge sichern 304

Den Rechner abschließen: Sichere Systemeinstellungen helfen dabei 305

Infektionen vorbeugen: Virenscanner richtig benutzen 306

Ein Ausweichquartier einplanen: Redundanzsysteme 307

Vertretungsregelungen im Betrieb einführen 307

Nur für den Fall: Service-Level-Agreements und IT-Versicherungen 308

Kapitel 16 Die Privatsphäre schützen 311

Ein bisschen Recht muss sein 312

Die DSGVO schützt personenbezogene Daten 313

Wann Sie personenbezogene Daten verarbeiten dürfen 314

Grundprinzipien des Datenschutzes 315

Rechte der betroffenen Person 316

Allgemeine Pflichten 319

Regeln für die Sicherheit 320

Neue Verfahren erst prüfen, dann umsetzen 320

Datenschutzbeauftragter 321

Technisch-organisatorische Maßnahmen laut BDSG 323

Kapitel 17 Informationssysteme verantwortungsvoll betreiben: »Green IT« und Ethik327

Green IT mehr als Energieeffizienz 328

Energieeffizienz 328

Material- und Ressourceneinsatz 330

Augen auf beim IT-Einkauf! 331

Ethik in der Informationsverarbeitung 333

Problemfelder, die durch Informationssysteme relevant werden 334

Prinzipien als Kompass für »richtiges« Handeln 336

Teil IV Informationssysteme Entwickeln339

Kapitel 18 Informationssysteme beschreiben mit ARIS341

Wirtschaftsinformatiker als Vermittler und Dolmetscher 342

Leistungen beschreiben mit Produktbäumen 344

Kapitel 19 Organisationsstrukturen beschreiben347

Kapitel 20 Daten beschreiben351

Ein Fachkonzept der Daten erstellen mit ERM 355

Elemente im ERM 356

In acht Schritten zum Fachkonzept der Daten 358

Ein DV-Konzept der Daten erstellen mit Relationen 362

In vier Schritten zum DV-Konzept der Daten 363

Der Feinschliff von Relationen 366

Noch ein Durchgang! Das Fach- und DV-Konzept einer Bibliotheksverwaltung 370

Daten implementieren mit SQL 372

Kapitel 21 Funktionen beschreiben375

Die Funktionsstruktur beschreiben mit Funktionsbäumen 375

In drei Schritten zum Funktionsbaum 376

Den Funktionsablauf beschreiben mit Entscheidungstabellen 377

Entscheidungstabellen 377

In vier Schritten zur Entscheidungstabelle 379

Struktogramme 380

Kapitel 22 Benutzungsoberflächen beschreiben383

Die Bildschirmstruktur beschreiben mit Wireframes 384

In fünf Schritten zum Wireframe 385

Die Bildschirmgestaltung beschreiben mit Styleguides 387

In sechs Schritten zum Styleguide 389

Kapitel 23 Geschäftsprozesse beschreiben391

Erst verstehen, dann verbessern 391

BPMN Geschäftsprozesse im Swimmingpool 392

Fachkonzepte zusammenführen 404

Kapitel 24 Der Weg zur passenden Software407

Anforderungen an Problemlösungen definieren: Das Lastenheft 407

Software ist nicht gleich Software 409

Drum prüfe, wer sich (ewig) bindet 410

Bedeutung der Anforderungen 411

Individual- und Standardsoftware 413

Maßanzug oder von der Stange? 414

Eigentum, Mietwohnung oder Hotel? 417

Freie und »unfreie« Standardsoftware 419

Proprietäre Software: Der Urheber redet mit 419

Freie Software: Machen Sie doch, was Sie wollen! 419

Es muss nicht immer teuer sein 421

Standardisierte Problemlösungen einsetzen 423

Standardsoftware auswählen mit Nutzwertanalysen 424

Module und Methoden auswählen 426

Kapitel 25 Individuelle Problemlösungen entwickeln427

Der Software-Geburtsprozess 428

Das Wasserfallmodell 429

Inkrementelle und iterative Vorgehensmodelle 430

Agile Softwareentwicklung 432

Software entwerfen: Die Frage nach dem Wie 433

Objektorientierte Softwareentwicklung 434

Crashkurs Objektorientierung (OO) 435

Überblick und Durchblick mit UML 437

Mit UML Verhalten beschreiben: Das Anwendungsfalldiagramm 437

Mit UML Strukturen beschreiben: Das Klassendiagramm 438

Mit UML Interaktionen beschreiben: Das Sequenzdiagramm 441

Software programmieren: Das bisschen Handwerk 446

Software testen: Qualitätssicherung, leider ohne Gewähr 446

Scrum 450

Kapitel 26 Informationssysteme einführen durch Change-Management 455

Change-Management für Anwendungssysteme 455

Softwareeinführung geschickt eingefädelt 458

Vorsorgen ist alles: Konfigurations- und Risikomanagement 458

Big Bang oder stufenweise? 459

Für einen reibungslosen Umstieg: Zeitplan und Schulungskonzept 459

Startschuss für das neue Anwendungssystem 460

Nach der Einführung ist vor der Einführung 461

Gratulation 462

Teil V Der Top-Ten-Teil463

Kapitel 27 Die zehn besten Tipps für Studieninteressierte465

Hochschulen sind so unterschiedlich wie Menschen 465

Wirtschaftsinformatik ist nicht gleich Wirtschaftsinformatik 466

Das Web verschafft nur einen ersten Überblick 467

Studiengang, zeige mir dein Curriculum, und ich sage dir, wer du bist 468

Infotage und Ähnliches nutzen 469

Schnuppervorlesungen an der Uni besuchen 469

Der frühe Vogel fängt den Wurm: Frühzeitig bewerben sichert den Erfolg 470

Einladung zum Bewerbergespräch: Cool bleiben 471

Schulabschluss oder Note reicht nicht: Optimierungsstrategien 471

Abi im Mai und dann Party bis Oktober? Be happy and clever 472

Kapitel 28 Die zehn besten Tipps für Studienanfänger473

Sie sind der »Indiana Jones der Hochschule«: Volle Feuerkraft auf beide Gehirnhälften 473

Keine Panik: Auch andere verstehen zu Beginn oft nur Bahnhof 474

Konsequent handeln und notfalls wechseln 475

Kommilitonen sind keine Konkurrenten, sondern wichtige Teamplayer 476

Der Professor ist nicht Ihr Gegner, sondern Ihr Coach 476

Google ersetzt nicht den Gang zur Bibliothek 477

Fachbücher liest man (meistens) nicht von A bis Z 478

Studieren Sie nach Plan, und zwar nach Ihrem eigenen 479

Kolloquium: Gehen Sie auf Dozenten zu 480

Programmieren lernt man nur durch programmieren 480

Stichwortverzeichnis 483

Informationen zu E-Books

Alle hier erworbenen E-Books können Sie in Ihrem Kundenkonto in die kostenlose PocketBook Cloud laden. Dadurch haben Sie den Vorteil, dass Sie von Ihrem PocketBook E-Reader, Ihrem Smartphone, Tablet und PC jederzeit auf Ihre gekauften und bereits vorhandenen E-Books Zugriff haben.

Um die PocketBook Cloud zu aktivieren, loggen Sie sich bitte in Ihrem Kundenkonto ein und gehen dort in den Bereich „E-Books“. Setzen Sie hier einen Haken bei „Neue E-Book-Käufe automatisch zu meiner Cloud hinzufügen.“. Dadurch wird ein PocketBook Cloud Konto für Sie angelegt. Die Zugangsdaten sind dabei dieselben wie in diesem Webshop.

Weitere Informationen zur PocketBook Cloud finden Sie unter www.meinpocketbook.de.

Allgemeine E-Book-Informationen

E-Books in diesem Webshop können in den Dateiformaten EPUB und PDF vorliegen und können ggf. mit einem Kopierschutz versehen sein. Sie finden die entsprechenden Informationen in der Detailansicht des jeweiligen Titels.

E-Books ohne Kopierschutz oder mit einem digitalen Wasserzeichen können Sie problemlos auf Ihr Gerät übertragen. Sie müssen lediglich die Kompatibilität mit Ihrem Gerät prüfen.

Um E-Books, die mit Adobe DRM geschützt sind, auf Ihr Lesegerät zu übertragen, benötigen Sie zusätzlich eine Adobe ID und die kostenlose Software Adobe® Digital Editions, wo Sie Ihre Adobe ID hinterlegen müssen. Beim Herunterladen eines mit Adobe DRM geschützten E-Books erhalten Sie zunächst eine .acsm-Datei, die Sie in Adobe® Digital Editions öffnen müssen. Durch diesen Prozess wird das E-Book mit Ihrer Adobe-ID verknüpft und in Adobe® Digital Editions geöffnet.