22,99 €
Dieses Buch vermittelt Ihnen auf angenehme Weise alles Wichtige, was Sie über Wirtschaftsinformatik wissen müssen. Stephan Thesmann und Werner Burkard erklären Ihnen zunächst, welche Bedeutung die Informationstechnologie für die Gesellschaft und für Unternehmen hat. Schritt für Schritt durchleuchten sie die vielfältigen betrieblichen IT-Systeme und erklären Ihnen, wie IT-Management funktioniert, was Sie bezüglich Datenschutz und Sicherheit berücksichtigen müssen und wie Sie die IT der verschiedenen Abteilungen eines Unternehmens vernetzen. Sie erfahren auch, wie Sie individuelle Softwaresysteme konzipieren und modellieren und was man bei dem Kauf einer fertigen Lösung beachten muss. Schließlich werden die gängigsten Probleme der Unternehmenstechnologie beleuchtet und Lösungen aufgezeigt. Anschauliche Beispiele aus der Praxis und zahlreiche Übungsaufgaben runden das Buch ab.
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 781
Veröffentlichungsjahr: 2019
Wirtschaftsinformatik für Dummies
Ein Organigramm beschreibt die Aufbauorganisation eines Unternehmens beziehungsweise Unternehmensteils. Es besteht aus wenigen einfachen Elementen und ist daher für jedermann schnell verständlich und leicht erlernbar:
Daten sind der wichtigste Schatz eines Unternehmens, denn sie sind ganz und gar unternehmensspezifisch! (Beispiel: Wann hat welcher Kunde welchen Auftrag erteilt und wie weit ist dieser bearbeitet?) Um zu verstehen, welche Daten mit welchen anderen Daten wie verknüpft sind, nutzen Wirtschaftsinformatiker sogenannte Entity-Relationship-Modelle, die ebenfalls nur wenige grafische Elemente umfassen:
Daten stehen nicht allein auf einer imaginären digitalen Unternehmenswiese, sondern sind oft durchaus komplex miteinander verknüpft. ER-Diagramme helfen, diese Beziehungsgeflechte darzustellen:
Ein Geschäftsprozess ist ein Ablauf, durch den eine betriebliche Aufgabe erledigt wird. Er umfasst oft viele einzelne Arbeitsschritte und ist mehr oder weniger komplex, weil diese Schritte von mehreren Teilnehmern und nicht nur nacheinander, sondern auch überlappend oder nebenläufig organisiert sein können und von vielen Bedingungen und Einflüssen abhängen. Ein Geschäftsprozess läuft immer und immer wieder ab. Wenn ein Unternehmen diesen Ablauf intensiv analysiert und ihn gut strukturiert, dann wird es schneller, kostengünstiger und oft auch qualitativ besser arbeiten. BPMN sind der Standard, um Geschäftsprozesse darzustellen. Jeder Teilnehmer an einem Prozess (zum Beispiel Kunde, Lieferant) hat einen Pool, in den die folgenden Elemente eingezeichnet werden. Diesen Pool können Sie gegebenenfalls auch in Schwimmbahnen (»Lanes«) unterteilen, zum Beispiel für einzelne Organisationseinheiten (Verkaufsabteilung, Personalabteilung und so weiter) eines Teilnehmers.
Wirtschaftsinformatik für Dummies
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
2. Auflage 2019
© 2019 WILEY-VCH Verlag GmbH & Co. KGaA, Weinheim
All rights reserved including the right of reproduction in whole or in part in any form.
Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form.
Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.
Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.
Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.
Coverfoto: © denisismagilov/stock.adobe.comKorrektur: Desirée Simeg, Frauke Wilkens, München
Print ISBN: 978-3-527-71499-5ePub ISBN: 978-3-527-81599-9
Werner Burkard ist seit über zwanzig Jahren Professor für Wirtschaftsinformatik an der Fakultät für Wirtschaft und Recht der Hochschule Pforzheim. Zuvor war er einige Jahre Leiter der IT am Forschungszentrum Informatik in Karlsruhe und davor hat er bei einem kleinen schwäbischen Autobauer dabei mitgewirkt, ein »Extreme-SUV« (Eingeweihte nennen das Gefährt auch »Unimog«) noch besser zu machen.
Seine Leidenschaft für Bits & Bytes entdeckte er schon zu Schulzeiten, als es ihm gelang, einem programmierbaren Taschenrechner TI-59 erfolgreich seinen Willen aufzuzwingen. Damit war das Informatikstudium keine Frage mehr. Im Kollegenkreis gilt er auch heute eher als der »Techie« und leistet bei den angehenden Betriebswirten Schwerstarbeit.
Dass ihm die Weitergabe von Wissen liegt und auch Spaß macht, bemerkte er schon während des Studiums, als er ganz nebenbei in die Erwachsenenbildung einstieg. Als Dozent wirkte er über Jahre hinweg beim Berufsförderungswerk der Gewerkschaften und bei der IHK. Aus diesen fernen, noch studentischen Zeiten stammt auch sein erstes Buch zur »Programmierung in C«. Heute liegt der Schwerpunkt seiner Arbeit bei den eher technischen Aspekten der Wirtschaftsinformatik, wie Grid-Computing, smarte Systeme und ganz allgemein bei verteilten Anwendungen.
Werner Burkard: Von der Sonne verwöhnt wie der badische Wein, genießt er seine Heimat: das Rheintal und den Schwarzwald. Zugleich liebt er es, über den Rhein überzuwechseln und in das französische »Savoir-vivre« in seiner ganz besonderen, nämlich elsässischen, Lebensart einzutauchen.
Apropos Eintauchen. Das tiefe Blau des Meeres zu erforschen, die bunte Vielfalt der Korallen und Fische zu bewundern, über die bizarren Formen der Riffe zu staunen, die Schwerelosigkeit und Stille unter Wasser zu genießen – Tauchen ist die große Leidenschaft von Stephan Thesmann. Sein Traum für das Leben nach der Hochschule ist eine eigene Tauchschule in der Karibik.
Bis dahin erforscht er so ziemlich alles rund um Geschäftsprozesse im Internet, zum Beispiel wie Unternehmen mit Informationstechnologie wettbewerbsfähiger werden können, wie sich die Benutzungsoberfläche von Software menschengerechter gestalten lässt und wie Webangebote es schaffen, in den Suchergebnissen bei Google weit oben zu stehen. Dieses Wissen teilt er gerne mit seinen Bachelor- und Masterstudenten an der Hochschule Pforzheim und den Lesern seiner Lehrbücher und Fachartikel.
Stephan Thesmann hatte sich nie vorgestellt, Professor zu werden. Als er nach dem Studium der Betriebswirtschaftslehre und seiner Zeit am Bayerischen Forschungszentrum für Wissensbasierte Systeme in einem großen Softwareunternehmen tätig war, bat ihn ein ehemaliger Kollege, einen Lehrauftrag an der Georg-Simon-Ohm-Hochschule zu übernehmen – damit war es um ihn geschehen. Der Ruf an die Hochschule Pforzheim kam dann 1998 und Stephan Thesmann freut sich noch heute jeden Tag darüber, dass er ihn angenommen hat.
Cover
Titelseite
Impressum
Über die Autoren
Einführung
Über dieses Buch
Was Sie nicht lesen müssen
Konventionen in diesem Buch
Törichte Annahmen über den Leser
Wie das Buch aufgebaut ist
Symbole, die in diesem Buch verwendet werden
Wie es weitergeht
Teil I: Abenteuer Wirtschaftsinformatik
Kapitel 1: Ihr Einstieg in die Unternehmens-IT
Die Meblo AG: Ihr neuer Arbeitgeber
Das Abenteuer Wirtschaftsinformatik beginnt
Kapitel 2: Megatrends der IT
Damals und heute – ein Unterschied wie Tag und Nacht
Megatrend 1: IT-Durchdringung aller Lebensbereiche
Megatrend 2: Nach Internet drängt, am Internet hängt doch alles
Megatrend 3: Vernetzte Unternehmen
Megatrend 4: Smartphones, Tablets und mobile IT
Megatrend 5: Cloud-Computing – Delegation der besonderen Art
Megatrend 6: Augmented Reality – die Welt mit neuen Augen sehen
Megatrend 7: Das Internet der Dinge
Megatrend 8: Hardware- und Softwaretrends kompakt
Kapitel 3: IT und Gesellschaft
Auswirkungen der IT auf Wirtschaft und Gesellschaft
IT und das Individuum
Ethische Herausforderungen in der Informationsgesellschaft
Lebensqualität in Gefahr?
Juristische Herausforderungen in der Informationsgesellschaft
Kapitel 4: Wirtschaftsinformatik: Eine Wissenschaft, die Probleme löst
Der Nutzen von Wirtschaftsinformatik
So entstand Wirtschaftsinformatik
Der IT-Arbeitsmarkt
Die Perspektive des Wirtschaftsinformatikers
Teil II: Betriebliche Informationssysteme, wohin man schaut …
Kapitel 5: Willkommen bei der Meblo AG
Anwendungssysteme im Überblick
Die Informationssysteme der Meblo AG
Zauberwort Integration
Kapitel 6: IT am Arbeitsplatz
Büroinformationssysteme: Ordnung im Arbeitsalltag
Kommunikation und Kooperation am Arbeitsplatz
Kapitel 7: ERP-Systeme: Das Herz der Meblo-IT
Was ist ERP?
Bausteine des ERP-Systems
Kapitel 8: Informationssysteme im Vertrieb
Nach dem Auftrag ist vor dem Auftrag
Kapitel 9: Informationssysteme in Beschaffung und Materialwirtschaft
Lagerbestandsführung
Bedarfsermittlung
Bestellmanagement
Wareneingangsprüfung
Innerbetriebliches Transportwesen
Kapitel 10: Informationssysteme für das E-Business: Geschäftsprozesse über die Unternehmensgrenzen hinaus optimieren
E-Business – nicht ohne Strategie
Internetökonomie
Veränderte Wertschöpfungsketten durch die Internetökonomie
Beschaffung und Vertrieb über das Internet
Informationssysteme für den Internethandel
Kapitel 11: Informationssysteme in der Produktion
Die Grundlagen zuerst
Die wichtigsten Daten in der Produktion
Die Produktion steuern
Die Produktion planen
Internet der Dinge und industrielle Produktion
Kapitel 12: Informationssysteme für Entscheider
Führungskräfte und ihre Entscheidungen
Mit Kennzahlen Strategien umsetzen
Dank Business Intelligence besser entscheiden
Kapitel 13: Informationssysteme für Zusammenarbeit und Wissensmanagement
Wie Wissen entsteht
Wissensmanagement
IT-Systeme für das Management von Wissen
IT-Systeme für den Wissenserwerb
IT-Systeme zur Optimierung der Zusammenarbeit
Teil III: Der Betrieb von Informationssystemen
Kapitel 14: Die Informationsversorgung sicherstellen
Der sichere Betrieb von Informationssystemen
IS-Risikomanagement
Kapitel 15: Ausgewählte Sicherheitsmaßnahmen
Keine Chance für Lauscher, Fälscher, Identitätsdiebe: Die Verschlüsselung von Daten und Kommunikation
Elektronisch unterzeichnen: Die digitale Signatur
Nicht nur für Gürtel- und Hosenträgertypen: Die Datensicherung
Schwachstelle Mensch: Benutzerschulung tut not
Nur für den Fall: Service-Level-Agreements und IT-Versicherungen
Kapitel 16: Die Privatsphäre schützen
Ein bisschen Recht muss sein
Die DSGVO schützt personenbezogene Daten
Technisch-organisatorische Maßnahmen laut BDSG
Kapitel 17: Informationssysteme verantwortungsvoll betreiben: »Green IT« und Ethik
Green IT – mehr als Energieeffizienz
Ethik in der Informationsverarbeitung
Teil IV: Informationssysteme entwickeln
Kapitel 18: Informationssysteme beschreiben mit ARIS
Wirtschaftsinformatiker als Vermittler und Dolmetscher
Leistungen beschreiben mit Produktbäumen
Kapitel 19: Organisationsstrukturen beschreiben
Kapitel 20: Daten beschreiben
Ein Fachkonzept der Daten erstellen mit ERM
Ein DV-Konzept der Daten erstellen mit Relationen
Daten implementieren mit SQL
Kapitel 21: Funktionen beschreiben
Die Funktionsstruktur beschreiben mit Funktionsbäumen
Den Funktionsablauf beschreiben mit Entscheidungstabellen
Kapitel 22: Benutzungsoberflächen beschreiben
Die Bildschirmstruktur beschreiben mit Wireframes
Die Bildschirmgestaltung beschreiben mit Styleguides
Kapitel 23: Geschäftsprozesse beschreiben
Erst verstehen, dann verbessern
BPMN – Geschäftsprozesse im Swimmingpool
Fachkonzepte zusammenführen
Kapitel 24: Der Weg zur passenden Software
Anforderungen an Problemlösungen definieren: Das Lastenheft
Software ist nicht gleich Software
Bedeutung der Anforderungen
Individual- und Standardsoftware
Freie und »unfreie« Standardsoftware
Standardisierte Problemlösungen einsetzen
Kapitel 25: Individuelle Problemlösungen entwickeln
Der Software-Geburtsprozess
Software entwerfen: Die Frage nach dem Wie
Überblick und Durchblick mit UML
Software programmieren: Das bisschen Handwerk …
Software testen: Qualitätssicherung, leider ohne Gewähr
Scrum
Kapitel 26: Informationssysteme einführen durch Change-Management
Change-Management für Anwendungssysteme
Softwareeinführung geschickt eingefädelt
Teil V: Der Top-Ten-Teil
Kapitel 27: Die zehn besten Tipps für Studieninteressierte
Hochschulen sind so unterschiedlich wie Menschen
Wirtschaftsinformatik ist nicht gleich Wirtschaftsinformatik
Das Web verschafft nur einen ersten Überblick
Studiengang, zeige mir dein Curriculum, und ich sage dir, wer du bist …
Infotage und Ähnliches nutzen
Schnuppervorlesungen an der Uni besuchen
Der frühe Vogel fängt den Wurm: Frühzeitig bewerben sichert den Erfolg
Einladung zum Bewerbergespräch: Cool bleiben
Schulabschluss oder Note reicht nicht: Optimierungsstrategien
Abi im Mai und dann Party bis Oktober? Be happy and clever
Kapitel 28: Die zehn besten Tipps für Studienanfänger
Sie sind der »Indiana Jones der Hochschule«: Volle Feuerkraft auf beide Gehirnhälften
Keine Panik: Auch andere verstehen zu Beginn oft nur Bahnhof
Konsequent handeln und notfalls wechseln
Kommilitonen sind keine Konkurrenten, sondern wichtige Teamplayer
Der Professor ist nicht Ihr Gegner, sondern Ihr Coach
Google ersetzt nicht den Gang zur Bibliothek
Fachbücher liest man (meistens) nicht von A bis Z
Studieren Sie nach Plan, und zwar nach Ihrem eigenen
Kolloquium: Gehen Sie auf Dozenten zu
Programmieren lernt man nur durch programmieren
Stichwortverzeichnis
End User License Agreement
Kapitel 14
Tabelle 14.1: Beispiele für menschliche Fehlhandlungen
Tabelle 14.2: Beispiele für Hardwareschäden
Tabelle 14.3: Beispiele für unbefugten Zugang
Tabelle 14.4: Beispiele für unbefugten Zugriff
Tabelle 14.5: Beispiele für Schad- oder Sabotageprogramme
Tabelle 14.6: Beispiele für Inbound-Cyberangriffe
Tabelle 14.7: Beispiele für Abhören der Kommunikation
Kapitel 15
Tabelle 15.1: Unterschiedliche Schreibweisen erzeugen verschiedene Hashwerte
Tabelle 15.2: IT-Versicherungen
Kapitel 20
Tabelle 20.1: Elemente eines ERD/ERM
Tabelle 20.2: Elemente der Realität und Elemente im ERM
Tabelle 20.3: Datenbanktabelle »Kunde«
Tabelle 20.4: Datenbanktabelle »Auftragsposition I«
Tabelle 20.5: Datenbanktabelle »Auftragsposition II«
Tabelle 20.6: Datenbanktabelle »Auftrag«
Kapitel 21
Tabelle 21.1: Entscheidungstabelle »Zahlungsart bestimmen«
Tabelle 21.2: Lösungsvorschlag für die Entscheidungstabelle »Versandart bestimmen«
Tabelle 21.3: Elemente eines Struktogramms
Kapitel 23
Tabelle 23.1: BPMN Pools und Lanes
Tabelle 23.2: BPMN Flow Objects
Tabelle 23.3: BPMN Data Objects
Tabelle 23.4: BPMN Connecting Objects
Tabelle 23.5: BPMN Artifacts
Kapitel 24
Tabelle 24.1: Ausgewählte Beispiele kostenloser und kommerzieller Standardsoftware
Tabelle 24.2: Ausschnitt aus einer Nutzwerttabelle für eine Alternative
Kapitel 2
Abbildung 2.1: Ein Auszug aus der Internetprotokollfamilie
Abbildung 2.2: Beim Cloud-Computing muss sich der Anwender weniger kümmern.
Abbildung 2.3: Private Cloud, öffentliche Cloud und viel mehr …
Kapitel 5
Abbildung 5.1: Hierarchie der Anwendungssystemtypen
Abbildung 5.2: Optimaler Integrationsgrad nach Scheer
Abbildung 5.3: EAI-Ansatz zur Schnittstellenreduktion
Abbildung 5.4: Middleware: die neue Softwareschicht in der Mitte
Kapitel 6
Abbildung 6.1: Typenschild eines Geräts
Abbildung 6.2: Typenschilddatei, etwas zu sehr komprimiert
Kapitel 7
Abbildung 7.1: Integration getrennter Funktionskomplexe durch ERP
Kapitel 8
Abbildung 8.1: Der Vertriebszyklus
Abbildung 8.2: Aufgaben bei der Vertriebssteuerung
Abbildung 8.3: Aufgaben des Angebotsmanagements
Abbildung 8.4: Aufgaben des Auftragsmanagements
Abbildung 8.5: Aufgaben bei der Lieferfreigabe
Abbildung 8.6: Aufgaben bei der Kommissionierung
Abbildung 8.7: Aufgaben der Versandlogistik
Abbildung 8.8: Aufgaben bei der Rechnungsschreibung
Abbildung 8.9: Aufgaben des After-Sales-Managements
Kapitel 9
Abbildung 9.1: Der Materialwirtschaftszyklus
Abbildung 9.2: Aufgaben der Lagerbestandsführung
Abbildung 9.3: Barcode (links) und QR-Code (rechts)
Abbildung 9.4: Aufgaben der Bedarfsermittlung
Abbildung 9.5: Aufgaben des Bestellmanagements
Abbildung 9.6: Die Bestellzeitpunkt-Lagerniveau-Politik
Abbildung 9.7: Aufgaben der Wareneingangskontrolle
Kapitel 10
Abbildung 10.1: Die Wertschöpfungskette
Abbildung 10.2: Informationssysteme eines Ausschnitts aus der Lieferkette
Abbildung 10.3: Aufbau von SCM-Software am Beispiel von SAP S/4HANA Supply Chain
Abbildung 10.4: Veränderungen der Wertschöpfungskette durch E-Commerce
Abbildung 10.5: Reduktion der Kommunikationsbeziehungen durch elektronische Märkte
Abbildung 10.6: Unternehmensanwendungsintegration (EAI)
Abbildung 10.7: E-Commerce-Umsatz 2018 nach Warengruppen in Deutschland
Kapitel 11
Abbildung 11.1: CIM ist mehr als nur PPS.
Abbildung 11.2: Ablaufszenario eines Fertigungsauftrags
Kapitel 12
Abbildung 12.1: Grundkonzept der Balanced Scorecard
Abbildung 12.2: Würfel als Datenmodell im Data-Warehouse
Kapitel 13
Abbildung 13.1: Von Daten über Information zu Wissen
Abbildung 13.2: SECI-Modell nach Nonaka und Takeuchi
Abbildung 13.3: Dokumentenmanagement (DM) als Mosaikstein im ECM
Abbildung 13.4: 3K-Modell nach Teufel
Kapitel 14
Abbildung 14.1: BSI-Gefährdungskataloge
Abbildung 14.2: BSI-Maßnahmenkataloge
Kapitel 15
Abbildung 15.1: Ablauf der asymmetrischen Verschlüsselung
Abbildung 15.2: Ablauf der hybriden Verschlüsselung am Beispiel Onlinebanking
Abbildung 15.3: Ablauf der digitalen Signatur beim Sender
Abbildung 15.4: Ablauf der digitalen Signatur beim Empfänger
Abbildung 15.5: Beispiel für differentielle Datensicherung
Abbildung 15.6: Beispiel für inkrementelle Datensicherung
Kapitel 16
Abbildung 16.1: Beispiel eines Zeit-, Bewegungs-, Interessen- und Verhaltensprofils (Kartenwerk von www.openstreetmap.org, © OpenStreetMap-Mitwirkende)
Kapitel 18
Abbildung 18.1: Das ARIS-Haus nach Scheer
Abbildung 18.2: Ausschnitt aus dem Produktbaum der Meblo AG
Kapitel 19
Abbildung 19.1: Ausschnitt aus dem Organigramm der Meblo AG
Abbildung 19.2: Elemente eines Organigramms
Abbildung 19.3: Das Organigramm der Abteilung »Software« bei Meblo
Kapitel 20
Abbildung 20.1: Überblick über die Ebenen der ARIS-Datensicht
Abbildung 20.2: ERD/ERM am Beispiel Lieferantenbeziehungen
Abbildung 20.3: Lösungsvorschlag für das ERM »Kundenbestellung«
Abbildung 20.4: Lösungsvorschlag für das ERM »Kunden, Rabatte und Rechnungen«
Abbildung 20.5: »Lieferant« als Beispiel einer Relation
Abbildung 20.6: Zwei Möglichkeiten der Darstellung dieser 1:1-Kardinalität
Abbildung 20.7: Beispiel für eine 1:n-Kardinalität
Abbildung 20.8: Beispiel für eine m:n-Kardinalität
Abbildung 20.9: ERM »Bibliothek«
Kapitel 21
Abbildung 21.1: Funktionsbaum »Rechnungsprüfung«
Abbildung 21.2: Lösungsvorschlag für den Funktionsbaum »Personalwirtschaft«
Abbildung 21.3: Struktogramm »Zahlungsart bestimmen« (für Auslandsbestellungen)
Kapitel 22
Abbildung 22.1: Beispiel für Wireframe und fertiges User Interface
Abbildung 22.2: Wo Benutzer Bildschirmelemente erwarten
Abbildung 22.3: Beispiel für ein Wireframe mit Bemaßung
Abbildung 22.4: Beispielhafter Auszug aus einem Styleguide
Kapitel 23
Abbildung 23.1: Geschäftsprozessdiagramm »Angebotsbearbeitung Maßfertigung«
Abbildung 23.2: Unvollständiges BPD »Anfragemanagement«
Abbildung 23.3: Fehlerhaftes BPD »Onlinehandel«
Abbildung 23.4: Ein BPD für den Geschäftsprozess »Produktidee bewerten«
Abbildung 23.5: Integration der Fachkonzepte im ARIS Haus
Kapitel 24
Abbildung 24.1: Ausgewählte Module von SAP S/4HANA Enterprise Management
Abbildung 24.2: Vorgehen bei der Auswahl und Anpassung von Standardsoftware
Kapitel 25
Abbildung 25.1: »Lebensweg« einer Anwendungssoftware
Abbildung 25.2: Spiralmodell nach Boehm
Abbildung 25.3: Anwendungsfalldiagramm Wachbetrieb bei Meblo (unvollständig)
Abbildung 25.4: Grundlagen des UML-Klassendiagramms
Abbildung 25.5: Einfaches UML-Klassendiagramm des Wachbetriebs
Abbildung 25.6: Grundlagen des UML-Sequenzdiagramms
Abbildung 25.7: Sequenzdiagramm zur Verknüpfung eines neuen Wachmanns mit einem neuen Wachhund
Abbildung 25.8: Verbessertes Sequenzdiagramm
Abbildung 25.9: So läuft ein Sprint in Scrum ab.
Kapitel 26
Abbildung 26.1: Die Mühlräder des Change-Managements
Cover
Inhaltsverzeichnis
Begin Reading
C1
1
2
3
7
8
9
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
131
132
133
134
135
136
137
138
139
140
141
142
143
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
483
484
485
486
487
488
489
490
491
492
493
494
495
E1
Surfen, chatten, twittern, googeln: Wir leben in einer faszinierenden Welt, die sich mit einer Geschwindigkeit wandelt, dass es einem schon schwindelig werden könnte. Onlinebanking? Im Internet aus Hunderten von Modellen einen neuen Fernseher auswählen und bei einem Lieferanten aus den USA bestellen? Und das alles von unterwegs aus mit dem Smartphone? Oder zu Hause und während Reisen arbeiten können, fast als säße man im Büro? Was Sie und wir heute als selbstverständlich ansehen, war vor kaum mehr als zwanzig Jahren den meisten Menschen völlig unbekannt. Über allem schwebt ein fundamentaler Megatrend: digitale Vernetzung aller Lebensbereiche!
Dass alle diese Veränderungen nicht nur Privatpersonen betreffen, sondern natürlich auch in den Unternehmen riesige Auswirkungen haben, liegt auf der Hand. Man erwartet einfach, dass Anbieter im Web präsent und ansprechbar sind; andernfalls existieren sie für viele potenzielle Kunden schlichtweg nicht. Zahlreiche Geschäftskunden verlangen, dass ihre Lieferanten sie automatisch bedarfs- und zeitgerecht beliefern und auch auf kurzfristige Bedarfsänderungen reagieren können. Die Einkaufsabteilung möchte das beste Angebot auf einem globalen Markt finden und nutzen können. Die Vertriebsabteilung muss schnell auf Kundenanfragen reagieren können, damit sie nicht Aufträge oder gar Kunden an Wettbewerber verliert. Und ein Arbeitgeber steigert seine Attraktivität für Mitarbeiter und Bewerber, wenn er Heimarbeitstage anbietet. Sie sehen also, die Anforderungen an die betrieblichen Informationssysteme haben sich mächtig verändert und erweitert.
Experten, die Informationssysteme und den Megatrend der digitalen Vernetzung nutzen, um Unternehmen erfolgreicher zu machen, nennt man Wirtschaftsinformatiker. Sie untersuchen, wie man in einem Unternehmen die moderne Informationstechnik, Daten, Programme und Menschen so einsetzen kann, dass die betrieblichen Abläufe und Strukturen optimal gestaltet sind.
Wirtschaftsinformatiker müssen oft wahre Tausendsassas sein, weil sie es eben nicht allein mit Computern zu tun haben, sondern mit komplexen Systemen aus Menschen, Organisationen, Strukturen und Abläufen. Da fließt vieles mit hinein: neben einer gehörigen Portion Informatikwissen und BWL-Know-how braucht es vor allem auch Erkenntnisse und Methoden der Sozialwissenschaften, Soziologie, Psychologie, Ethik und eine Prise Jura.
Wir zeigen Ihnen praxisnah und an einem durchgehenden Beispiel, was Wirtschaftsinformatiker leisten und warum ihre Arbeit in der modernen Welt unverzichtbar geworden ist. Und wir hoffen, dass Sie begeistert sein werden, wenn Sie dieses Buch gelesen haben, denn Sie können dann mitreden! Und erwarten Sie das Unerwartete: Wirtschaftsinformatik kann unglaublich spannend sein.
Halten Sie gerade ein Lehrbuch in den Händen? Ist es eher ein populärwissenschaftliches Werk? Oder ist es ein Nachschlagewerk oder gar eine Einführung? Viele Fragen, hier ein paar wichtige Antworten:
Ja, wir richten uns an Menschen, die sich aus ganz unterschiedlichsten Gründen für den Einsatz von Informationssystemen im Unternehmenskontext interessieren und grundlegendes Wissen (und sogar Können!) aufbauen wollen – und nicht nur an Experten.
Ja, Sie lesen gerade ein Buch, um etwas zu verstehen und zu lernen! Insofern ist es in der Tat ein Lehrbuch, wenn auch (zumindest stellenweise) spannend wie ein Krimi oder auch lustig!
Ja, Sie können das Buch auch als klassisches Nachschlagewerk verwenden, auch wenn es in erster Linie nicht dazu gedacht ist.
Anders als ein populärwissenschaftliches Buch wollen wir den Dingen an vielen Stellen auf den Grund gehen und erklären Ihnen nicht nur, was jeweils Sache ist, sondern auch, warum das so ist und wie man damit umgeht. Einfach gesagt: Sie lernen in diesem Buch auch viele Methoden und Vorgehensweisen, mit denen Wirtschaftsinformatiker Problemstellungen angehen.
Wir nutzen dazu manchmal spannende und humorig-schräge Beispiele, die Sie leicht nachvollziehen können und die abgewandelt in Ihrem Alltag und Ihrer Arbeit so oder ähnlich auch vorkommen könnten. Dabei spielt der Humor ganz gezielt eine besondere Rolle. Er dient nur vordergründig Ihrer Unterhaltung, wirkt aber im Grunde wie ein Turbo für Ihr Gehirn. Die Neurowissenschaft hat schon länger erkannt, dass unser Gehirn Dinge gerade dann besonders gut behält, wenn sie ungewöhnlich, unlogisch, ja gar absurd erscheinen. Wir machen uns diesen Umstand also ganz gezielt zunutze und Sie haben den Spaß beim Lesen!
»Müssen« müssen Sie schon mal gar nichts – und schon gar nicht das ganze Buch von vorn bis hinten in einem Zug durcharbeiten! Fangen Sie einfach dort an, wo es am spannendsten klingt! Weil bei der Wirtschaftsinformatik ja alles vernetzt ist, können Sie sich von dort aus weiter »durchhangeln«.
Vielleicht interessiert Sie das Thema an sich, aber die letzten kniffligen Details wollen Sie sich schenken? Zum Beispiel weil Sie kein Wirtschaftsinformatiker werden wollen oder Sie sich sicher sind, dass Sie nie im Leben eine IT-Infrastruktur, eine Computeranwendung oder einen Geschäftsprozess in einem Betrieb neu zu gestalten haben werden? Auch kein Problem! Wir haben die tiefer gehenden Details und Hintergrundinformationen mit dem Symbol »Detailwissen« gekennzeichnet. Sie verlieren den Faden nicht, wenn Sie diese Passagen auslassen, versprochen!
Da Bücher der … für Dummies-Reihe gut lesbar sein sollen, haben wir beim Schreiben auf die weibliche Form verzichtet. Sie sind aber unsere Leserin? Dann unsere Bitte: Bekommen Sie beim Lesen als Frau keinen zornesroten Kopf, wenn Sie immer nur von Informatikern, Studenten, Betriebswirten und so weiter lesen. Wir schließen alle Leserinnen in unsere maskuline Form ausdrücklich und herzlich mit ein. Aus langjähriger Erfahrung wissen wir sehr wohl, wie viel Engagement, Teamfähigkeit und Kompetenz viele Frauen aufweisen. Ob als Führungskraft oder Projektmitarbeiterin: Sie stehen Ihre Frau, auch wenn die Stellenbeschreibung in der maskulinen Form benannt ist! Deshalb bedauern wir zugleich, dass Frauen in der Wirtschaftsinformatik nach wie vor unterrepräsentiert sind. Es wäre toll, wenn wir Sie mit diesem Buch für die Wirtschaftsinformatik begeistern und auf diese Weise etwas an diesem Missstand rütteln könnten.
Sie sprechen Deutsch? Wir auch! Allerdings benutzen Wirtschaftsinformatiker eine Vielzahl an Fachvokabeln, die in der Regel dem Englischen entlehnt sind. Sie werden sich also daran gewöhnen müssen, dass oft eine englische Vokabel durch die Textzeilen huscht.
Sie haben dieses Buch sicher nicht zur Hand genommen, weil Ihnen der letzte Kriminalroman zu fade war, nicht wahr? Wir gehen also davon aus, dass es da ein handfestes Interesse an den Themen der Wirtschaftsinformatik gibt.
Vielleicht wollen Sie eine entsprechende Ausbildung oder ein Studium aufnehmen oder haben dieses bereits begonnen? Und Sie wollen zügig und mit hoher Effizienz erste Wissenslücken schließen. Oder Ihr Interesse liegt eigentlich in etwas anderen Bereichen, aber nun steht das Thema Wirtschaftsinformatik auf dem Lehrplan und Sie wollen das Beste daraus machen?
Wir gehen davon aus, dass Sie eigentlich schon ganz routiniert in der Nutzung von PC und Internet sind und dass das Schreiben von E-Mails und das Suchen im Web kein Problem für Sie darstellt. Ihnen fehlt nur noch Hintergrundwissen, um den Einsatz der IT in Unternehmen zu verstehen und einordnen zu können. Diese Lücke wollen wir mit Ihnen schließen.
Sie erwarten von diesem Buch aber andererseits nicht, dass Sie ein fertiger Top-Wirtschaftsinformatiker sind, wenn Sie das Buch fleißig bis zum Ende verschlungen haben. Jedoch sind Sie bereit, nicht nur zu lesen, sondern sich Gedanken zu machen über das Gelesene, sich mit den Methoden und Hintergründen auseinanderzusetzen und ab und an via Web einen Sachverhalt weiter zu verfolgen. Sie scheuen also nicht davor zurück, das Gelesene durch eigenes Handeln auszuprobieren und zu experimentieren.
Dieses Buch hat fünf Teile. Im ersten Teil wollen wir Sie für das Thema begeistern und Ihnen zeigen, auf welch spannendes Abenteuer Sie sich gerade einlassen. Im zweiten Teil zoomen wir näher an einen fiktiven Betrieb heran und zeigen die Vielgestaltigkeit der betrieblichen IT. Im dritten Teil tauchen Sie ein in das heiße Leben der IT-Manager und sehen, wie man die IT verantwortungsvoll managt, ihre Risiken beherrscht und Daten sicher macht. Weil Informationssysteme sich (noch) nicht fortpflanzen, wie Menschen oder vielerlei anderes Getier, sehen Sie im vierten Teil, wie solche Systeme entworfen und gebaut werden. Im letzten Teil haben wir noch ein besonderes Schmankerl für Sie vorbereitet: Der letzte Teil wendet sich ganz gezielt an die diversen Zielgruppen dieses Buches, indem jede Zielgruppe (Studierende, Praktiker und so weiter) ihre speziellen Top-Tipps erhält. Und als besonderes Schmankerl finden Sie auf www.fuer-dummies.de und Wirtschaftsinformatik für Dummies noch drei Bonus-Kapitel aus dem Top-Ten-Teil.
Stellen Sie sich vor, dass Sie demnächst neu in ein Unternehmen kommen, um dort an verantwortungsvoller Stelle an der Informationsversorgung mitzuarbeiten! Sie erleben im ersten Kapitel wie so ein Unternehmen ausschauen könnte und was da auf Sie zukommt. Sie entdecken die Megatrends der IT im 21. Jahrhundert und ihre Wirkungen auf die Gesellschaft. Zugleich werden Sie überrascht sein, was der Begriff Wirtschaftsinformatik so alles in sich trägt, gerade auch als Wissenschaftsdisziplin!
In diesem Teil lernen Sie Ihre neue Chefin kennen: Eine hochkompetente und faszinierende Frau, Dr. Diana Data (oder kurz einfach nur 3D genannt), führt Sie durch die einzelnen Bereiche des Unternehmens und zeigt Ihnen die dort eingesetzten Informationssysteme. Sie werden staunen, wie viele und welch unterschiedliche Formen der Informationsverarbeitung in einem modernen Unternehmen genutzt werden.
Nachdem Sie nun die Vielzahl der IT-Systeme ein Stück weit überblicken, geht es jetzt daran zu überlegen, wie man diese Systeme managen kann beziehungsweise muss! Denn falls die Informationssysteme ausfallen würden – wie lange könnte Ihr Unternehmen überleben?
In diesem Teil behaupten Sie sich gegen Spione, sorglose Kollegen, dumme Zufälle, Chaos und mehr! Erfahren Sie, warum gegen einen »Head Crash« keine Kopfschmerztabletten helfen, warum »vfr45tgb« kein gutes Kennwort ist, was Descartes und Kant mit Informationssystemen zu tun haben und warum Green IT nicht nur ein Thema für »Ökofuzzis« ist. Ihr Respekt und Ihre Anerkennung für 3D wachsen immens!
Informationssysteme sind nicht einfach da! Sie entstehen und entwickeln sich fortlaufend weiter. Allerdings hat diese Evolution mit den Prozessen im Tierreich nur wenig zu tun: Es sind stets Menschen, die eine Herausforderung identifizieren und dafür gezielt eine Lösung schaffen! Von der Idee, dass man etwas ganz Bestimmtes braucht, bis zu dem Moment, wo es dann in der Tat verfügbar ist, vergeht nicht nur viel Zeit: da ist auch so manche Gehirnwindung zu massieren und so mancher Schweißtropfen zu spenden! Wer jetzt denkt: »Oje, jetzt kommt der Teil, wo nur noch programmiert wird …«, hat eine falsche Vorstellung von Wirtschaftsinformatik.
Sie wissen, dass in vielen Büchern das Beste zum Schluss kommt! Im letzten Teil dieses Buches finden Sie wichtige Tipps, die wir nach den vermuteten Lesergruppen zusammengefasst haben:
Sie wollen vielleicht Wirtschaftsinformatik studieren und lechzen nach brandheißen Tipps, um sich besser entscheiden zu können?
Sie haben das Studium bereits begonnen und lechzen noch immer?
Damit nicht genug: Unter www.fuer-dummies.de und Wirtschaftsinformatik für Dummies finden Sie drei Bonuskapitel mit Informationen für
all jene, die keine Wirtschaftsinformatiker sind, aber schon immer das Wichtigste über diese schrägen Typen wissen wollten
all jene, die Wirtschaftsinformatiker sind, aber noch nicht alle Gebote dieses ehrbaren Berufsstands kennen und
all jene, die das Studium erfolgreich abgeschlossen haben und sich die Augen reiben und fragen »Was nun?«
Wir verwenden in diesem Buch Symbole, um Ihre Aufmerksamkeit auf bestimmte Dinge zu lenken.
Mit diesem Symbol sind Sachverhalte und Begriffe markiert, die Sie sich merken sollten.
Neben diesem Symbol finden Sie Definitionen und Begriffserklärungen.
Wenn Sie etwas austesten, probieren oder üben sollen, dann finden Sie es mit diesem Symbol markiert.
Manchmal gibt es knifflige Zusammenhänge, bei denen man wirklich aufpassen sollte. Aber dieses Symbol warnt Sie vor diesen Dingen.
Der junge Mann zeigt Ihnen, wo Sie Detailwissen zum jeweiligen Thema finden.
Mit diesem Symbol geben wir Ihnen einfach einen guten Tipp!
Manche Menschen lesen Bücher vorn beginnend und durchgehend bis zum Ende. Andere machen es umgekehrt, was allerdings bei Büchern eher ungewöhnlich, bei Zeitungen aber durchaus nicht unüblich ist. Auch wenn wir uns die klassische Methode mit dem Start am Buchanfang am besten vorstellen können, so ist das Buch aber dennoch so geschrieben, dass ein Einstieg an fast jeder Stelle möglich ist. In diesem Fall ist es wohl am besten, Sie werfen mal einen Blick auf das Inhalts- oder das Stichwortverzeichnis und steigen dort ein, wo Ihnen das Thema am spannendsten erscheint. Oder Sie starten mit Teil I und tauchen so gleich in das pralle Leben der Wirtschaftsinformatiker ein.
Viel Spaß dabei!
Teil I
IN DIESEM TEIL
Hier gibt es erst einmal viel Spannendes zu lesen, aber weniger wirklich zu pauken. Die Kapitel in diesem Teil sollen Ihnen vielmehr ein wenig von der Faszination, der thematischen Weite und dem Facettenreichtum der Wirtschaftsinformatik vermitteln. Sie werden außerdem mehr über den Einfluss von IT auf unsere Gesellschaft erfahren und grundlegende Begriffe rund um die IT kennenlernen.
Kapitel 1
IN DIESEM KAPITEL
Ein Szenario gegen trockene Materie
Zeilen, die Appetit machen
Die Meblo AG: Ihr neuer Arbeitgeber
Auf ins Abenteuer Wirtschaftsinformatik!
Sie wollen etwas über Wirtschaftsinformatik erfahren – oder Sie müssen es, obwohl Sie es eigentlich gar nicht wirklich wollen? Tauchen Sie ein in eine faszinierende Welt, die eben nicht vor Bits und Bytes nur so strotzt, sondern voller betrieblicher Probleme – besser gesagt: Herausforderungen – steckt. Herausforderungen, die Sie mit der richtigen Mischung aus gesundem Menschenverstand, Wissen, Können und Humor lösen können.
Wir, die Autoren, kennen Sie natürlich nicht persönlich, stellen uns aber folgendes Szenario vor:
Es ist Samstag, ein herrlicher Frühlingsmorgen. Sie sitzen beim Frühstück auf dem sonnigen Balkon und schauen verdattert auf den Brief, der Sie gerade eben umgehauen hat: Sie haben den Job! Sie sind Assistent des Vorstands für Informationsmanagement bei der Meblo AG, einem Möbelhersteller ganz in der Nähe. Und schon am kommenden Montag soll es losgehen!
Unzählige Gedanken jagen Ihnen durch den Kopf: Freude, ja klar, aber da sind auch jede Menge beunruhigende Fragen. In Ihrer bisherigen Ausbildung hat Ihr Schwerpunkt schließlich nicht gerade auf Informationstechnologie gelegen. Daher hatten Sie sich auch keine sonderlich großen Chancen ausgerechnet, als Sie sich vor einigen Wochen bei der Meblo AG auf die offene Stelle beworben hatten. »Mit IT-Wissen habe ich beim Vorstellungsgespräch sicher nicht punkten können … aber meine Kundenorientierung und mein strukturiertes Denken haben wohl geholfen«, überlegen Sie. Und offensichtlich haben Sie mit Ihrer raschen Auffassungsgabe und Ihrer Persönlichkeit bei der Meblo AG Eindruck gemacht.
Nun kommt Ihnen das Versprechen Ihrer neuen Chefin in den Sinn: »… und das mit der Wirtschaftsinformatik bringen wir Ihnen schon noch bei.« Dr. Diana Data, die Leiterin der IT bei Meblo, hat Sie gleich am Tag des Vorstellungsgesprächs fasziniert und zugleich irritiert. Sie ist ein gestandener IT-Profi, Mitte/Ende dreißig, mit enormer fachlicher Kompetenz und rhetorisch gewandt, dass einem die Luft wegbleibt.
Ganz in Gedanken versunken lassen Sie die Markise herunter, schieben Butter und Milch in den Schatten und holen sich Ihren Tablet-PC. Sie wollen sich auf den ersten Arbeitstag gründlich vorbereiten und Ihr Wissen über die Meblo AG per Internetrecherche auffrischen. Schaden kann es jedenfalls nicht …
Wir wissen natürlich nicht, ob Sie gerade auf dem Balkon die Markise ausgefahren haben, und auch alle weiteren Details unseres Traums sind sicher weit weg von Ihrer aktuellen Lebenssituation. Das geschilderte Szenario soll es Ihnen erleichtern, die Welt der Wirtschaftsinformatik zu entdecken – anhand Ihres neuen Jobs. Tauchen Sie bei der Meblo AG nach und nach ein in das Abenteuer Wirtschaftsinformatik! Dr. Diana Data und die anderen Mitarbeiter stehen Ihnen mit Rat und Tat zur Seite.
Sie wollen lieber zügig zur Sache kommen, denn Sie studieren und die Prüfungen im Fach Wirtschaftsinformatik stehen an? Oder Sie sind Praktiker und brauchen ganz gezielt einen Überblick beziehungsweise Einstieg in ein spezielles Themengebiet innerhalb der Wirtschaftsinformatik? Kein Problem: Lesen Sie dieses Kapitel hier zu Ende und überfliegen Sie Kapitel 5. Danach können Sie dort im Buch einsteigen, wo Sie thematisch der Schuh drückt. Sobald Sie wissen, wer die Meblo AG ist, können Sie an jeder Stelle im Buch weitermachen!
»Herzlich willkommen bei Meblo – Ihrem Partner für Einrichtungsgegenstände aus aller Welt.« Mit diesen Worten begrüßt Sie Siegfried Sitzgut, der Gründer der Meblo AG, in einem Imagefilm auf der Website des Unternehmens. Im weiteren Verlauf des Videos erfahren Sie, dass Meblo Einrichtungsgegenstände aus aller Herren Länder importiert und auch selbst nach Kundenwunsch anfertigt. Das wussten Sie schon vor der Bewerbung, nun aber schauen Sie sich das Video etwas genauer an.
Den großen Erfolg seines Unternehmens führt Herr Sitzgut nicht einfach darauf zurück, dass der Name in Esperanto »Möbel« bedeutet, sondern vor allem auf drei wichtige Faktoren:
die außergewöhnlich breite Produktpalette (»Luxus, Landhaus oder Loft: praktische Standardlösungen und exklusive Maßanfertigung für jeden Stil und jede Epoche!«),
das umfangreiche Serviceangebot (»Von der Planung bis zur Verwertung Ihrer alten Möbel – wir sind immer für Sie da!«),
das hervorragende Preis-Leistungs-Verhältnis (»First-Class-Möbel zum Economy-Tarif«).
Herr Sitzgut erklärt, für diese drei Faktoren sei es einerseits wichtig, internationale Handelsbeziehungen intensiv zu pflegen. Auf der anderen Seite müsse es in der Produktion gelingen, Individuallösungen effizient zu produzieren. Und selbstredend müssten die Transport- und Lagerhaltungskosten so gering wie möglich gehalten werden: »Diese Vielfalt in Produktion und Dienstleistung zu günstigen Preisen anbieten zu können, verdanken wir unseren engagierten Mitarbeitern und Handelspartnern sowie modernster Technologie in Produktion, Logistik und Informationsverarbeitung«, verrät der Chef.
Beeindruckt von der Internetpräsenz der Meblo AG legen Sie Ihr Tablet zur Seite. Es kommt Ihnen noch immer wie ein Traum vor, dass Sie die Stelle ergattern konnten.
Nun aber heißt es klug handeln, daher wollen Sie den Tag nutzen, um sich ein wenig intensiver mit dem Thema Wirtschaftsinformatik zu befassen. Auf den Webseiten der Meblo AG finden Sie kaum IT-relevante Informationen, stattdessen lesen Sie viel über Möbel. Das ist auch kein Wunder, schließlich ist Meblo ein Anwenderunternehmen.
Während IT-Unternehmen sich der IT als solcher verschrieben haben und zum Beispiel Computer bauen, Software entwickeln oder IT-Dienstleistungen anbieten, haben Anwenderunternehmen auf die IT eine ganz andere Sicht: Sie nutzen Software, Computer und Dienste dazu, ihre eigentlichen Unternehmensziele zu erreichen.
Meblo ist also ein Unternehmen, das die IT nur dazu nutzt, um möglichst effizient Möbel zu bauen beziehungsweise zu beschaffen und zu verkaufen. Offensichtlich arbeiten Sie jedoch zukünftig nicht in Produktion oder Vertrieb, sondern in der IT-Abteilung der Meblo AG. Also, warum müssen Sie als Mitarbeiter in einem Anwenderunternehmen dennoch etwas von Wirtschaftsinformatik verstehen?
Die Wirtschaftsinformatik befasst sich damit, wie man Informations- und Kommunikationssysteme in Wirtschaftsunternehmen einsetzt. Ziele sind das Erschließen neuer Geschäftsfelder oder die Verbesserung bestehender Geschäftsabläufe mithilfe von Anwendungssystemen. Der Wirtschaftsinformatiker erfasst also betriebliche Problemstellungen und sucht Optimierungsmöglichkeiten. Er konzipiert Lösungen mithilfe geeigneter Anwendungssoftware, beschafft diese Software oder lässt sie entwickeln. Dann führt er sie im Betrieb ein, kümmert sich um den sicheren Betrieb und entwickelt sie gegebenenfalls auch weiter.
Bereitet Ihnen der Begriff Anwendungssystem Kopfzerbrechen? Er besteht aus zwei Worten, die beide sehr allgemein sind. Zuerst denkt man vielleicht nur an Software, doch es steckt weitaus mehr dahinter.
Als Anwendungssystem bezeichnet man die Gesamtheit aller Teile einer IT-Lösung. Es umfasst neben der Hardware und Software, den Daten und Abläufen auch die Technik (Netzwerk, Kommunikations-, Speichertechnik). Manchmal wird auch schon ein Anwendungsprogramm, also nur die reine Software, als Anwendungssystem bezeichnet. Das deckt aber im Grunde nur einen Teil der Betrachtung ab.
Betriebe, die ein Anwendungssystem einsetzen, werden auch als Anwender bezeichnet, während Benutzer (englisch: user) diejenigen Menschen in den Unternehmen sind, die tatsächlich mit den Fingern auf der Tastatur (oder dem Touchscreen) damit arbeiten.
Kapitel 2
IN DIESEM KAPITEL
IT durchdringt alle Lebensbereiche
Alles drängt zum Internet
Vernetzte Unternehmen
Smartphones und Tablets: mobile IT
Cloud-Computing: Delegation der besonderen Art
Augmented Reality: die Welt mit neuen Augen sehen
Internet der Dinge: IoT ist die neue Form des Internets
IT hat unser aller Leben so heftig verändert, dass das Leben von vor zwanzig Jahren kaum mehr vorstellbar ist. Kein Smartphone, kein Internet – und damit kein Googeln, kein Twittern und – für viele ganz schlimm – kein Facebook und kein WhatsApp! Irgendwie hört sich das an, als ob die Steinzeit erst Anfang der 1990er-Jahre zu Ende gegangen wäre, oder?
Was aber sind denn nun die wirklich großen Veränderungen und Entwicklungen im Bereich der IT, die auf uns Menschen und jeden Betrieb (sicher auch bei der Truppe von Meblo) in den letzten Jahren so kräftig eingewirkt haben?
Während Sie mit Ihrem Tablet im Internet surfen und über Ihre Vorstellung von Wirtschaftsinformatik grübeln, kommen Erinnerungen in Ihnen hoch: Informatik, das hatten Sie zuerst bei Frau Digi, Ihrer Deutschlehrerin. Dann kam Herr Tal, ein Mathelehrer, wie er im Buche steht! Digi und Tal, genau …
Herr Tal versuchte zu zeigen, wie toll ein gutes Programm »Alltagsprobleme« lösen kann. Allerdings solche, denen ein normaler Mensch in seinem Alltag selten begegnet: Fibonacci-Folge, Primzahlen oder Eigenwerte einer Matrix; das waren Dinge, die in Ihrem Alltag damals so oft vorkamen wie pinkfarbene Maulesel mit Ringelschwänzchen! Frau Digi hingegen war damals voll auf dem Schreibmaschinentrip: Sie lernten bei ihr Textverarbeitung quasi von der Pike auf, konnten richtig gut mit allen Fingern tippen und hatten sogar noch einen Intensivkurs in Tabellenkalkulation. Bei ihr sank Ihre Begeisterung für das Fach zwar rapide, aber zumindest konnten Sie Hausarbeiten jetzt mit Ihren Klassenkameraden elektronisch austauschen. Das löste definitiv ein Alltagsproblem …
Immerhin war es Ihnen damals auch gelungen, mit der Programmiersprache BASIC ein simples Programm zu basteln, mit dem Sie Ihre CD-Sammlung besser organisieren und verwalten konnten. Heute würden Sie dafür einfach eine App für Ihr Smartphone oder Tablet beziehungsweise eine passende Freeware für den PC downloaden – da hat sich mächtig viel getan!
Apropos »mächtig viel getan«: Auch sonst hat sich durch die neuen Technologien und Möglichkeiten vieles in Ihrem Alltag verändert. Sie schnappen sich den Tablet-PC und werfen sich genüsslich auf Ihre neue Sonnenliege, die Sie erst vor einer Woche bei einer Onlineauktion bei eBay ergattern konnten. Sie öffnen ein weiteres Browser-Tab und googeln weiter. So macht Arbeit Spaß!
Mark Weiser, ein US-amerikanischer Wissenschaftler im Bereich der Informatik, der viel zu früh (1999) verstorben ist, hatte bereits 1991 die Vision einer zukünftigen Welt, in der die physische Welt weitgehend vernetzt und mit Computerleistung angereichert ist: Kommunikationstechnik und Informationstechnik sollten integraler Bestandteil der Realität, der Geräte, der Mitmenschen, der technischen Systeme generell, ja sogar banaler Alltagsdinge um uns herum werden. Seine Vision vom ubiquitären Computing ist zu weiten Teilen schon Realität geworden.
Als ubiquitäres Computing bezeichnet man die Vision der Allgegenwärtigkeit von kleinsten, miteinander (oft drahtlos) vernetzten Computern, die unsichtbar in beliebige Alltagsgegenstände eingebaut oder an diese angeheftet sind. Damit wird der Alltagsgegenstand »intelligent«, soll heißen: Der Gegenstand ist mit Informationsverarbeitungs- und Kommunikationsfähigkeiten ausgestattet und kann daher Daten (die er mithilfe von Sensoren ermittelt hat) verarbeiten und mit anderen Systemen teilen.
Grundlage dieses unaufhaltsamen Trends sind mehrere Entwicklungen:
Module und Komponenten von IT- und Netzwerktechnik werden immer kleiner. Ihre Miniaturisierung
eröffnet zunehmend neue Einsatzmöglichkeiten.
Die Leistungsfähigkeit der Systeme wächst trotzdem. So können neue Aufgaben gerechnet werden: Handys mit Touchscreen brauchen viel Prozessorkraft
. Die Folge: Smartphones wären vor zehn Jahren klobige und zugleich lahme Kästen gewesen.
Die Preise für diese kleineren und leistungsfähigeren Komponenten sinken, weil sie hocheffizient und massenweise produziert werden können.
Früher fuhren Sie ein Auto, heute eine rollende Computerhorde: Hunderte Sensoren und zig Mikroprozessoren, weitgehend unsichtbar in das Fahrzeug integriert, kommunizieren miteinander, interagieren und sorgen gemeinsam für ein höchst komfortables und sicheres Vorwärtskommen.
Als eingebettetes System(englisch: embedded system) bezeichnet man Computer, die in ein umgebendes System (meist ein Gerät oder eine Anlage) eingebunden, also eingebettet sind. Sie verrichten unscheinbar ihre Dienste (Überwachungs-, Steuerungs- oder Regelfunktionen, Daten- oder Signalverarbeitung) zum Beispiel in Kraftfahrzeugen, Heizungen, Waschmaschinen, Kühlschränken, Fernsehern, Mobiltelefonen oder allgemein in allen möglichen elektronischen Geräten.
Ein unternehmensnahes Beispiel für eingebettete Systeme sind moderne Selbstbedienungswaagen für Supermärkte mit kleiner Kamera über der Waagschale: Die Kamera macht ein Bild der aufgelegten Ware und ein kleines, unsichtbares, aber sehr leistungsfähiges Informationssystem ermittelt infrage kommende Produkte, zeigt diese auf einem Touchscreen zur Auswahl an und der Kunde muss nur noch die letztendlich richtige Wahl treffen. Wie sehr sich doch durch solche scheinbar kleinen Änderungen betriebliche Abläufe verändern können: Die Dienste eines Angestellten (Verkäufers) werden heute von der intelligenten Waage und dem Kunden selbst übernommen und dabei noch optimiert, weil Korrekturen einfacher sind: Gurken gewogen und eingepackt, aber beim Weitergehen geflucht, weil man doch eigentlich Zucchini haben wollte? Kein Problem, niemand ist genervt, wenn man die Gurken zurücklegt und nochmals Zucchini auswiegt!
Diese neuen Waagen sind nicht einfach nur simple Weiterentwicklungen der bisherigen Wiegetechnik, sondern durch die Integration von Sensor- und Computertechnik ergibt sich ein markanter Evolutionssprung: Das Gerät ist irgendwie »clever« geworden.
Statt Geräte (oder ganz allgemein Objekte) als clever zu bezeichnen, hat sich der Begriff smart durchgesetzt. Dabei handelt es sich um Geräte oder Anlagen beziehungsweise beliebige physikalische Objekte, in die ein eingebettetes System samt Sensor- und Netzwerktechnik integriert wurde und die so einen Teil ihrer Umwelt wahrnehmen und sogar manipulieren können.
Fasziniert von dem eben Gelesenen träumen Sie davon, wie herrlich doch ein smartes Zuhause wäre: Ihre Sonnenliege hätte sich längst mit dem Sonnenstand gedreht, Ihre Lage optimiert und dem Kühlschrank gesagt, dass Sie Durst verspüren. Gibt es so etwas auch schon?
Smart Home ist die Idee einer smarten Umgebung im Wohnumfeld, bei der verschiedene Aspekte zusammengeführt werden. Neben der klassischen Gebäudeautomation (Heizungsregelung, Jalousiesteuerung et cetera) spielen Messtechnik (Messen von Strom, Wasser, Gas), Vernetzung von Haushaltsgeräten und Unterhaltungselektronik (TV, Tuner, DVD-Player, PC) und die Anbindung ans Internet dabei eine zentrale Rolle. Es gibt für Smart Home eine Vielzahl von Synonymen: Smart House, Smart Living, oft auch eHome, oder im Deutschen: vernetztes Haus, elektronisches Haus oder intelligentes Wohnen.
Aha, Smart Homes gibt es also wirklich schon … Beim Googeln stoßen Sie dann noch auf den Begriff Smart Grid, der ein neues Verständnis bei der Energiegewinnung, -verteilung und -nutzung symbolisiert.
Smart Grid beschreibt die Idee eines intelligenten Stromnetzes. Ein solches smartes Stromnetz umfasst die Vernetzung von Stromerzeugern und -verbrauchern, von Stromspeichern und dem eigentlichen Stromnetz auf der kommunikativen Ebene: Die beteiligten Komponenten kommunizieren! Dadurch wird der Betrieb hervorragend überwacht und auch optimiert. Ziel ist die Sicherstellung der Energieversorgung auf Basis einer hocheffizienten und intelligenten Ressourcennutzung.
Auch der Begriff cyber-physisches System (CPS) kommt Ihnen bei dieser Recherche häufiger unter. Damit meint man clever vernetzte smarte Systeme, die im Verbund ganz neue Möglichkeiten eröffnen.
Wenn eingebettete Systeme über Funk oder Kabel clever vernetzt werden und gemeinsam ein viel leistungsfähigeres und intelligentes Gesamtsystem bilden, dann nennt man dieses Gesamtgebilde auch ein cyber-physisches System (CPS). Ein Beispiel sind vernetzte smarte Systeme in einem Fahrzeug, die als Gesamtsystem ein CPS bilden. Dieses CPS verbessert die Sicherheit der Fahrzeuginsassen signifikant, weil eine Fülle von Einzeldaten unterschiedlicher Art zusammenfließt und bessere Entscheidungen der Elektronik ermöglicht (besseres Anfahren und Bremsen, besseres Lenken und Ausweichen, bessere Unterstützung in Gefahrensituationen). Nahezu alle modernen Fahrerassistenzsysteme basieren technisch auf CPS.
Die Idee des Smart Grid ist heute von fundamentaler Bedeutung bei der Dezentralisierung der Energiegewinnung. Wenn eine ganze Heerschar von kleineren und kleinsten Energieerzeugern (Solarfarmer, Windkraftbetreiber, Wasserkraftnutzer) Energie gewinnt, dann muss das organisiert werden.
Interessant ist auch: Es wird nicht mehr so viel Energie erzeugt, wie die Verbraucher gerade brauchen, sondern so viel, wie die Umwelt gerade liefert. Doch wer schaut schon zum Fenster hinaus und schaltet den Staubsauger nur bei Sonne oder Wind ein? Niemand. Also ist eine durchaus große Speicherinfrastruktur notwendig: Der mittags gewonnene Sonnenstrom soll abends TV, Kühlschrank, Staubsauger und Herd versorgen. Das alles funktioniert aber nur, wenn alle beteiligten Komponenten an einem Strang ziehen und miteinander kommunizieren.
Doch was sind die Kerneigenschaften solcher Systeme – und was bedeutet das für Menschen und die Unternehmen?
Damit jederzeit und überall Daten erfasst beziehungsweise bereitgestellt werden können, braucht es Sensoren, Computer, Netzwerke und Displays (oder andere Anzeigemöglichkeiten) und auch andere Ideen hinsichtlich der Mensch-Computer-Kommunikation. Dann werden die Daten und Informationen allgegenwärtig (ubiquitär). Dazu sollen aber nicht überall Computer aufgestellt und damit Messdaten erfasst oder Ausgaben erzeugt werden, sondern die ganze IT-Funktionalität soll in den Alltagsgeräten verschwinden (Stichwort Einbettung!). Die Geräte selbst werden smart, das heißt, sie erfüllen weiterhin ihre normalen Aufgaben, liefern aber nun zusätzlich Informationen.
Die IT wird einerseits unsichtbar, weil sie durch die Einbettung in Geräten verschwindet. Sie soll aber zugleich dem Menschen in vielerlei Hinsicht helfen, muss ihm also irgendwie doch bewusst sein. Die Lösung besteht darin, die Kommunikationsschnittstelle zwischen Mensch und Computer noch mehr an den Menschen heranzuführen, sie in maximaler Weise intuitiv zu gestalten.
Hört sich gut an, aber was ist gemeint? Die menschliche Natur sieht es im Grunde nicht vor, dass wir regungslos vor dem Computer sitzen, in Monitore glotzen oder unsere Finger in unnatürlicher Weise über Tastaturen bewegen und drollige kleine Dinger, die irgendwer einmal Maus genannt hat, auf der Schreibtischoberfläche herumschieben. Sondern: Wir sprechen, wir schauen uns um, wir bewegen uns – und auch unsere Mimik verrät viel über das, was wir im Moment gerade wollen. Und genau das ist mit intuitiver Gestaltung der Mensch-Maschine-Schnittstelle gemeint: Wir wollen den Systemen nicht explizit durch einen Klick oder das Drücken der Enter-Taste sagen müssen, was wir wollen. Sie sollen dies implizit an uns erkennen!
Dazu ein paar Beispiele:
Es gibt zwar auch heute noch automatische Türen, bei denen man erst einen Knopf drücken muss. Wenn das aber beim Supermarkt oder bei der Eingangstür zur Bank ebenso wäre, würden wohl etliche Zeitgenossen mit dicken Beulen auf der Stirn herumlaufen. Smarte Eingangstüren hingegen »sehen«, dass jemand herein- beziehungsweise hinauswill.
Smarte Drehtüren können sogar noch mehr: Sie sollen gehbehinderte Menschen erkennen und ihnen galant die alternative konventionelle Tür öffnen – und zwar noch bevor der Behinderte diesen Wunsch explizit kundtun muss!
Die immer beliebter werdenden Rückfahrkameras im Auto schalten sich automatisch ein, sobald der Rückwärtsgang eingelegt wird. Auch eine clevere intuitive Lösung. Oder würden Sie etwa ein System kaufen, bei dem Sie jedes Mal neben dem Einlegen des Rückwärtsgangs noch auf dem Display ein oder zwei Knöpfe drücken müssten? Na also …
Ubiquitäres Computing ist ein wesentlicher Mosaikstein, der uns mehr und mehr in Richtung einer Informationsgesellschaft wachsen lässt. Wenn Sie an die Unmenge an erhobenen Daten aus allen Lebensbereichen denken, wird Ihnen auch klar, dass das Thema Datenschutz in einer Informationsgesellschaft eine besondere Stellung einnehmen muss. Die Gelehrten streiten sich, seit wann wir in einer Informationsgesellschaft leben, aber sicher ist, dass wir im Grunde schon weit gekommen sind.
Die Informationsgesellschaft ist gekennzeichnet durch die zentrale Bedeutung von Information als wesentlichem Rohstoff. Die Produktion von materiellen Gütern in Industrie und Landwirtschaft verliert immer mehr an Relevanz für das Gemeinwohl, entscheidend für die Wertschöpfung ist stattdessen die Intelligenz, die in ein Gut gesteckt wird. Viele Autoren sehen die Zeit um 1990 als endgültigen Beginn des Informationszeitalters an. Kennzeichnend für den Wandel der Industriegesellschaft zur Informationsgesellschaft ist auch die Tatsache, dass der Übertragung von Information gegenüber der Übertragung von Energie ein immer höherer Stellenwert zukommt.
Am Automobil lässt sich dieser Veränderungsprozess sehr gut beschreiben:
In einem klassischen Fahrzeug des Industriezeitalters flossen diverse Energieströme zwischen den Komponenten. Die Kraft (Energie) des Fahrers wurde über das Lenkrad und die Lenkgestänge zu den Vorderrädern gegeben, um dort seinen Willen der Richtungsänderung umzusetzen. Auch Bremse, Gaspedal und andere Bedienkomponenten übertrugen Energie (wenn auch oft durch den Motor unterstützt, zum Beispiel Bremskraftverstärker, Servolenkung et cetera).
In einem Fahrzeug des Informationszeitalters liefern die Bedienkomponenten im Grunde keine Energie mehr, sondern lediglich Informationen. Das Bremspedal ist im Kern zum Sensor geworden, der letztendlich misst, wie stark der Fahrer das Fahrzeug verzögern will. Diese Information geht zusammen mit weiteren Informationen (Meldungen eines Drehmomentsensors, Rückmeldungen der einzelnen Räder über ihre Drehgeschwindigkeit et cetera) in ein IT-System (CPS) ein, das daraus eine endgültige Handlungsanweisung für jedes einzelne Rad ableitet und dann an die Räder individuell abgestimmte Verzögerungsinformationen versendet. Die »informierten« Räder handeln, das heißt, sie bremsen nun und sorgen so für eine höchst effiziente und zugleich sichere Verzögerung. Der Bremsvorgang ist letztendlich gleich, aber eben wesentlich besser!
Nicht jedes heutige Fahrzeug entspricht bereits komplett dem eben beschriebenen Szenario. Das Beispiel zeigt, dass wir zwar auf dem Weg in die Informationsgesellschaft, aber eben noch lange nicht dort angekommen sind.
Dass der Kommunikationsfähigkeit von Objekten und Systemen im Informationszeitalter eine zentrale Bedeutung zukommt, wird niemand bestreiten. Interessant hierbei ist aber die frühzeitige und konsequente Fokussierung auf Internettechnologien. Was meinen Sie: Was hat es damit auf sich?
Kennen Sie den ABBA-Song »The Winner Takes It All«? Er wurde 1980 fast zeitgleich mit dem IBM-PC geboren. Der IBM-PC war eine wichtige Evolutionsstufe der Computerhardware, weil er den Moment markierte, als Computer für jedermann denkbar und machbar wurden. Der ABBA-Song könnte heute zur Hymne der Internetökonomie werden, denn immer wieder erleben wir ein fantastisches Phänomen in dieser vom Internet geprägten Geschäftswelt: The winner takes it all! Ja, es ist stets der Erste, der (fast) alles bekommt, die Zweit- und Drittplatzierten liegen weit abgeschlagen. Es gibt zum Beispiel nur ein großes, weltumspannendes Internetkaufhaus, das praktisch jeder kennt: Amazon. Es gibt nur eine jedermann bekannte Suchmaschine: Google. Sie ist so dominant, dass wir heute oft die Wortneuschöpfung »googeln« verwenden, wenn wir »im Internet suchen« meinen. Oder eBay: die größte aller Versteigerungsplattformen. Ja, es gibt andere, aber sie alle besetzen Nischen.
Verständlich wird so, warum viele Unternehmen extrem hohe Summen in das Marketing investieren, nur um in ihrem Business die Nummer eins zu werden und zu bleiben! Nokia war zum Beispiel vor Jahren der Platzhirsch unter den Handyherstellern. Heute ist er tief gefallen, nun kämpfen Apple und Samsung um die Poleposition in diesem Segment.
Zwei Computer können Informationen (wie wir Menschen übrigens auch!) nur dann sinnvoll austauschen, wenn sie die Bedeutung der übertragenen Daten verstehen. Dazu bedarf es eines gemeinsamen Nenners, also einer gemeinsamen Sprache. Darüber hinaus muss auch geregelt sein, wer wann wie lange redet. Gemeinsame Sprache plus festgelegtes Regelwerk nennt man ein Protokoll.
Jetzt ist es also an der Zeit für ein wenig Technik, genauer: die Technik der Kommunikationsprotokolle. Jene geheimnisvollen Sprachen, die Computer untereinander benutzen.
Ein Netzwerkprotokoll (kurz: Netzprotokoll) dient dem Austausch von Daten zwischen Computern beziehungsweise Systemen, die in einem Computernetz miteinander verbunden sind. Ein Netzprotokoll umfasst eine definierte Menge von Regeln als auch Formatfestlegungen (Syntax), die das Kommunikationsverhalten der Kommunizierenden bestimmen (Semantik).
Damit ein einzelnes Protokoll nicht zu umfangreich wird, weil es zu viele Details der Kommunikation regeln soll, organisiert man oft ein Zusammenspiel mehrerer Protokolle, die unterschiedliche Teilaufgaben übernehmen. Protokolle, die auf diese Weise zusammenarbeiten, nennt man auch eine Protokollfamilie.
Um die Komplexität des Beziehungsgeflechts in Protokollfamilien beherrschen zu können, werden Protokolle in Schichten organisiert. In einer solchen Architektur gehört jedes Protokoll einer bestimmten Schicht an und ist für die Erledigung spezieller Aufgaben zuständig. Schon in den 1980er-Jahren hatte die International Organization for Standardization (ISO) eine Architektur mit sieben Schichten vorgestellt, die bis heute in Fachkreisen eine zentrale Rolle spielt: das OSI-Referenzmodell. Dabei geht es ähnlich zu wie in einem menschlichen Familienclan. Da sind Vater und Mutter: der/die eine Boss, der/die andere graue Eminenz. Beide stehen quasi auf einer Ebene (Schicht). Von ihren Kindern ist jedes im Familienbetrieb zuständig für ein Ressort. Jedes berichtet direkt an Vater beziehungsweise Mutter, nicht aber an seine Geschwister. Und so geht es eben weiter: Auch die Kinder delegieren wiederum bestimmte Teilaufgaben an ihre Sprösslinge …
Von den vielen Protokollfamilien vergangener Jahre hat sich nur die IP-Familie weltweit behauptet: Schon in den 1980er-Jahren setzte ein Konsolidierungsprozess ein, bei dem die Internetprotokollfamilie mehr und mehr die Oberhand gewann. Je mehr die Internetprotokolle genutzt wurden, umso stärker wurde der Druck auf die anderen verbliebenen Protokollfamilien, und Zug um Zug starben sie aus beziehungsweise wurden durch die Internetfamilie ersetzt. Ob Smartphone, Tablet oder Großcomputer: Zur Kommunikation nutzt man eigentlich immer das Internetprotokoll(IP-Protokoll). Das IP-Protokoll ist, um im obigen Bild zu bleiben, der Vater. Es steht quasi im Zentrum und um IP herum scharen sich die weiteren Protokolle der Familie, wie Abbildung 2.1 zeigt.
Abbildung 2.1: Ein Auszug aus der Internetprotokollfamilie
Jedes Gerät benötigt im Internet eine weltweit eindeutige Internetadresse. Neben Computern und Smartphones brauchen auch immer mehr smarte Alltagsgegenstände wie Fernseher, Kameras, Kühlschränke und so weiter eine solche IP-Adresse. So entstand schnell ein großes Problem: Es würde bald nicht genügend IP-Adressen geben!
Diese Adressverknappung wurde auf zwei simplen Wegen gelöst: Lösung 1 bestand darin, private IP-Adressen zu definieren, die jedermann zu Hause benutzen darf. Die meisten haben die IP-Adresse ihres PCs schon gesehen, oft beginnt sie mit den Nummern »192.168….«. Diese Adressen dürfen aber nie ins Internet gelangen, denn sie sind nicht mehr eindeutig, weil schließlich viele Menschen zu Hause diese Adressen nutzen können. Daher muss der Router, der das heimische Netzwerk mit dem Internet verbindet, beim Weiterleiten der Pakete ins Internet diese privaten IP-Adressen durch eine gültige Adresse ersetzen, was als Network Address Translation(NAT) bezeichnet wird. Es macht dem Router elend viel Arbeit, da er jedes einzelne Datenpaket
