Internet und Intranet
Springer Berlin (Verlag)
978-3-540-40214-5 (ISBN)
I Elemente einer Infrastruktur für E-Business.- 1 Einführung in E-Business.- 1.1 Was ist E-Business?.- 1.2 Kategorien von E-Business.- 1.3 Warum E-Business?.- 1.3.1 Neue Mäte.- 1.3.2 Globalisierung.- 1.3.3 Verbesserung der Kundenbeziehung.- 1.3.4 Schnelligkeit.- 1.3.5 Rationalisierung.- 1.3.6 Neue Kooperationsformen.- 1.3.7 Potenzial für Unternehmensgrtindungen.- 1.4 Intensitän von E-Business.- 1.5 Elemente, Basistechnologien und Rahmenbedingungen des E-Business.- 1.5.1 Sichtweisen des E-Business.- 1.5.2 Internet-Standards.- 1.5.3 Vorhandene Medienlandschaft.- 1.504 Entwicklungssysteme.- 1.5.5 Anwendungssysteme.- 1.5.6 Zahlungssysteme.- 1.5.7 Sicherheit.- 1.5.8 Benutzerverhalten und Usability.- 1.5.9 Recht.- 1.5.10 Betriebswirtschaftliche Aufgaben und Methoden.- 1.6 Migration zu E-Business.- 1.7 Planung und Implementierung.- Literatur.- 2 Internet und Intranet - Grundlagen und Dienste.- 2.1 Technik des Internet.- 2.2 Der Kommunikationsstandard TCP/IP und Domainnamen 27.- 2.3 Internet - Intranet - Extranet.- 2.4 Dienste und Entwicklungen im Überblick.- 2.4.1 Electronic Mail.- 2.4.2 Telnet.- 2.4.3 Diskussionslisten - NetNews (NNTP).- 2.4.4 File-Transfer-Protocol (FTP) und Gopher.- 2.4.5 World Wide Web (WWW ode rW3).- 2.4.5.1 Konzeption und Standards.- 2.4.5.2 Hypertext Markup Language.- 2.4.5.3 Cascading Style Sheets.- 2.4.5.4 JavaScript, Java und ActiveX.- 2.4.5.5 W3-Clients.- 2.4.6 Informations- und Kommunikationsserver im Internet.- 2.4.7 Webbasierte E-Mail, Chat und Instant Messaging.- 2.4.8 Virtual Reality Modeling Language (VRML).- Literatur.- 3 Mobile Business.- 3.1 Mobile Business im Überblick.- 3.1.1 Was ist Mobile Business.- 3.1.2 Wechselnder Festnetz- und PC-Anschluss.- 3.2 Mobiles Intranet und Local Worlds.- 3.2.1 Überblick.- 3.2.2 Techniken und Standards.- 3.2.2.1 Klassische WLANs.- 3.2.2.2 HomeRF.- 3.2.2.3 Wireless Personal Area Networks (WPAN) und Bluetooth.- 3.2.2.4 DECT.- 3.2.2.5 Aktuelle Weiterentwicklungen der WLANs.- 3.3 Mobiles Internet.- 3.3.1 Grundsäliche Möglichkeiten.- 3.3.1.1 Mobiles Internet mittels Notebook.- 3.3.1.2 Mobiles Internet mittels Mobiltelefon.- 3.3.1.3 Mobiles Internet mittels Personal Digital Assistants.- 3.3.2 SyncML Standard für den Datenabgleich per Internet.- 3.3.3 Techniken und Standards des Mobile Business für die Datentibertragung über Funk.- 3.3.3.1 GSM.- 3.3.3.2 HSCSD.- 3.3.3.3 GPRS.- 3.3.3.4 EDGE und EGPRS.- 3.3.3.5 CDMA und TDMA.- 3.3.3.6 PDC.- 3.3.3.7 Systeme der 3. Generation.- 3.3.3.8 H2U.- 3.3.3.9 Systeme der 4. Generation.- 3.3.4 Wichtige Standards für die Inforrnationsdarstellung und das Mobile Programming.- 3.3.5 WAP-Technik und Standards - Überblick.- 3.3.5.1 Wireless Application Protocol (WAP).- 3.3.5.2 Seitengestaltung mit der Wireless Markup Language (WML).- 3.3.5.3 Autentification, Privacy und Integrity.- 3.3.5.4 Publizieren von WML-Seiten auf Webservern.- 3.3.5.5 WAP-Gerä und Browser.- 3.3.5.6 Kosten.- 3.3.5.7 WML-Editoren und Software Development Kits.- 3.3.6 SMS und EMS.- 3.3.7 MMS.- 3.3.8 Wireless Internet in den USA.- 3.3.9 i-Mode und FOMA (NTT DoCoMo).- 3.3.9.1 Überblick.- 3.3.9.2 HTML-Beispiel für i-Mode.- 3.4 Anwendungsbereiche des Mobile Business.- 3.4.1 WAP-Anwendungen im Überblick.- 3.4.2 Anwendungen von NIT DoCoMo im Überblick.- 3.4.2.1 Derzeitige i-Mode-Informationsangebote.- 3.4.2.2 FOMA-Anwendungen.- 3.4.3 Mobile Payment und Mobile Banking.- 3.4.4 Mobile Broking.- 3.4.5 Lokalisierung und Individualisierung.- 3.4.5.1 Location Based Services.- 3.4.5.2 lndividualisierung / Personalisierung.- 3.4.6 Mobile Ticketing.- 3.4.7 Mobile Entertainment.- 3.4.8 Spezialanwendungen (Appliances).- 3.4.9 Mobiles Internet im Auto.- 3.5 Internet anywhere, anytime, anyhow?.- Literatur.- 4 Data Warehouses.- 4.1 Das Data Warehouse Konzept.- 4.1.1 Architektur und Funktionalitävon Data Warehouses.- 4.1.2 Anwendungsszenarien.- 4.1.3 Das Konzept hinter "Drill Down" und "Roll Up".- 4.2 Funktionsweise und Anwendungen der OLAP-Technologie.- 4.3 Web-enabled Data Warehousing.- Literatur und Web Sources.- 5 Hosting Services im Bereich Electronic-Business.- 5.1 Motive für die Inanspruchnahme von Hosting Services.- 5.2 Basis-Dienstleistungen.- 5.3 Advanced Hosting Services.- 5.3.1 Technik, Bandbreite.- 5.3.2 Verfügbare Funktionen.- 5.3.3 Datenbank-Support.- 5.3.4 Sicherheitsrisiken in Shared-Hosts-Umgebungen.- 5.3.5 Electronic-Business-Support.- 5.3.6 Support für Virtual Private Networks.- 5.3.7 Verrechnung und Zahlungsweise.- 5.3.8 Vertragsdauer.- 5.3.9 Sonstige Bedingungen.- 5.4 Application Service Provider.- 5.5 Provider für Mobile Business.- 5.6 Gratisdienste im WWW.- 5.7 Trace Routing.- 5.8 Besonderheiten von Intranet-Lösungen.- Literatur.- 6 Funktionale Anforderungen an Online-Shop Systeme.- 6.1 Vorbemerkung.- 6.2 Was ist anders in Online-Shops?.- 6.3 Erfolgsfaktoren für den Online-Shop.- 6.4 Die Funktionen im Überblick.- 6.4.1 Präntation.- 6.4.2 Auswahl.- 6.4.3 Bestellung.- 6.4.4 Bezahlung und Auftragsbestägung.- 6.4.5 Auswertungen.- Literatur.- 7 XML - Die Lingua Franca des E-Business.- 7.1 Notwendigkeit einer Meta-Auszeichnungssprache.- 7.2 Grundkonzepte von XML.- 7.3 Erweiterungen von XML.- 7.3.1 Namensräe.- 7.3.2 XML-Schemasprachen.- 7.3.3 XLink und XPointer.- 7.3.4 Die Extensible Style Sheet Language (XSL).- 7.4 XML-Werkzeuge.- 7.5 Bedeutung und Anwendung von XML im E-Business.- 7.5.1 Untemehmensweite Anwendungssystem- und Geschäsprozessintegration.- 7.5.2 Von ED! tiber Web Services zu einem globalen E-Business.- Literatur.- II Anwendungsbeispiele.- 1 Intranetanwendungen im Einkauf.- 1.1 Warum Intranet?.- 1.1.1 Problembereiche bestehender Informationssysteme im Einkauf von Produktionsuntemehmen.- 1.1.1.1 Heterogene System- und Anwendungsplattfonnen.- 1.1.1.2 Starke Defizite bei Management Support Systemen im Einkauf.- 1.1.1.3 Heterogene Repräntationsformen von Information (Digital/Papier/Gedätnis).- 1.1.1.4 Proprietä Client-Software ist kostenintensiv und wartungsaufwendig.- 1.1.1.5 EDI-Anwendungen für den überbetrieblichen Datenaustausch findet man nur in speziellen Branchen und in großen Untemehmen.- 1.1.1.6 Fehlende Einbindung geografisch entfemter Beschaffungsmäte.- 1.1.2 Vorteile und Nutzenpotenziale von Intranetlösungen.- 1.2 Was ist ein Intranet?.- 1.2.1 Der Begriff Intranet.- 1.2.2 Elemente eines Intranet.- 1.3 Anwendungskonzepte.- 1.3.1 Web-Publishing.- 1.3.2 Data Warehousing.- 1.3.3 Kommunikation und Groupware.- 1.3.4 Workflow-Anwendungen.- 1.4 Fallbeispiel Siemens AG: Intranetanwendungen im Einkauf: Weltweiter Infonnationsaustausch der Einkaufsabteilungen im Siemens Konzem.- 1.4.1 Die Siemens Einkaufsorganisation.- 1.4.2 Das Global-Procurement-Web (GPW).- 1.4.3 Das Einkaufs-Infonnations-System (EIS).- 1.4.4 Siemens Procurement Network Gatecenter (SPN-GC).- 1.5 Schlussbetrachtung.- Literatur.- 2 E-Procurement.- 2.1 Ausgangssituation.- 2.2 Was ist E-Procurement?.- 2.2.1 Grundsatzliche Überlegungen.- 2.2.2 Vorgehen zur Umsetzung einer E-Procurement-Strategie.- 2.2.3 Desktop Purchasing für die dezentrale Beschaffung von C-Gütem.- 2.3 Fallbeispiel Flughafen Frankfurt Main AG: C-Artikelmanagement im Intranet/Intemet.- 2.3.1 Istzustandsanalyse C-Artikel-Beschaffung.- 2.3.2 C-Artikelmanagement im Intranet/Intemet.- 2.3.3 Besonderheiten der neuen Lösung.- 2.3.4 Ergebnisse und Kosteneinsparungen.- 2.4 Schlussbetrachtung.- Literatur.- 3 Beschaffungsmarketing im Internet.- 3.1. Grundgedanken zum Beschaffungsmarketing.- 3.1.1. Beschaffungsmarktforschung als Instrument zur systematischen Analysedes Beschaffungsmarktes.- 3.1.2. Beschaffungswerbung und Beschaffungsförderung als Instrumente für das proaktive Vorgehen im Beschaffungsmarketing.- 3.2. Informationssysteme im Einkauf zur Unterstiitzung des strategischen Einkaufs.- 3.3. Beschaffungsmarktforschung im Intemet.- 3.3.1. Allgemeines.- 3.3.2. Ausgewahltes Fallbeispiel aus der Praxis: Greiner Bio-One.- 3.4. Beschaffungswerbung im Internet.- 3.4.1. Allgemeines.- 3.4.2. Ausgewäte Fallbeispiele aus der Praxis: Internorm Fenster AG.- 3.5. Schlussbetrachtung.- Literatur.- 4 Die Präntation oberösterreichischer Kleinverlage mit integriertem Webshop.- 4.1 Aufgabenstellung.- 4.2 Content-Management-System.- 4.3 Rahmenbedingungen für die Realisierung.- 4.3.1 Vorhandene Infrastruktur.- 4.3.2 Internet-Anbindung.- 4.4 4th Dimension als Realisierungsplattform.- 4.5 Das Informationsangebot.- 4.6 Datenwartung.- 5 Electronic Government in der oberösterreichischen Landesverwaltung.- 5.1 Ausgangspunkt.- 5.2 Ziele und Rahmenbedingungen für das Internet-Projekt.- 5.3 Die Phasen der Internet-Prasenz.- 5.3.1 Erste Phase: Basisinformationen.- 5.3.2 Zweite Phase: Wahlberichterstattung sowie Zahlen und Fakten.- 5.3.3 Zweite Phase: Weitere Entwicklungen.- 5.3.4 Dritte Phase: Umweltinformationen und Intranet-Start.- 5.3.5 Spezialbereiche des Electronic Government.- 5.3.5.1 Landesarchiv.- 5.3.6 Foto-Datenbank Reengineering im Bereich der Genisys Datenbank.- 5.4 Weitere Aktivitän in Richtung Electronic Government.- 5.4.1 Überblick.- 5.4.2 Ausbau der Portalfunktion.- 5.4.3 Zielgruppenspezifische Einstiege und Individualisierung.- 5.4.4 Zielgruppe Sehbehinderte.- 5.4.5 Ausbau der Mittlerfunktion.- 5.4.6 Neue Anwendungen.- Literatur.- 6 Web-Based Administration - am Beispiel der Anmeldung zu Lehrveranstaltungen.- 6.1 Betriebliche Rahmenbedingungen.- 6.2 Warum Internet-Technologie?.- 6.2.1 Erweiterte Zugangsmoglichkeiten.- 6.2.2 Datenintegration.- 6.3 WWW-Datenbankanbindung.- 6.4 Die Funktionen im Ablauf der Lehrveranstaltung.- 6.4.1 Personalisierte Anmeldeinformation.- 6.4.2 Vergessene Passwörter.- 6.4.3 Eingabe der Anmeldewünsche.- 6.4.4 Zuteilungsinformation.- 6.4.5 Vorbesprechung und Datenaktualisierung 296.- 6.4.6 Computerunterstützte Prüfung.- 6.4.7 Benotung.- 6.4.8 Notenauskunft und Evaluierung.- 6.5 Weitere Entwicklung.- Literatur 298.- 7 Multilinguale Web-Anwendungen am Beispiel der Datenkataloge der Arbeitsgemeinschaft Alpen-Adria.- 7.1 Einführung.- 7.2 Die Ausgangssituation.- 7.3 Zielsetzung.- 7.4 System-Auswahl.- 7.5 Die neue Web-Anwendung im Lichte der Anforderung der Multi-Lingualität.- 7.5.1 Datenbank-Design für Mehrsprachigkeit.- 7.5.2 Das "Befüllen" mit mehrsprachigen Informationen.- 7.5.3 Konstante Texte in der Web-Applikation.- 7.5.4 Spezialanforderung: die Darstellung von nationalen Sonderzeichen.- 7.5.4.1 Die Zwischenlösung: nationale Code-Pages.- 7.5.4.2 Die Ideallösung: UNICODE / UTF-8.- 7.6 Ausblick.- Literatur.- 8 Geografische Informations-Systeme (GIS) und Internet.- 8.1 Was sind GIS.- 8.2 Daten in GIS.- 8.3 GIS in der Praxis.- 8.4 Landkarten im WWW.- 8.5 GIS und WEB-Technologie.- 8.5.1 Das WebGIS-System der Arbeitsgemeinschaft Alpen-Adria.- 8.5.1.1 Aufgabenstellung.- 8.5.1.2 System-Auswahl.- 8.5.1.3 Die Implementierung.- 8.6 Erfahrungen und Ausblick.- Literatur.- III Gestaltungsebenen von E-Business.- 1 Electronic Business und Sensible Informations- und Kommunikationssysteme.- 1.1 Einführung.- 1.2 Kategorien Sensibler Systeme im Electronic Business.- 1.2.1 Hohe Abbildbarkeit und hoher Grad an Zuordnung.- 1.2.1.1 Beispiel Mobile Business.- 1.2.1.2 Beispiel Internetanbindung und -nutzung.- 1.2.1.3 Spyware und Überwachungsprogramme.- 1.2.1.4 User Tracking und User Profiling.- 1.2.1.5 Verborgene Informationen in Textdokumenten.- 1.2.2 Hoher Grad der Abbildbarkeit und geringer Grad der Zuordnung.- 1.2.3 Geringe Abbildbarkeit und geringer Grad an Zuordnung.- 1.2.4 Weitere Möglichkeiten der Abbildung.- 1.3 Kontextverluste und E-Business-Planning.- 1.4 Internet, Intranet und Extranet als Personalinformationssysteme.- 1.5 Sonstige Sensible Systeme im Electronic Business.- 1.6 Charakteristika Sensibler Systeme im Electronic Business.- 1.7 Der Nutzen von Personalinfonnationssystemen.- 1.8 Electronic Business und Kontextverluste.- 1.9 Konsequenzen für das Electronic -Business -Planning.- Literatur.- 2 Sicheres E-Business.- 2.1 Das Problem der Datensicherheit.- 2.2 Kemfunktionen und Basistechnologien für eine elektronische Sicherheitsarchitektur.- 2.2.1 Abhörsichere Informationsübertragung (Verschlüsselung).- 2.2.1.1 Das Prinzip.- 2.2.1.2 Bedingungen für die Sicherheit elektronischer Verschlüsselungsverfahren.- 2.2.1.3 Schlüsselmanagement.- 2.2.1.4 Politische Aspekte der Datenverschlüsselung.- 2.2.2 Nachweisbarkeit des Absendens bzw. Empfangens eines bestimmten Dokuments (elektronische Unterschriften).- 2.2.3 Identifikation und Authentifikation des Kommunikationspartners.- 2.2.3.1 Authentifikation zwischen Computersystemen.- 2.2.3.2 Identifikation und Authentifikation menschlicher Benutzer.- 2.2.4 Anonymitäund verdeckte Kommunikation.- 2.2.5 Absichern von Computersystemen und Teilnetzen.- 2.2.5.1 Absichern von Computersystemen.- 2.2.5.2 Firewalls.- 2.2.5.3 Eine kleine "Zoologie" gefälicher Kreaturen.- 2.2.5.4 Weitere Maßnahmen.- 2.3 Anwendungsbeispiel: sichere elektronische Zahlungsanweisungen mit Kreditkarten.- 2.3.1 Ziele der SET-Spezifikation.- 2.3.2 Das Vorgangsmodell für einen elektronischen Geschaftsfall.- 2.3.3 Die elektronische Zahlungsanweisung.- 2.3.4 Zertifizierung von Teilnehmem am elektronischen Zahlungssystem.- Literatur.- 3 Der Rechtsrahmen der Informationsgesellschaft.- 3.1 Zur Notwendigkeit der Regulierung.- 3.2 Wo liegt "Cyberland" - Grenzen nationaler Rechtssetzung.- 3.2.1 Nach welchem Recht sind Fragen zu beurteilen?.- 3.2.2 Notwendigkeit intemationaler Rechtsangleichung.- 3.2.3 Herkunftslandprinzip.- 3.3 Freiheit versus Schutz von Information.- 3.3.1 Das Grundrecht der Meinungsfreiheit.- 3.3.2 Datenschutz.- 3.3.2.1 Das Grundrecht auf Datenschutz.- 3.3.2.2 Die Begriffe des Datenschutzgesetzes.- 3.3.2.3 Öffentlicher Bereich/Privater Bereich.- 3.3.2.4 Grundsäe der Datenverwendung.- 3.3.2.5 Zuläigkeit der Verarbeitung und Übermittlung.- 3.3.2.6 Datenweitergabe in das Ausland.- 3.3.2.7 Adressenverlage und Direktwerbeunternehmen.- 3.3.2.8 Registrierungsverfahren und Informationspflicht.- 3.3.2.9 Prüfung und Genehmigung der Registrierung.- 3.3.2.10 Informationspflicht.- 3.3.2.11 Kontrollrechte.- 3.3.2.12 Auskunftsrecht.- 3.3.2.13 Richtigstellungsrecht.- 3.3.2.14 Löschungsrecht.- 3.3.2.15 Widerspruchsrecht.- 3.3.2.16 Rechtsdurchsetzung.- 3.3.2.17 Kontrollorgane.- 3.3.2.18 Dienstleister.- 3.3.2.19 Datengeheimnis.- 3.3.2.20 Datensicherungsmaßnahmen.- 3.4 Schutz geistigen Eigentums durch das Urheberrecht.- 3.4.1 Schutz von Software.- 3.4.2 Schutz von bestehenden Dokumenten vor Digitalisierung.- 3.4.3 Schutz von originar elektronischen Dokumenten.- 3.5 Rechtsverbindlichkeit elektronischer Kommunikationswege.- 3.5.1 Angebote, Bestellungen, Rechnungen.- 3.5.2 Digitale Signaturen.- 3.5.3 Automatisierte Rechtserklarungen.- 3.5.4 Behordenantrage bzw. Erledigungen.- 3.5.5 Schutz der Vertraulichkeit elektronischer Kommunikation.- 3.5.5.1 Schutzanspruch der Kommunikationspartner.- 3.5.5.2 Verschliisselung oder Monopol des Staates.- 3.5.6 Unerwiinschte Kommunikation.- 3.6 Fallbeispiel: Der Betrieb eines WWW-Servers.- 3.6.1 Kategorien von Providem.- 3.6.1.1 Access-Provider.- 3.6.1.2 Space Provider.- 3.6.1.3 Content Provider.- 3.6.2 Das Problem der Domain-Namen.- 3.6.3 Die Serversoftware.- 3.6.4 Logfile.- 3.6.5 Die Elemente der WWW-Seiten.- 3.6.5.1 Texte.- 3.6.5.2 Fotos.- 3.6.5.3 Grafiken.- 3.6.5.4 Sounds.- 3.6.5.5 Layout einschließlich Navigationsstruktur.- 3.6.5.6 Gesamtanordnung.- 3.6.6 Verbotene Inhalte.- 3.6.6.1 Nationalsozialistisches Gedankengut.- 3.6.6.2 Pomografische Inhalte.- 3.6.7 "Kopieren" und linken?.- 3.6.8 Proxy-Server.- 3.7 Zusammenfassung.- Literatur 466.- IV Anhang.- 1 Glossar.- 2 Index.- 3 Autorenverzeichnis.
Erscheint lt. Verlag | 20.8.2003 |
---|---|
Zusatzinfo | XXVI, 500 S. 16 Abb. |
Verlagsort | Berlin |
Sprache | deutsch |
Maße | 155 x 235 mm |
Gewicht | 785 g |
Themenwelt | Mathematik / Informatik ► Informatik |
Mathematik / Informatik ► Mathematik ► Finanz- / Wirtschaftsmathematik | |
Wirtschaft ► Allgemeines / Lexika | |
Schlagworte | Beschaffung • Data-Warehouse • E-Business • E-Commerce • Electronic Business • Gesellschaft • Informationsgesellschaft • Internet • Internet; Spezielle Anwendungsbereiche • Intranet • Kommunikationssystem • Lineare Optimierung • Marketing • Mobile Business • Präsentation |
ISBN-10 | 3-540-40214-4 / 3540402144 |
ISBN-13 | 978-3-540-40214-5 / 9783540402145 |
Zustand | Neuware |
Haben Sie eine Frage zum Produkt? |
aus dem Bereich