Wirtschaftsinformatik für Dummies - Stephan Thesmann - E-Book

Wirtschaftsinformatik für Dummies E-Book

Stephan Thesmann

0,0
22,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Dieses Buch vermittelt Ihnen auf angenehme Weise alles Wichtige, was Sie über Wirtschaftsinformatik wissen müssen. Stephan Thesmann und Werner Burkard erklären Ihnen zunächst, welche Bedeutung die Informationstechnologie für die Gesellschaft und für Unternehmen hat. Schritt für Schritt durchleuchten sie die vielfältigen betrieblichen IT-Systeme und erklären Ihnen, wie IT-Management funktioniert, was Sie bezüglich Datenschutz und Sicherheit berücksichtigen müssen und wie Sie die IT der verschiedenen Abteilungen eines Unternehmens vernetzen. Sie erfahren auch, wie Sie individuelle Softwaresysteme konzipieren und modellieren und was man bei dem Kauf einer fertigen Lösung beachten muss. Schließlich werden die gängigsten Probleme der Unternehmenstechnologie beleuchtet und Lösungen aufgezeigt. Anschauliche Beispiele aus der Praxis und zahlreiche Übungsaufgaben runden das Buch ab.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 781

Veröffentlichungsjahr: 2019

Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Wirtschaftsinformatik für Dummies

Schummelseite

MIT ORGANIGRAMMEN DEN AUFBAU EINES UNTERNEHMENS VERSTEHEN

Ein Organigramm beschreibt die Aufbauorganisation eines Unternehmens beziehungsweise Unternehmensteils. Es besteht aus wenigen einfachen Elementen und ist daher für jedermann schnell verständlich und leicht erlernbar:

MIT ERM DIE UNTERNEHMENSDATEN STRUKTURIEREN: GRUNDELEMENTE

Daten sind der wichtigste Schatz eines Unternehmens, denn sie sind ganz und gar unternehmensspezifisch! (Beispiel: Wann hat welcher Kunde welchen Auftrag erteilt und wie weit ist dieser bearbeitet?) Um zu verstehen, welche Daten mit welchen anderen Daten wie verknüpft sind, nutzen Wirtschaftsinformatiker sogenannte Entity-Relationship-Modelle, die ebenfalls nur wenige grafische Elemente umfassen:

MIT ERM DIE UNTERNEHMENSDATEN STRUKTURIEREN: VERKNÜPFUNGEN

Daten stehen nicht allein auf einer imaginären digitalen Unternehmenswiese, sondern sind oft durchaus komplex miteinander verknüpft. ER-Diagramme helfen, diese Beziehungsgeflechte darzustellen:

MIT BPMN DIE UNTERNEHMENSABLÄUFE MODELLIEREN

Ein Geschäftsprozess ist ein Ablauf, durch den eine betriebliche Aufgabe erledigt wird. Er umfasst oft viele einzelne Arbeitsschritte und ist mehr oder weniger komplex, weil diese Schritte von mehreren Teilnehmern und nicht nur nacheinander, sondern auch überlappend oder nebenläufig organisiert sein können und von vielen Bedingungen und Einflüssen abhängen. Ein Geschäftsprozess läuft immer und immer wieder ab. Wenn ein Unternehmen diesen Ablauf intensiv analysiert und ihn gut strukturiert, dann wird es schneller, kostengünstiger und oft auch qualitativ besser arbeiten. BPMN sind der Standard, um Geschäftsprozesse darzustellen. Jeder Teilnehmer an einem Prozess (zum Beispiel Kunde, Lieferant) hat einen Pool, in den die folgenden Elemente eingezeichnet werden. Diesen Pool können Sie gegebenenfalls auch in Schwimmbahnen (»Lanes«) unterteilen, zum Beispiel für einzelne Organisationseinheiten (Verkaufsabteilung, Personalabteilung und so weiter) eines Teilnehmers.

Wirtschaftsinformatik für Dummies

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

2. Auflage 2019

© 2019 WILEY-VCH Verlag GmbH & Co. KGaA, Weinheim

All rights reserved including the right of reproduction in whole or in part in any form.

Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form.

Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.

Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.

Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.

Coverfoto: © denisismagilov/stock.adobe.comKorrektur: Desirée Simeg, Frauke Wilkens, München

Print ISBN: 978-3-527-71499-5ePub ISBN: 978-3-527-81599-9

Über die Autoren

Werner Burkard ist seit über zwanzig Jahren Professor für Wirtschaftsinformatik an der Fakultät für Wirtschaft und Recht der Hochschule Pforzheim. Zuvor war er einige Jahre Leiter der IT am Forschungszentrum Informatik in Karlsruhe und davor hat er bei einem kleinen schwäbischen Autobauer dabei mitgewirkt, ein »Extreme-SUV« (Eingeweihte nennen das Gefährt auch »Unimog«) noch besser zu machen.

Seine Leidenschaft für Bits & Bytes entdeckte er schon zu Schulzeiten, als es ihm gelang, einem programmierbaren Taschenrechner TI-59 erfolgreich seinen Willen aufzuzwingen. Damit war das Informatikstudium keine Frage mehr. Im Kollegenkreis gilt er auch heute eher als der »Techie« und leistet bei den angehenden Betriebswirten Schwerstarbeit.

Dass ihm die Weitergabe von Wissen liegt und auch Spaß macht, bemerkte er schon während des Studiums, als er ganz nebenbei in die Erwachsenenbildung einstieg. Als Dozent wirkte er über Jahre hinweg beim Berufsförderungswerk der Gewerkschaften und bei der IHK. Aus diesen fernen, noch studentischen Zeiten stammt auch sein erstes Buch zur »Programmierung in C«. Heute liegt der Schwerpunkt seiner Arbeit bei den eher technischen Aspekten der Wirtschaftsinformatik, wie Grid-Computing, smarte Systeme und ganz allgemein bei verteilten Anwendungen.

Werner Burkard: Von der Sonne verwöhnt wie der badische Wein, genießt er seine Heimat: das Rheintal und den Schwarzwald. Zugleich liebt er es, über den Rhein überzuwechseln und in das französische »Savoir-vivre« in seiner ganz besonderen, nämlich elsässischen, Lebensart einzutauchen.

Apropos Eintauchen. Das tiefe Blau des Meeres zu erforschen, die bunte Vielfalt der Korallen und Fische zu bewundern, über die bizarren Formen der Riffe zu staunen, die Schwerelosigkeit und Stille unter Wasser zu genießen – Tauchen ist die große Leidenschaft von Stephan Thesmann. Sein Traum für das Leben nach der Hochschule ist eine eigene Tauchschule in der Karibik.

Bis dahin erforscht er so ziemlich alles rund um Geschäftsprozesse im Internet, zum Beispiel wie Unternehmen mit Informationstechnologie wettbewerbsfähiger werden können, wie sich die Benutzungsoberfläche von Software menschengerechter gestalten lässt und wie Webangebote es schaffen, in den Suchergebnissen bei Google weit oben zu stehen. Dieses Wissen teilt er gerne mit seinen Bachelor- und Masterstudenten an der Hochschule Pforzheim und den Lesern seiner Lehrbücher und Fachartikel.

Stephan Thesmann hatte sich nie vorgestellt, Professor zu werden. Als er nach dem Studium der Betriebswirtschaftslehre und seiner Zeit am Bayerischen Forschungszentrum für Wissensbasierte Systeme in einem großen Softwareunternehmen tätig war, bat ihn ein ehemaliger Kollege, einen Lehrauftrag an der Georg-Simon-Ohm-Hochschule zu übernehmen – damit war es um ihn geschehen. Der Ruf an die Hochschule Pforzheim kam dann 1998 und Stephan Thesmann freut sich noch heute jeden Tag darüber, dass er ihn angenommen hat.

Inhaltsverzeichnis

Cover

Titelseite

Impressum

Über die Autoren

Einführung

Über dieses Buch

Was Sie nicht lesen müssen

Konventionen in diesem Buch

Törichte Annahmen über den Leser

Wie das Buch aufgebaut ist

Symbole, die in diesem Buch verwendet werden

Wie es weitergeht

Teil I: Abenteuer Wirtschaftsinformatik

Kapitel 1: Ihr Einstieg in die Unternehmens-IT

Die Meblo AG: Ihr neuer Arbeitgeber

Das Abenteuer Wirtschaftsinformatik beginnt

Kapitel 2: Megatrends der IT

Damals und heute – ein Unterschied wie Tag und Nacht

Megatrend 1: IT-Durchdringung aller Lebensbereiche

Megatrend 2: Nach Internet drängt, am Internet hängt doch alles

Megatrend 3: Vernetzte Unternehmen

Megatrend 4: Smartphones, Tablets und mobile IT

Megatrend 5: Cloud-Computing – Delegation der besonderen Art

Megatrend 6: Augmented Reality – die Welt mit neuen Augen sehen

Megatrend 7: Das Internet der Dinge

Megatrend 8: Hardware- und Softwaretrends kompakt

Kapitel 3: IT und Gesellschaft

Auswirkungen der IT auf Wirtschaft und Gesellschaft

IT und das Individuum

Ethische Herausforderungen in der Informationsgesellschaft

Lebensqualität in Gefahr?

Juristische Herausforderungen in der Informationsgesellschaft

Kapitel 4: Wirtschaftsinformatik: Eine Wissenschaft, die Probleme löst

Der Nutzen von Wirtschaftsinformatik

So entstand Wirtschaftsinformatik

Der IT-Arbeitsmarkt

Die Perspektive des Wirtschaftsinformatikers

Teil II: Betriebliche Informationssysteme, wohin man schaut …

Kapitel 5: Willkommen bei der Meblo AG

Anwendungssysteme im Überblick

Die Informationssysteme der Meblo AG

Zauberwort Integration

Kapitel 6: IT am Arbeitsplatz

Büroinformationssysteme: Ordnung im Arbeitsalltag

Kommunikation und Kooperation am Arbeitsplatz

Kapitel 7: ERP-Systeme: Das Herz der Meblo-IT

Was ist ERP?

Bausteine des ERP-Systems

Kapitel 8: Informationssysteme im Vertrieb

Nach dem Auftrag ist vor dem Auftrag

Kapitel 9: Informationssysteme in Beschaffung und Materialwirtschaft

Lagerbestandsführung

Bedarfsermittlung

Bestellmanagement

Wareneingangsprüfung

Innerbetriebliches Transportwesen

Kapitel 10: Informationssysteme für das E-Business: Geschäftsprozesse über die Unternehmensgrenzen hinaus optimieren

E-Business – nicht ohne Strategie

Internetökonomie

Veränderte Wertschöpfungsketten durch die Internetökonomie

Beschaffung und Vertrieb über das Internet

Informationssysteme für den Internethandel

Kapitel 11: Informationssysteme in der Produktion

Die Grundlagen zuerst

Die wichtigsten Daten in der Produktion

Die Produktion steuern

Die Produktion planen

Internet der Dinge und industrielle Produktion

Kapitel 12: Informationssysteme für Entscheider

Führungskräfte und ihre Entscheidungen

Mit Kennzahlen Strategien umsetzen

Dank Business Intelligence besser entscheiden

Kapitel 13: Informationssysteme für Zusammenarbeit und Wissensmanagement

Wie Wissen entsteht

Wissensmanagement

IT-Systeme für das Management von Wissen

IT-Systeme für den Wissenserwerb

IT-Systeme zur Optimierung der Zusammenarbeit

Teil III: Der Betrieb von Informationssystemen

Kapitel 14: Die Informationsversorgung sicherstellen

Der sichere Betrieb von Informationssystemen

IS-Risikomanagement

Kapitel 15: Ausgewählte Sicherheitsmaßnahmen

Keine Chance für Lauscher, Fälscher, Identitätsdiebe: Die Verschlüsselung von Daten und Kommunikation

Elektronisch unterzeichnen: Die digitale Signatur

Nicht nur für Gürtel- und Hosenträgertypen: Die Datensicherung

Schwachstelle Mensch: Benutzerschulung tut not

Nur für den Fall: Service-Level-Agreements und IT-Versicherungen

Kapitel 16: Die Privatsphäre schützen

Ein bisschen Recht muss sein

Die DSGVO schützt personenbezogene Daten

Technisch-organisatorische Maßnahmen laut BDSG

Kapitel 17: Informationssysteme verantwortungsvoll betreiben: »Green IT« und Ethik

Green IT – mehr als Energieeffizienz

Ethik in der Informationsverarbeitung

Teil IV: Informationssysteme entwickeln

Kapitel 18: Informationssysteme beschreiben mit ARIS

Wirtschaftsinformatiker als Vermittler und Dolmetscher

Leistungen beschreiben mit Produktbäumen

Kapitel 19: Organisationsstrukturen beschreiben

Kapitel 20: Daten beschreiben

Ein Fachkonzept der Daten erstellen mit ERM

Ein DV-Konzept der Daten erstellen mit Relationen

Daten implementieren mit SQL

Kapitel 21: Funktionen beschreiben

Die Funktionsstruktur beschreiben mit Funktionsbäumen

Den Funktionsablauf beschreiben mit Entscheidungstabellen

Kapitel 22: Benutzungsoberflächen beschreiben

Die Bildschirmstruktur beschreiben mit Wireframes

Die Bildschirmgestaltung beschreiben mit Styleguides

Kapitel 23: Geschäftsprozesse beschreiben

Erst verstehen, dann verbessern

BPMN – Geschäftsprozesse im Swimmingpool

Fachkonzepte zusammenführen

Kapitel 24: Der Weg zur passenden Software

Anforderungen an Problemlösungen definieren: Das Lastenheft

Software ist nicht gleich Software

Bedeutung der Anforderungen

Individual- und Standardsoftware

Freie und »unfreie« Standardsoftware

Standardisierte Problemlösungen einsetzen

Kapitel 25: Individuelle Problemlösungen entwickeln

Der Software-Geburtsprozess

Software entwerfen: Die Frage nach dem Wie

Überblick und Durchblick mit UML

Software programmieren: Das bisschen Handwerk …

Software testen: Qualitätssicherung, leider ohne Gewähr

Scrum

Kapitel 26: Informationssysteme einführen durch Change-Management

Change-Management für Anwendungssysteme

Softwareeinführung geschickt eingefädelt

Teil V: Der Top-Ten-Teil

Kapitel 27: Die zehn besten Tipps für Studieninteressierte

Hochschulen sind so unterschiedlich wie Menschen

Wirtschaftsinformatik ist nicht gleich Wirtschaftsinformatik

Das Web verschafft nur einen ersten Überblick

Studiengang, zeige mir dein Curriculum, und ich sage dir, wer du bist …

Infotage und Ähnliches nutzen

Schnuppervorlesungen an der Uni besuchen

Der frühe Vogel fängt den Wurm: Frühzeitig bewerben sichert den Erfolg

Einladung zum Bewerbergespräch: Cool bleiben

Schulabschluss oder Note reicht nicht: Optimierungsstrategien

Abi im Mai und dann Party bis Oktober? Be happy and clever

Kapitel 28: Die zehn besten Tipps für Studienanfänger

Sie sind der »Indiana Jones der Hochschule«: Volle Feuerkraft auf beide Gehirnhälften

Keine Panik: Auch andere verstehen zu Beginn oft nur Bahnhof

Konsequent handeln und notfalls wechseln

Kommilitonen sind keine Konkurrenten, sondern wichtige Teamplayer

Der Professor ist nicht Ihr Gegner, sondern Ihr Coach

Google ersetzt nicht den Gang zur Bibliothek

Fachbücher liest man (meistens) nicht von A bis Z

Studieren Sie nach Plan, und zwar nach Ihrem eigenen

Kolloquium: Gehen Sie auf Dozenten zu

Programmieren lernt man nur durch programmieren

Stichwortverzeichnis

End User License Agreement

Tabellenverzeichnis

Kapitel 14

Tabelle 14.1: Beispiele für menschliche Fehlhandlungen

Tabelle 14.2: Beispiele für Hardwareschäden

Tabelle 14.3: Beispiele für unbefugten Zugang

Tabelle 14.4: Beispiele für unbefugten Zugriff

Tabelle 14.5: Beispiele für Schad- oder Sabotageprogramme

Tabelle 14.6: Beispiele für Inbound-Cyberangriffe

Tabelle 14.7: Beispiele für Abhören der Kommunikation

Kapitel 15

Tabelle 15.1: Unterschiedliche Schreibweisen erzeugen verschiedene Hashwerte

Tabelle 15.2: IT-Versicherungen

Kapitel 20

Tabelle 20.1: Elemente eines ERD/ERM

Tabelle 20.2: Elemente der Realität und Elemente im ERM

Tabelle 20.3: Datenbanktabelle »Kunde«

Tabelle 20.4: Datenbanktabelle »Auftragsposition I«

Tabelle 20.5: Datenbanktabelle »Auftragsposition II«

Tabelle 20.6: Datenbanktabelle »Auftrag«

Kapitel 21

Tabelle 21.1: Entscheidungstabelle »Zahlungsart bestimmen«

Tabelle 21.2: Lösungsvorschlag für die Entscheidungstabelle »Versandart bestimmen«

Tabelle 21.3: Elemente eines Struktogramms

Kapitel 23

Tabelle 23.1: BPMN Pools und Lanes

Tabelle 23.2: BPMN Flow Objects

Tabelle 23.3: BPMN Data Objects

Tabelle 23.4: BPMN Connecting Objects

Tabelle 23.5: BPMN Artifacts

Kapitel 24

Tabelle 24.1: Ausgewählte Beispiele kostenloser und kommerzieller Standardsoftware

Tabelle 24.2: Ausschnitt aus einer Nutzwerttabelle für eine Alternative

Illustrationsverzeichnis

Kapitel 2

Abbildung 2.1: Ein Auszug aus der Internetprotokollfamilie

Abbildung 2.2: Beim Cloud-Computing muss sich der Anwender weniger kümmern.

Abbildung 2.3: Private Cloud, öffentliche Cloud und viel mehr …

Kapitel 5

Abbildung 5.1: Hierarchie der Anwendungssystemtypen

Abbildung 5.2: Optimaler Integrationsgrad nach Scheer

Abbildung 5.3: EAI-Ansatz zur Schnittstellenreduktion

Abbildung 5.4: Middleware: die neue Softwareschicht in der Mitte

Kapitel 6

Abbildung 6.1: Typenschild eines Geräts

Abbildung 6.2: Typenschilddatei, etwas zu sehr komprimiert

Kapitel 7

Abbildung 7.1: Integration getrennter Funktionskomplexe durch ERP

Kapitel 8

Abbildung 8.1: Der Vertriebszyklus

Abbildung 8.2: Aufgaben bei der Vertriebssteuerung

Abbildung 8.3: Aufgaben des Angebotsmanagements

Abbildung 8.4: Aufgaben des Auftragsmanagements

Abbildung 8.5: Aufgaben bei der Lieferfreigabe

Abbildung 8.6: Aufgaben bei der Kommissionierung

Abbildung 8.7: Aufgaben der Versandlogistik

Abbildung 8.8: Aufgaben bei der Rechnungsschreibung

Abbildung 8.9: Aufgaben des After-Sales-Managements

Kapitel 9

Abbildung 9.1: Der Materialwirtschaftszyklus

Abbildung 9.2: Aufgaben der Lagerbestandsführung

Abbildung 9.3: Barcode (links) und QR-Code (rechts)

Abbildung 9.4: Aufgaben der Bedarfsermittlung

Abbildung 9.5: Aufgaben des Bestellmanagements

Abbildung 9.6: Die Bestellzeitpunkt-Lagerniveau-Politik

Abbildung 9.7: Aufgaben der Wareneingangskontrolle

Kapitel 10

Abbildung 10.1: Die Wertschöpfungskette

Abbildung 10.2: Informationssysteme eines Ausschnitts aus der Lieferkette

Abbildung 10.3: Aufbau von SCM-Software am Beispiel von SAP S/4HANA Supply Chain

Abbildung 10.4: Veränderungen der Wertschöpfungskette durch E-Commerce

Abbildung 10.5: Reduktion der Kommunikationsbeziehungen durch elektronische Märkte

Abbildung 10.6: Unternehmensanwendungsintegration (EAI)

Abbildung 10.7: E-Commerce-Umsatz 2018 nach Warengruppen in Deutschland

Kapitel 11

Abbildung 11.1: CIM ist mehr als nur PPS.

Abbildung 11.2: Ablaufszenario eines Fertigungsauftrags

Kapitel 12

Abbildung 12.1: Grundkonzept der Balanced Scorecard

Abbildung 12.2: Würfel als Datenmodell im Data-Warehouse

Kapitel 13

Abbildung 13.1: Von Daten über Information zu Wissen

Abbildung 13.2: SECI-Modell nach Nonaka und Takeuchi

Abbildung 13.3: Dokumentenmanagement (DM) als Mosaikstein im ECM

Abbildung 13.4: 3K-Modell nach Teufel

Kapitel 14

Abbildung 14.1: BSI-Gefährdungskataloge

Abbildung 14.2: BSI-Maßnahmenkataloge

Kapitel 15

Abbildung 15.1: Ablauf der asymmetrischen Verschlüsselung

Abbildung 15.2: Ablauf der hybriden Verschlüsselung am Beispiel Onlinebanking

Abbildung 15.3: Ablauf der digitalen Signatur beim Sender

Abbildung 15.4: Ablauf der digitalen Signatur beim Empfänger

Abbildung 15.5: Beispiel für differentielle Datensicherung

Abbildung 15.6: Beispiel für inkrementelle Datensicherung

Kapitel 16

Abbildung 16.1: Beispiel eines Zeit-, Bewegungs-, Interessen- und Verhaltensprofils (Kartenwerk von www.openstreetmap.org, © OpenStreetMap-Mitwirkende)

Kapitel 18

Abbildung 18.1: Das ARIS-Haus nach Scheer

Abbildung 18.2: Ausschnitt aus dem Produktbaum der Meblo AG

Kapitel 19

Abbildung 19.1: Ausschnitt aus dem Organigramm der Meblo AG

Abbildung 19.2: Elemente eines Organigramms

Abbildung 19.3: Das Organigramm der Abteilung »Software« bei Meblo

Kapitel 20

Abbildung 20.1: Überblick über die Ebenen der ARIS-Datensicht

Abbildung 20.2: ERD/ERM am Beispiel Lieferantenbeziehungen

Abbildung 20.3: Lösungsvorschlag für das ERM »Kundenbestellung«

Abbildung 20.4: Lösungsvorschlag für das ERM »Kunden, Rabatte und Rechnungen«

Abbildung 20.5: »Lieferant« als Beispiel einer Relation

Abbildung 20.6: Zwei Möglichkeiten der Darstellung dieser 1:1-Kardinalität

Abbildung 20.7: Beispiel für eine 1:n-Kardinalität

Abbildung 20.8: Beispiel für eine m:n-Kardinalität

Abbildung 20.9: ERM »Bibliothek«

Kapitel 21

Abbildung 21.1: Funktionsbaum »Rechnungsprüfung«

Abbildung 21.2: Lösungsvorschlag für den Funktionsbaum »Personalwirtschaft«

Abbildung 21.3: Struktogramm »Zahlungsart bestimmen« (für Auslandsbestellungen)

Kapitel 22

Abbildung 22.1: Beispiel für Wireframe und fertiges User Interface

Abbildung 22.2: Wo Benutzer Bildschirmelemente erwarten

Abbildung 22.3: Beispiel für ein Wireframe mit Bemaßung

Abbildung 22.4: Beispielhafter Auszug aus einem Styleguide

Kapitel 23

Abbildung 23.1: Geschäftsprozessdiagramm »Angebotsbearbeitung Maßfertigung«

Abbildung 23.2: Unvollständiges BPD »Anfragemanagement«

Abbildung 23.3: Fehlerhaftes BPD »Onlinehandel«

Abbildung 23.4: Ein BPD für den Geschäftsprozess »Produktidee bewerten«

Abbildung 23.5: Integration der Fachkonzepte im ARIS Haus

Kapitel 24

Abbildung 24.1: Ausgewählte Module von SAP S/4HANA Enterprise Management

Abbildung 24.2: Vorgehen bei der Auswahl und Anpassung von Standardsoftware

Kapitel 25

Abbildung 25.1: »Lebensweg« einer Anwendungssoftware

Abbildung 25.2: Spiralmodell nach Boehm

Abbildung 25.3: Anwendungsfalldiagramm Wachbetrieb bei Meblo (unvollständig)

Abbildung 25.4: Grundlagen des UML-Klassendiagramms

Abbildung 25.5: Einfaches UML-Klassendiagramm des Wachbetriebs

Abbildung 25.6: Grundlagen des UML-Sequenzdiagramms

Abbildung 25.7: Sequenzdiagramm zur Verknüpfung eines neuen Wachmanns mit einem neuen Wachhund

Abbildung 25.8: Verbessertes Sequenzdiagramm

Abbildung 25.9: So läuft ein Sprint in Scrum ab.

Kapitel 26

Abbildung 26.1: Die Mühlräder des Change-Managements

Guide

Cover

Inhaltsverzeichnis

Begin Reading

Pages

C1

1

2

3

7

8

9

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

131

132

133

134

135

136

137

138

139

140

141

142

143

145

146

147

148

149

150

151

152

153

154

155

156

157

158

159

160

161

162

163

165

166

167

168

169

170

171

172

173

174

175

176

177

178

179

180

181

182

183

185

186

187

188

189

190

191

192

193

194

195

196

197

198

199

200

201

202

203

204

205

206

207

208

209

210

211

212

213

214

215

216

217

219

220

221

222

223

224

225

226

227

228

229

230

231

232

233

234

235

236

237

238

239

240

241

242

243

244

245

246

247

248

249

250

251

252

253

254

255

256

257

258

259

260

261

262

263

264

265

266

267

268

269

270

271

272

273

274

275

276

277

278

279

280

281

282

283

284

285

287

288

289

290

291

292

293

294

295

296

297

298

299

300

301

302

303

304

305

306

307

308

309

311

312

313

314

315

316

317

318

319

320

321

322

323

324

325

326

327

328

329

330

331

332

333

334

335

336

337

338

339

340

341

342

343

344

345

347

348

349

350

351

352

353

354

355

356

357

358

359

360

361

362

363

364

365

366

367

368

369

370

371

372

373

375

376

377

378

379

380

381

382

383

384

385

386

387

388

389

390

391

392

393

394

395

396

397

398

399

400

401

402

403

404

407

408

409

410

411

412

413

414

415

416

417

418

419

420

421

422

423

424

425

426

427

428

429

430

431

432

433

434

435

436

437

438

439

440

441

442

443

444

445

446

447

448

449

450

451

452

453

454

455

456

457

458

459

460

461

462

463

464

465

466

467

468

469

470

471

472

473

474

475

476

477

478

479

480

481

483

484

485

486

487

488

489

490

491

492

493

494

495

E1

Einführung

Surfen, chatten, twittern, googeln: Wir leben in einer faszinierenden Welt, die sich mit einer Geschwindigkeit wandelt, dass es einem schon schwindelig werden könnte. Onlinebanking? Im Internet aus Hunderten von Modellen einen neuen Fernseher auswählen und bei einem Lieferanten aus den USA bestellen? Und das alles von unterwegs aus mit dem Smartphone? Oder zu Hause und während Reisen arbeiten können, fast als säße man im Büro? Was Sie und wir heute als selbstverständlich ansehen, war vor kaum mehr als zwanzig Jahren den meisten Menschen völlig unbekannt. Über allem schwebt ein fundamentaler Megatrend: digitale Vernetzung aller Lebensbereiche!

Dass alle diese Veränderungen nicht nur Privatpersonen betreffen, sondern natürlich auch in den Unternehmen riesige Auswirkungen haben, liegt auf der Hand. Man erwartet einfach, dass Anbieter im Web präsent und ansprechbar sind; andernfalls existieren sie für viele potenzielle Kunden schlichtweg nicht. Zahlreiche Geschäftskunden verlangen, dass ihre Lieferanten sie automatisch bedarfs- und zeitgerecht beliefern und auch auf kurzfristige Bedarfsänderungen reagieren können. Die Einkaufsabteilung möchte das beste Angebot auf einem globalen Markt finden und nutzen können. Die Vertriebsabteilung muss schnell auf Kundenanfragen reagieren können, damit sie nicht Aufträge oder gar Kunden an Wettbewerber verliert. Und ein Arbeitgeber steigert seine Attraktivität für Mitarbeiter und Bewerber, wenn er Heimarbeitstage anbietet. Sie sehen also, die Anforderungen an die betrieblichen Informationssysteme haben sich mächtig verändert und erweitert.

Experten, die Informationssysteme und den Megatrend der digitalen Vernetzung nutzen, um Unternehmen erfolgreicher zu machen, nennt man Wirtschaftsinformatiker. Sie untersuchen, wie man in einem Unternehmen die moderne Informationstechnik, Daten, Programme und Menschen so einsetzen kann, dass die betrieblichen Abläufe und Strukturen optimal gestaltet sind.

Wirtschaftsinformatiker müssen oft wahre Tausendsassas sein, weil sie es eben nicht allein mit Computern zu tun haben, sondern mit komplexen Systemen aus Menschen, Organisationen, Strukturen und Abläufen. Da fließt vieles mit hinein: neben einer gehörigen Portion Informatikwissen und BWL-Know-how braucht es vor allem auch Erkenntnisse und Methoden der Sozialwissenschaften, Soziologie, Psychologie, Ethik und eine Prise Jura.

Wir zeigen Ihnen praxisnah und an einem durchgehenden Beispiel, was Wirtschaftsinformatiker leisten und warum ihre Arbeit in der modernen Welt unverzichtbar geworden ist. Und wir hoffen, dass Sie begeistert sein werden, wenn Sie dieses Buch gelesen haben, denn Sie können dann mitreden! Und erwarten Sie das Unerwartete: Wirtschaftsinformatik kann unglaublich spannend sein.

Über dieses Buch

Halten Sie gerade ein Lehrbuch in den Händen? Ist es eher ein populärwissenschaftliches Werk? Oder ist es ein Nachschlagewerk oder gar eine Einführung? Viele Fragen, hier ein paar wichtige Antworten:

Ja, wir richten uns an Menschen, die sich aus ganz unterschiedlichsten Gründen für den Einsatz von Informationssystemen im Unternehmenskontext interessieren und grundlegendes Wissen (und sogar Können!) aufbauen wollen – und nicht nur an Experten.

Ja, Sie lesen gerade ein Buch, um etwas zu verstehen und zu lernen! Insofern ist es in der Tat ein Lehrbuch, wenn auch (zumindest stellenweise) spannend wie ein Krimi oder auch lustig!

Ja, Sie können das Buch auch als klassisches Nachschlagewerk verwenden, auch wenn es in erster Linie nicht dazu gedacht ist.

Anders als ein populärwissenschaftliches Buch wollen wir den Dingen an vielen Stellen auf den Grund gehen und erklären Ihnen nicht nur, was jeweils Sache ist, sondern auch, warum das so ist und wie man damit umgeht. Einfach gesagt: Sie lernen in diesem Buch auch viele Methoden und Vorgehensweisen, mit denen Wirtschaftsinformatiker Problemstellungen angehen.

Wir nutzen dazu manchmal spannende und humorig-schräge Beispiele, die Sie leicht nachvollziehen können und die abgewandelt in Ihrem Alltag und Ihrer Arbeit so oder ähnlich auch vorkommen könnten. Dabei spielt der Humor ganz gezielt eine besondere Rolle. Er dient nur vordergründig Ihrer Unterhaltung, wirkt aber im Grunde wie ein Turbo für Ihr Gehirn. Die Neurowissenschaft hat schon länger erkannt, dass unser Gehirn Dinge gerade dann besonders gut behält, wenn sie ungewöhnlich, unlogisch, ja gar absurd erscheinen. Wir machen uns diesen Umstand also ganz gezielt zunutze und Sie haben den Spaß beim Lesen!

Was Sie nicht lesen müssen

»Müssen« müssen Sie schon mal gar nichts – und schon gar nicht das ganze Buch von vorn bis hinten in einem Zug durcharbeiten! Fangen Sie einfach dort an, wo es am spannendsten klingt! Weil bei der Wirtschaftsinformatik ja alles vernetzt ist, können Sie sich von dort aus weiter »durchhangeln«.

Vielleicht interessiert Sie das Thema an sich, aber die letzten kniffligen Details wollen Sie sich schenken? Zum Beispiel weil Sie kein Wirtschaftsinformatiker werden wollen oder Sie sich sicher sind, dass Sie nie im Leben eine IT-Infrastruktur, eine Computeranwendung oder einen Geschäftsprozess in einem Betrieb neu zu gestalten haben werden? Auch kein Problem! Wir haben die tiefer gehenden Details und Hintergrundinformationen mit dem Symbol »Detailwissen« gekennzeichnet. Sie verlieren den Faden nicht, wenn Sie diese Passagen auslassen, versprochen!

Konventionen in diesem Buch

Da Bücher der … für Dummies-Reihe gut lesbar sein sollen, haben wir beim Schreiben auf die weibliche Form verzichtet. Sie sind aber unsere Leserin? Dann unsere Bitte: Bekommen Sie beim Lesen als Frau keinen zornesroten Kopf, wenn Sie immer nur von Informatikern, Studenten, Betriebswirten und so weiter lesen. Wir schließen alle Leserinnen in unsere maskuline Form ausdrücklich und herzlich mit ein. Aus langjähriger Erfahrung wissen wir sehr wohl, wie viel Engagement, Teamfähigkeit und Kompetenz viele Frauen aufweisen. Ob als Führungskraft oder Projektmitarbeiterin: Sie stehen Ihre Frau, auch wenn die Stellenbeschreibung in der maskulinen Form benannt ist! Deshalb bedauern wir zugleich, dass Frauen in der Wirtschaftsinformatik nach wie vor unterrepräsentiert sind. Es wäre toll, wenn wir Sie mit diesem Buch für die Wirtschaftsinformatik begeistern und auf diese Weise etwas an diesem Missstand rütteln könnten.

Sie sprechen Deutsch? Wir auch! Allerdings benutzen Wirtschaftsinformatiker eine Vielzahl an Fachvokabeln, die in der Regel dem Englischen entlehnt sind. Sie werden sich also daran gewöhnen müssen, dass oft eine englische Vokabel durch die Textzeilen huscht.

Törichte Annahmen über den Leser

Sie haben dieses Buch sicher nicht zur Hand genommen, weil Ihnen der letzte Kriminalroman zu fade war, nicht wahr? Wir gehen also davon aus, dass es da ein handfestes Interesse an den Themen der Wirtschaftsinformatik gibt.

Vielleicht wollen Sie eine entsprechende Ausbildung oder ein Studium aufnehmen oder haben dieses bereits begonnen? Und Sie wollen zügig und mit hoher Effizienz erste Wissenslücken schließen. Oder Ihr Interesse liegt eigentlich in etwas anderen Bereichen, aber nun steht das Thema Wirtschaftsinformatik auf dem Lehrplan und Sie wollen das Beste daraus machen?

Wir gehen davon aus, dass Sie eigentlich schon ganz routiniert in der Nutzung von PC und Internet sind und dass das Schreiben von E-Mails und das Suchen im Web kein Problem für Sie darstellt. Ihnen fehlt nur noch Hintergrundwissen, um den Einsatz der IT in Unternehmen zu verstehen und einordnen zu können. Diese Lücke wollen wir mit Ihnen schließen.

Sie erwarten von diesem Buch aber andererseits nicht, dass Sie ein fertiger Top-Wirtschaftsinformatiker sind, wenn Sie das Buch fleißig bis zum Ende verschlungen haben. Jedoch sind Sie bereit, nicht nur zu lesen, sondern sich Gedanken zu machen über das Gelesene, sich mit den Methoden und Hintergründen auseinanderzusetzen und ab und an via Web einen Sachverhalt weiter zu verfolgen. Sie scheuen also nicht davor zurück, das Gelesene durch eigenes Handeln auszuprobieren und zu experimentieren.

Wie das Buch aufgebaut ist

Dieses Buch hat fünf Teile. Im ersten Teil wollen wir Sie für das Thema begeistern und Ihnen zeigen, auf welch spannendes Abenteuer Sie sich gerade einlassen. Im zweiten Teil zoomen wir näher an einen fiktiven Betrieb heran und zeigen die Vielgestaltigkeit der betrieblichen IT. Im dritten Teil tauchen Sie ein in das heiße Leben der IT-Manager und sehen, wie man die IT verantwortungsvoll managt, ihre Risiken beherrscht und Daten sicher macht. Weil Informationssysteme sich (noch) nicht fortpflanzen, wie Menschen oder vielerlei anderes Getier, sehen Sie im vierten Teil, wie solche Systeme entworfen und gebaut werden. Im letzten Teil haben wir noch ein besonderes Schmankerl für Sie vorbereitet: Der letzte Teil wendet sich ganz gezielt an die diversen Zielgruppen dieses Buches, indem jede Zielgruppe (Studierende, Praktiker und so weiter) ihre speziellen Top-Tipps erhält. Und als besonderes Schmankerl finden Sie auf www.fuer-dummies.de und Wirtschaftsinformatik für Dummies noch drei Bonus-Kapitel aus dem Top-Ten-Teil.

Teil I: Abenteuer Wirtschaftsinformatik

Stellen Sie sich vor, dass Sie demnächst neu in ein Unternehmen kommen, um dort an verantwortungsvoller Stelle an der Informationsversorgung mitzuarbeiten! Sie erleben im ersten Kapitel wie so ein Unternehmen ausschauen könnte und was da auf Sie zukommt. Sie entdecken die Megatrends der IT im 21. Jahrhundert und ihre Wirkungen auf die Gesellschaft. Zugleich werden Sie überrascht sein, was der Begriff Wirtschaftsinformatik so alles in sich trägt, gerade auch als Wissenschaftsdisziplin!

Teil II: Betriebliche Informationssysteme, wohin man schaut …

In diesem Teil lernen Sie Ihre neue Chefin kennen: Eine hochkompetente und faszinierende Frau, Dr. Diana Data (oder kurz einfach nur 3D genannt), führt Sie durch die einzelnen Bereiche des Unternehmens und zeigt Ihnen die dort eingesetzten Informationssysteme. Sie werden staunen, wie viele und welch unterschiedliche Formen der Informationsverarbeitung in einem modernen Unternehmen genutzt werden.

Teil III: Der Betrieb von Informationssystemen

Nachdem Sie nun die Vielzahl der IT-Systeme ein Stück weit überblicken, geht es jetzt daran zu überlegen, wie man diese Systeme managen kann beziehungsweise muss! Denn falls die Informationssysteme ausfallen würden – wie lange könnte Ihr Unternehmen überleben?

In diesem Teil behaupten Sie sich gegen Spione, sorglose Kollegen, dumme Zufälle, Chaos und mehr! Erfahren Sie, warum gegen einen »Head Crash« keine Kopfschmerztabletten helfen, warum »vfr45tgb« kein gutes Kennwort ist, was Descartes und Kant mit Informationssystemen zu tun haben und warum Green IT nicht nur ein Thema für »Ökofuzzis« ist. Ihr Respekt und Ihre Anerkennung für 3D wachsen immens!

Teil IV: Informationssysteme entwickeln

Informationssysteme sind nicht einfach da! Sie entstehen und entwickeln sich fortlaufend weiter. Allerdings hat diese Evolution mit den Prozessen im Tierreich nur wenig zu tun: Es sind stets Menschen, die eine Herausforderung identifizieren und dafür gezielt eine Lösung schaffen! Von der Idee, dass man etwas ganz Bestimmtes braucht, bis zu dem Moment, wo es dann in der Tat verfügbar ist, vergeht nicht nur viel Zeit: da ist auch so manche Gehirnwindung zu massieren und so mancher Schweißtropfen zu spenden! Wer jetzt denkt: »Oje, jetzt kommt der Teil, wo nur noch programmiert wird …«, hat eine falsche Vorstellung von Wirtschaftsinformatik.

Teil V: Der Top-Ten-Teil

Sie wissen, dass in vielen Büchern das Beste zum Schluss kommt! Im letzten Teil dieses Buches finden Sie wichtige Tipps, die wir nach den vermuteten Lesergruppen zusammengefasst haben:

Sie wollen vielleicht Wirtschaftsinformatik studieren und lechzen nach brandheißen Tipps, um sich besser entscheiden zu können?

Sie haben das Studium bereits begonnen und lechzen noch immer?

Damit nicht genug: Unter www.fuer-dummies.de und Wirtschaftsinformatik für Dummies finden Sie drei Bonuskapitel mit Informationen für

all jene, die keine Wirtschaftsinformatiker sind, aber schon immer das Wichtigste über diese schrägen Typen wissen wollten

all jene, die Wirtschaftsinformatiker sind, aber noch nicht alle Gebote dieses ehrbaren Berufsstands kennen und

all jene, die das Studium erfolgreich abgeschlossen haben und sich die Augen reiben und fragen »Was nun?«

Symbole, die in diesem Buch verwendet werden

Wir verwenden in diesem Buch Symbole, um Ihre Aufmerksamkeit auf bestimmte Dinge zu lenken.

Mit diesem Symbol sind Sachverhalte und Begriffe markiert, die Sie sich merken sollten.

Neben diesem Symbol finden Sie Definitionen und Begriffserklärungen.

Wenn Sie etwas austesten, probieren oder üben sollen, dann finden Sie es mit diesem Symbol markiert.

Manchmal gibt es knifflige Zusammenhänge, bei denen man wirklich aufpassen sollte. Aber dieses Symbol warnt Sie vor diesen Dingen.

Der junge Mann zeigt Ihnen, wo Sie Detailwissen zum jeweiligen Thema finden.

Mit diesem Symbol geben wir Ihnen einfach einen guten Tipp!

Wie es weitergeht

Manche Menschen lesen Bücher vorn beginnend und durchgehend bis zum Ende. Andere machen es umgekehrt, was allerdings bei Büchern eher ungewöhnlich, bei Zeitungen aber durchaus nicht unüblich ist. Auch wenn wir uns die klassische Methode mit dem Start am Buchanfang am besten vorstellen können, so ist das Buch aber dennoch so geschrieben, dass ein Einstieg an fast jeder Stelle möglich ist. In diesem Fall ist es wohl am besten, Sie werfen mal einen Blick auf das Inhalts- oder das Stichwortverzeichnis und steigen dort ein, wo Ihnen das Thema am spannendsten erscheint. Oder Sie starten mit Teil I und tauchen so gleich in das pralle Leben der Wirtschaftsinformatiker ein.

Viel Spaß dabei!

Teil I

Abenteuer Wirtschaftsinformatik

IN DIESEM TEIL

Hier gibt es erst einmal viel Spannendes zu lesen, aber weniger wirklich zu pauken. Die Kapitel in diesem Teil sollen Ihnen vielmehr ein wenig von der Faszination, der thematischen Weite und dem Facettenreichtum der Wirtschaftsinformatik vermitteln. Sie werden außerdem mehr über den Einfluss von IT auf unsere Gesellschaft erfahren und grundlegende Begriffe rund um die IT kennenlernen.

Kapitel 1

Ihr Einstieg in die Unternehmens-IT

IN DIESEM KAPITEL

Ein Szenario gegen trockene Materie

Zeilen, die Appetit machen

Die Meblo AG: Ihr neuer Arbeitgeber

Auf ins Abenteuer Wirtschaftsinformatik!

Sie wollen etwas über Wirtschaftsinformatik erfahren – oder Sie müssen es, obwohl Sie es eigentlich gar nicht wirklich wollen? Tauchen Sie ein in eine faszinierende Welt, die eben nicht vor Bits und Bytes nur so strotzt, sondern voller betrieblicher Probleme – besser gesagt: Herausforderungen – steckt. Herausforderungen, die Sie mit der richtigen Mischung aus gesundem Menschenverstand, Wissen, Können und Humor lösen können.

Wir, die Autoren, kennen Sie natürlich nicht persönlich, stellen uns aber folgendes Szenario vor:

Der schicksalhafte Brief

Es ist Samstag, ein herrlicher Frühlingsmorgen. Sie sitzen beim Frühstück auf dem sonnigen Balkon und schauen verdattert auf den Brief, der Sie gerade eben umgehauen hat: Sie haben den Job! Sie sind Assistent des Vorstands für Informationsmanagement bei der Meblo AG, einem Möbelhersteller ganz in der Nähe. Und schon am kommenden Montag soll es losgehen!

Unzählige Gedanken jagen Ihnen durch den Kopf: Freude, ja klar, aber da sind auch jede Menge beunruhigende Fragen. In Ihrer bisherigen Ausbildung hat Ihr Schwerpunkt schließlich nicht gerade auf Informationstechnologie gelegen. Daher hatten Sie sich auch keine sonderlich großen Chancen ausgerechnet, als Sie sich vor einigen Wochen bei der Meblo AG auf die offene Stelle beworben hatten. »Mit IT-Wissen habe ich beim Vorstellungsgespräch sicher nicht punkten können … aber meine Kundenorientierung und mein strukturiertes Denken haben wohl geholfen«, überlegen Sie. Und offensichtlich haben Sie mit Ihrer raschen Auffassungsgabe und Ihrer Persönlichkeit bei der Meblo AG Eindruck gemacht.

Nun kommt Ihnen das Versprechen Ihrer neuen Chefin in den Sinn: »… und das mit der Wirtschaftsinformatik bringen wir Ihnen schon noch bei.« Dr. Diana Data, die Leiterin der IT bei Meblo, hat Sie gleich am Tag des Vorstellungsgesprächs fasziniert und zugleich irritiert. Sie ist ein gestandener IT-Profi, Mitte/Ende dreißig, mit enormer fachlicher Kompetenz und rhetorisch gewandt, dass einem die Luft wegbleibt.

Ganz in Gedanken versunken lassen Sie die Markise herunter, schieben Butter und Milch in den Schatten und holen sich Ihren Tablet-PC. Sie wollen sich auf den ersten Arbeitstag gründlich vorbereiten und Ihr Wissen über die Meblo AG per Internetrecherche auffrischen. Schaden kann es jedenfalls nicht …

Wir wissen natürlich nicht, ob Sie gerade auf dem Balkon die Markise ausgefahren haben, und auch alle weiteren Details unseres Traums sind sicher weit weg von Ihrer aktuellen Lebenssituation. Das geschilderte Szenario soll es Ihnen erleichtern, die Welt der Wirtschaftsinformatik zu entdecken – anhand Ihres neuen Jobs. Tauchen Sie bei der Meblo AG nach und nach ein in das Abenteuer Wirtschaftsinformatik! Dr. Diana Data und die anderen Mitarbeiter stehen Ihnen mit Rat und Tat zur Seite.

Sie wollen lieber zügig zur Sache kommen, denn Sie studieren und die Prüfungen im Fach Wirtschaftsinformatik stehen an? Oder Sie sind Praktiker und brauchen ganz gezielt einen Überblick beziehungsweise Einstieg in ein spezielles Themengebiet innerhalb der Wirtschaftsinformatik? Kein Problem: Lesen Sie dieses Kapitel hier zu Ende und überfliegen Sie Kapitel 5. Danach können Sie dort im Buch einsteigen, wo Sie thematisch der Schuh drückt. Sobald Sie wissen, wer die Meblo AG ist, können Sie an jeder Stelle im Buch weitermachen!

Die Meblo AG: Ihr neuer Arbeitgeber

»Herzlich willkommen bei Meblo – Ihrem Partner für Einrichtungsgegenstände aus aller Welt.« Mit diesen Worten begrüßt Sie Siegfried Sitzgut, der Gründer der Meblo AG, in einem Imagefilm auf der Website des Unternehmens. Im weiteren Verlauf des Videos erfahren Sie, dass Meblo Einrichtungsgegenstände aus aller Herren Länder importiert und auch selbst nach Kundenwunsch anfertigt. Das wussten Sie schon vor der Bewerbung, nun aber schauen Sie sich das Video etwas genauer an.

Den großen Erfolg seines Unternehmens führt Herr Sitzgut nicht einfach darauf zurück, dass der Name in Esperanto »Möbel« bedeutet, sondern vor allem auf drei wichtige Faktoren:

die außergewöhnlich breite Produktpalette (»Luxus, Landhaus oder Loft: praktische Standardlösungen und exklusive Maßanfertigung für jeden Stil und jede Epoche!«),

das umfangreiche Serviceangebot (»Von der Planung bis zur Verwertung Ihrer alten Möbel – wir sind immer für Sie da!«),

das hervorragende Preis-Leistungs-Verhältnis (»First-Class-Möbel zum Economy-Tarif«).

Herr Sitzgut erklärt, für diese drei Faktoren sei es einerseits wichtig, internationale Handelsbeziehungen intensiv zu pflegen. Auf der anderen Seite müsse es in der Produktion gelingen, Individuallösungen effizient zu produzieren. Und selbstredend müssten die Transport- und Lagerhaltungskosten so gering wie möglich gehalten werden: »Diese Vielfalt in Produktion und Dienstleistung zu günstigen Preisen anbieten zu können, verdanken wir unseren engagierten Mitarbeitern und Handelspartnern sowie modernster Technologie in Produktion, Logistik und Informationsverarbeitung«, verrät der Chef.

Beeindruckt von der Internetpräsenz der Meblo AG legen Sie Ihr Tablet zur Seite. Es kommt Ihnen noch immer wie ein Traum vor, dass Sie die Stelle ergattern konnten.

Das Abenteuer Wirtschaftsinformatik beginnt

Nun aber heißt es klug handeln, daher wollen Sie den Tag nutzen, um sich ein wenig intensiver mit dem Thema Wirtschaftsinformatik zu befassen. Auf den Webseiten der Meblo AG finden Sie kaum IT-relevante Informationen, stattdessen lesen Sie viel über Möbel. Das ist auch kein Wunder, schließlich ist Meblo ein Anwenderunternehmen.

Während IT-Unternehmen sich der IT als solcher verschrieben haben und zum Beispiel Computer bauen, Software entwickeln oder IT-Dienstleistungen anbieten, haben Anwenderunternehmen auf die IT eine ganz andere Sicht: Sie nutzen Software, Computer und Dienste dazu, ihre eigentlichen Unternehmensziele zu erreichen.

Meblo ist also ein Unternehmen, das die IT nur dazu nutzt, um möglichst effizient Möbel zu bauen beziehungsweise zu beschaffen und zu verkaufen. Offensichtlich arbeiten Sie jedoch zukünftig nicht in Produktion oder Vertrieb, sondern in der IT-Abteilung der Meblo AG. Also, warum müssen Sie als Mitarbeiter in einem Anwenderunternehmen dennoch etwas von Wirtschaftsinformatik verstehen?

Die Wirtschaftsinformatik befasst sich damit, wie man Informations- und Kommunikationssysteme in Wirtschaftsunternehmen einsetzt. Ziele sind das Erschließen neuer Geschäftsfelder oder die Verbesserung bestehender Geschäftsabläufe mithilfe von Anwendungssystemen. Der Wirtschaftsinformatiker erfasst also betriebliche Problemstellungen und sucht Optimierungsmöglichkeiten. Er konzipiert Lösungen mithilfe geeigneter Anwendungssoftware, beschafft diese Software oder lässt sie entwickeln. Dann führt er sie im Betrieb ein, kümmert sich um den sicheren Betrieb und entwickelt sie gegebenenfalls auch weiter.

Bereitet Ihnen der Begriff Anwendungssystem Kopfzerbrechen? Er besteht aus zwei Worten, die beide sehr allgemein sind. Zuerst denkt man vielleicht nur an Software, doch es steckt weitaus mehr dahinter.

Als Anwendungssystem bezeichnet man die Gesamtheit aller Teile einer IT-Lösung. Es umfasst neben der Hardware und Software, den Daten und Abläufen auch die Technik (Netzwerk, Kommunikations-, Speichertechnik). Manchmal wird auch schon ein Anwendungsprogramm, also nur die reine Software, als Anwendungssystem bezeichnet. Das deckt aber im Grunde nur einen Teil der Betrachtung ab.

Betriebe, die ein Anwendungssystem einsetzen, werden auch als Anwender bezeichnet, während Benutzer (englisch: user) diejenigen Menschen in den Unternehmen sind, die tatsächlich mit den Fingern auf der Tastatur (oder dem Touchscreen) damit arbeiten.

Kapitel 2

Megatrends der IT

IN DIESEM KAPITEL

IT durchdringt alle Lebensbereiche

Alles drängt zum Internet

Vernetzte Unternehmen

Smartphones und Tablets: mobile IT

Cloud-Computing: Delegation der besonderen Art

Augmented Reality: die Welt mit neuen Augen sehen

Internet der Dinge: IoT ist die neue Form des Internets

IT hat unser aller Leben so heftig verändert, dass das Leben von vor zwanzig Jahren kaum mehr vorstellbar ist. Kein Smartphone, kein Internet – und damit kein Googeln, kein Twittern und – für viele ganz schlimm – kein Facebook und kein WhatsApp! Irgendwie hört sich das an, als ob die Steinzeit erst Anfang der 1990er-Jahre zu Ende gegangen wäre, oder?

Was aber sind denn nun die wirklich großen Veränderungen und Entwicklungen im Bereich der IT, die auf uns Menschen und jeden Betrieb (sicher auch bei der Truppe von Meblo) in den letzten Jahren so kräftig eingewirkt haben?

Damals und heute – ein Unterschied wie Tag und Nacht

Während Sie mit Ihrem Tablet im Internet surfen und über Ihre Vorstellung von Wirtschaftsinformatik grübeln, kommen Erinnerungen in Ihnen hoch: Informatik, das hatten Sie zuerst bei Frau Digi, Ihrer Deutschlehrerin. Dann kam Herr Tal, ein Mathelehrer, wie er im Buche steht! Digi und Tal, genau …

Herr Tal versuchte zu zeigen, wie toll ein gutes Programm »Alltagsprobleme« lösen kann. Allerdings solche, denen ein normaler Mensch in seinem Alltag selten begegnet: Fibonacci-Folge, Primzahlen oder Eigenwerte einer Matrix; das waren Dinge, die in Ihrem Alltag damals so oft vorkamen wie pinkfarbene Maulesel mit Ringelschwänzchen! Frau Digi hingegen war damals voll auf dem Schreibmaschinentrip: Sie lernten bei ihr Textverarbeitung quasi von der Pike auf, konnten richtig gut mit allen Fingern tippen und hatten sogar noch einen Intensivkurs in Tabellenkalkulation. Bei ihr sank Ihre Begeisterung für das Fach zwar rapide, aber zumindest konnten Sie Hausarbeiten jetzt mit Ihren Klassenkameraden elektronisch austauschen. Das löste definitiv ein Alltagsproblem …

Immerhin war es Ihnen damals auch gelungen, mit der Programmiersprache BASIC ein simples Programm zu basteln, mit dem Sie Ihre CD-Sammlung besser organisieren und verwalten konnten. Heute würden Sie dafür einfach eine App für Ihr Smartphone oder Tablet beziehungsweise eine passende Freeware für den PC downloaden – da hat sich mächtig viel getan!

Apropos »mächtig viel getan«: Auch sonst hat sich durch die neuen Technologien und Möglichkeiten vieles in Ihrem Alltag verändert. Sie schnappen sich den Tablet-PC und werfen sich genüsslich auf Ihre neue Sonnenliege, die Sie erst vor einer Woche bei einer Onlineauktion bei eBay ergattern konnten. Sie öffnen ein weiteres Browser-Tab und googeln weiter. So macht Arbeit Spaß!

Megatrend 1: IT-Durchdringung aller Lebensbereiche

Mark Weiser, ein US-amerikanischer Wissenschaftler im Bereich der Informatik, der viel zu früh (1999) verstorben ist, hatte bereits 1991 die Vision einer zukünftigen Welt, in der die physische Welt weitgehend vernetzt und mit Computerleistung angereichert ist: Kommunikationstechnik und Informationstechnik sollten integraler Bestandteil der Realität, der Geräte, der Mitmenschen, der technischen Systeme generell, ja sogar banaler Alltagsdinge um uns herum werden. Seine Vision vom ubiquitären Computing ist zu weiten Teilen schon Realität geworden.

Als ubiquitäres Computing bezeichnet man die Vision der Allgegenwärtigkeit von kleinsten, miteinander (oft drahtlos) vernetzten Computern, die unsichtbar in beliebige Alltagsgegenstände eingebaut oder an diese angeheftet sind. Damit wird der Alltagsgegenstand »intelligent«, soll heißen: Der Gegenstand ist mit Informationsverarbeitungs- und Kommunikationsfähigkeiten ausgestattet und kann daher Daten (die er mithilfe von Sensoren ermittelt hat) verarbeiten und mit anderen Systemen teilen.

Grundlage dieses unaufhaltsamen Trends sind mehrere Entwicklungen:

Module und Komponenten von IT- und Netzwerktechnik werden immer kleiner. Ihre Miniaturisierung

eröffnet zunehmend neue Einsatzmöglichkeiten.

Die Leistungsfähigkeit der Systeme wächst trotzdem. So können neue Aufgaben gerechnet werden: Handys mit Touchscreen brauchen viel Prozessorkraft

. Die Folge: Smartphones wären vor zehn Jahren klobige und zugleich lahme Kästen gewesen.

Die Preise für diese kleineren und leistungsfähigeren Komponenten sinken, weil sie hocheffizient und massenweise produziert werden können.

Eingebettete Systeme

Früher fuhren Sie ein Auto, heute eine rollende Computerhorde: Hunderte Sensoren und zig Mikroprozessoren, weitgehend unsichtbar in das Fahrzeug integriert, kommunizieren miteinander, interagieren und sorgen gemeinsam für ein höchst komfortables und sicheres Vorwärtskommen.

Als eingebettetes System(englisch: embedded system) bezeichnet man Computer, die in ein umgebendes System (meist ein Gerät oder eine Anlage) eingebunden, also eingebettet sind. Sie verrichten unscheinbar ihre Dienste (Überwachungs-, Steuerungs- oder Regelfunktionen, Daten- oder Signalverarbeitung) zum Beispiel in Kraftfahrzeugen, Heizungen, Waschmaschinen, Kühlschränken, Fernsehern, Mobiltelefonen oder allgemein in allen möglichen elektronischen Geräten.

Ein unternehmensnahes Beispiel für eingebettete Systeme sind moderne Selbstbedienungswaagen für Supermärkte mit kleiner Kamera über der Waagschale: Die Kamera macht ein Bild der aufgelegten Ware und ein kleines, unsichtbares, aber sehr leistungsfähiges Informationssystem ermittelt infrage kommende Produkte, zeigt diese auf einem Touchscreen zur Auswahl an und der Kunde muss nur noch die letztendlich richtige Wahl treffen. Wie sehr sich doch durch solche scheinbar kleinen Änderungen betriebliche Abläufe verändern können: Die Dienste eines Angestellten (Verkäufers) werden heute von der intelligenten Waage und dem Kunden selbst übernommen und dabei noch optimiert, weil Korrekturen einfacher sind: Gurken gewogen und eingepackt, aber beim Weitergehen geflucht, weil man doch eigentlich Zucchini haben wollte? Kein Problem, niemand ist genervt, wenn man die Gurken zurücklegt und nochmals Zucchini auswiegt!

Die Dinge werden »smart«

Diese neuen Waagen sind nicht einfach nur simple Weiterentwicklungen der bisherigen Wiegetechnik, sondern durch die Integration von Sensor- und Computertechnik ergibt sich ein markanter Evolutionssprung: Das Gerät ist irgendwie »clever« geworden.

Statt Geräte (oder ganz allgemein Objekte) als clever zu bezeichnen, hat sich der Begriff smart durchgesetzt. Dabei handelt es sich um Geräte oder Anlagen beziehungsweise beliebige physikalische Objekte, in die ein eingebettetes System samt Sensor- und Netzwerktechnik integriert wurde und die so einen Teil ihrer Umwelt wahrnehmen und sogar manipulieren können.

Fasziniert von dem eben Gelesenen träumen Sie davon, wie herrlich doch ein smartes Zuhause wäre: Ihre Sonnenliege hätte sich längst mit dem Sonnenstand gedreht, Ihre Lage optimiert und dem Kühlschrank gesagt, dass Sie Durst verspüren. Gibt es so etwas auch schon?

Smart Home ist die Idee einer smarten Umgebung im Wohnumfeld, bei der verschiedene Aspekte zusammengeführt werden. Neben der klassischen Gebäudeautomation (Heizungsregelung, Jalousiesteuerung et cetera) spielen Messtechnik (Messen von Strom, Wasser, Gas), Vernetzung von Haushaltsgeräten und Unterhaltungselektronik (TV, Tuner, DVD-Player, PC) und die Anbindung ans Internet dabei eine zentrale Rolle. Es gibt für Smart Home eine Vielzahl von Synonymen: Smart House, Smart Living, oft auch eHome, oder im Deutschen: vernetztes Haus, elektronisches Haus oder intelligentes Wohnen.

Aha, Smart Homes gibt es also wirklich schon … Beim Googeln stoßen Sie dann noch auf den Begriff Smart Grid, der ein neues Verständnis bei der Energiegewinnung, -verteilung und -nutzung symbolisiert.

Smart Grid beschreibt die Idee eines intelligenten Stromnetzes. Ein solches smartes Stromnetz umfasst die Vernetzung von Stromerzeugern und -verbrauchern, von Stromspeichern und dem eigentlichen Stromnetz auf der kommunikativen Ebene: Die beteiligten Komponenten kommunizieren! Dadurch wird der Betrieb hervorragend überwacht und auch optimiert. Ziel ist die Sicherstellung der Energieversorgung auf Basis einer hocheffizienten und intelligenten Ressourcennutzung.

Auch der Begriff cyber-physisches System (CPS) kommt Ihnen bei dieser Recherche häufiger unter. Damit meint man clever vernetzte smarte Systeme, die im Verbund ganz neue Möglichkeiten eröffnen.

Wenn eingebettete Systeme über Funk oder Kabel clever vernetzt werden und gemeinsam ein viel leistungsfähigeres und intelligentes Gesamtsystem bilden, dann nennt man dieses Gesamtgebilde auch ein cyber-physisches System (CPS). Ein Beispiel sind vernetzte smarte Systeme in einem Fahrzeug, die als Gesamtsystem ein CPS bilden. Dieses CPS verbessert die Sicherheit der Fahrzeuginsassen signifikant, weil eine Fülle von Einzeldaten unterschiedlicher Art zusammenfließt und bessere Entscheidungen der Elektronik ermöglicht (besseres Anfahren und Bremsen, besseres Lenken und Ausweichen, bessere Unterstützung in Gefahrensituationen). Nahezu alle modernen Fahrerassistenzsysteme basieren technisch auf CPS.

Die Idee des Smart Grid ist heute von fundamentaler Bedeutung bei der Dezentralisierung der Energiegewinnung. Wenn eine ganze Heerschar von kleineren und kleinsten Energieerzeugern (Solarfarmer, Windkraftbetreiber, Wasserkraftnutzer) Energie gewinnt, dann muss das organisiert werden.

Interessant ist auch: Es wird nicht mehr so viel Energie erzeugt, wie die Verbraucher gerade brauchen, sondern so viel, wie die Umwelt gerade liefert. Doch wer schaut schon zum Fenster hinaus und schaltet den Staubsauger nur bei Sonne oder Wind ein? Niemand. Also ist eine durchaus große Speicherinfrastruktur notwendig: Der mittags gewonnene Sonnenstrom soll abends TV, Kühlschrank, Staubsauger und Herd versorgen. Das alles funktioniert aber nur, wenn alle beteiligten Komponenten an einem Strang ziehen und miteinander kommunizieren.

Doch was sind die Kerneigenschaften solcher Systeme – und was bedeutet das für Menschen und die Unternehmen?

Interaktion mit smarten Systemen

Damit jederzeit und überall Daten erfasst beziehungsweise bereitgestellt werden können, braucht es Sensoren, Computer, Netzwerke und Displays (oder andere Anzeigemöglichkeiten) und auch andere Ideen hinsichtlich der Mensch-Computer-Kommunikation. Dann werden die Daten und Informationen allgegenwärtig (ubiquitär). Dazu sollen aber nicht überall Computer aufgestellt und damit Messdaten erfasst oder Ausgaben erzeugt werden, sondern die ganze IT-Funktionalität soll in den Alltagsgeräten verschwinden (Stichwort Einbettung!). Die Geräte selbst werden smart, das heißt, sie erfüllen weiterhin ihre normalen Aufgaben, liefern aber nun zusätzlich Informationen.

Die IT wird einerseits unsichtbar, weil sie durch die Einbettung in Geräten verschwindet. Sie soll aber zugleich dem Menschen in vielerlei Hinsicht helfen, muss ihm also irgendwie doch bewusst sein. Die Lösung besteht darin, die Kommunikationsschnittstelle zwischen Mensch und Computer noch mehr an den Menschen heranzuführen, sie in maximaler Weise intuitiv zu gestalten.

Hört sich gut an, aber was ist gemeint? Die menschliche Natur sieht es im Grunde nicht vor, dass wir regungslos vor dem Computer sitzen, in Monitore glotzen oder unsere Finger in unnatürlicher Weise über Tastaturen bewegen und drollige kleine Dinger, die irgendwer einmal Maus genannt hat, auf der Schreibtischoberfläche herumschieben. Sondern: Wir sprechen, wir schauen uns um, wir bewegen uns – und auch unsere Mimik verrät viel über das, was wir im Moment gerade wollen. Und genau das ist mit intuitiver Gestaltung der Mensch-Maschine-Schnittstelle gemeint: Wir wollen den Systemen nicht explizit durch einen Klick oder das Drücken der Enter-Taste sagen müssen, was wir wollen. Sie sollen dies implizit an uns erkennen!

Dazu ein paar Beispiele:

Es gibt zwar auch heute noch automatische Türen, bei denen man erst einen Knopf drücken muss. Wenn das aber beim Supermarkt oder bei der Eingangstür zur Bank ebenso wäre, würden wohl etliche Zeitgenossen mit dicken Beulen auf der Stirn herumlaufen. Smarte Eingangstüren hingegen »sehen«, dass jemand herein- beziehungsweise hinauswill.

Smarte Drehtüren können sogar noch mehr: Sie sollen gehbehinderte Menschen erkennen und ihnen galant die alternative konventionelle Tür öffnen – und zwar noch bevor der Behinderte diesen Wunsch explizit kundtun muss!

Die immer beliebter werdenden Rückfahrkameras im Auto schalten sich automatisch ein, sobald der Rückwärtsgang eingelegt wird. Auch eine clevere intuitive Lösung. Oder würden Sie etwa ein System kaufen, bei dem Sie jedes Mal neben dem Einlegen des Rückwärtsgangs noch auf dem Display ein oder zwei Knöpfe drücken müssten? Na also …

Auf in die Informationsgesellschaft

Ubiquitäres Computing ist ein wesentlicher Mosaikstein, der uns mehr und mehr in Richtung einer Informationsgesellschaft wachsen lässt. Wenn Sie an die Unmenge an erhobenen Daten aus allen Lebensbereichen denken, wird Ihnen auch klar, dass das Thema Datenschutz in einer Informationsgesellschaft eine besondere Stellung einnehmen muss. Die Gelehrten streiten sich, seit wann wir in einer Informationsgesellschaft leben, aber sicher ist, dass wir im Grunde schon weit gekommen sind.

Die Informationsgesellschaft ist gekennzeichnet durch die zentrale Bedeutung von Information als wesentlichem Rohstoff. Die Produktion von materiellen Gütern in Industrie und Landwirtschaft verliert immer mehr an Relevanz für das Gemeinwohl, entscheidend für die Wertschöpfung ist stattdessen die Intelligenz, die in ein Gut gesteckt wird. Viele Autoren sehen die Zeit um 1990 als endgültigen Beginn des Informationszeitalters an. Kennzeichnend für den Wandel der Industriegesellschaft zur Informationsgesellschaft ist auch die Tatsache, dass der Übertragung von Information gegenüber der Übertragung von Energie ein immer höherer Stellenwert zukommt.

Am Automobil lässt sich dieser Veränderungsprozess sehr gut beschreiben:

In einem klassischen Fahrzeug des Industriezeitalters flossen diverse Energieströme zwischen den Komponenten. Die Kraft (Energie) des Fahrers wurde über das Lenkrad und die Lenkgestänge zu den Vorderrädern gegeben, um dort seinen Willen der Richtungsänderung umzusetzen. Auch Bremse, Gaspedal und andere Bedienkomponenten übertrugen Energie (wenn auch oft durch den Motor unterstützt, zum Beispiel Bremskraftverstärker, Servolenkung et cetera).

In einem Fahrzeug des Informationszeitalters liefern die Bedienkomponenten im Grunde keine Energie mehr, sondern lediglich Informationen. Das Bremspedal ist im Kern zum Sensor geworden, der letztendlich misst, wie stark der Fahrer das Fahrzeug verzögern will. Diese Information geht zusammen mit weiteren Informationen (Meldungen eines Drehmomentsensors, Rückmeldungen der einzelnen Räder über ihre Drehgeschwindigkeit et cetera) in ein IT-System (CPS) ein, das daraus eine endgültige Handlungsanweisung für jedes einzelne Rad ableitet und dann an die Räder individuell abgestimmte Verzögerungsinformationen versendet. Die »informierten« Räder handeln, das heißt, sie bremsen nun und sorgen so für eine höchst effiziente und zugleich sichere Verzögerung. Der Bremsvorgang ist letztendlich gleich, aber eben wesentlich besser!

Nicht jedes heutige Fahrzeug entspricht bereits komplett dem eben beschriebenen Szenario. Das Beispiel zeigt, dass wir zwar auf dem Weg in die Informationsgesellschaft, aber eben noch lange nicht dort angekommen sind.

Dass der Kommunikationsfähigkeit von Objekten und Systemen im Informationszeitalter eine zentrale Bedeutung zukommt, wird niemand bestreiten. Interessant hierbei ist aber die frühzeitige und konsequente Fokussierung auf Internettechnologien. Was meinen Sie: Was hat es damit auf sich?

Megatrend 2: Nach Internet drängt, am Internet hängt doch alles

Kennen Sie den ABBA-Song »The Winner Takes It All«? Er wurde 1980 fast zeitgleich mit dem IBM-PC geboren. Der IBM-PC war eine wichtige Evolutionsstufe der Computerhardware, weil er den Moment markierte, als Computer für jedermann denkbar und machbar wurden. Der ABBA-Song könnte heute zur Hymne der Internetökonomie werden, denn immer wieder erleben wir ein fantastisches Phänomen in dieser vom Internet geprägten Geschäftswelt: The winner takes it all! Ja, es ist stets der Erste, der (fast) alles bekommt, die Zweit- und Drittplatzierten liegen weit abgeschlagen. Es gibt zum Beispiel nur ein großes, weltumspannendes Internetkaufhaus, das praktisch jeder kennt: Amazon. Es gibt nur eine jedermann bekannte Suchmaschine: Google. Sie ist so dominant, dass wir heute oft die Wortneuschöpfung »googeln« verwenden, wenn wir »im Internet suchen« meinen. Oder eBay: die größte aller Versteigerungsplattformen. Ja, es gibt andere, aber sie alle besetzen Nischen.

Verständlich wird so, warum viele Unternehmen extrem hohe Summen in das Marketing investieren, nur um in ihrem Business die Nummer eins zu werden und zu bleiben! Nokia war zum Beispiel vor Jahren der Platzhirsch unter den Handyherstellern. Heute ist er tief gefallen, nun kämpfen Apple und Samsung um die Poleposition in diesem Segment.

Grundkurs Netzwerktechnik

Zwei Computer können Informationen (wie wir Menschen übrigens auch!) nur dann sinnvoll austauschen, wenn sie die Bedeutung der übertragenen Daten verstehen. Dazu bedarf es eines gemeinsamen Nenners, also einer gemeinsamen Sprache. Darüber hinaus muss auch geregelt sein, wer wann wie lange redet. Gemeinsame Sprache plus festgelegtes Regelwerk nennt man ein Protokoll.

Jetzt ist es also an der Zeit für ein wenig Technik, genauer: die Technik der Kommunikationsprotokolle. Jene geheimnisvollen Sprachen, die Computer untereinander benutzen.

Ein Netzwerkprotokoll (kurz: Netzprotokoll) dient dem Austausch von Daten zwischen Computern beziehungsweise Systemen, die in einem Computernetz miteinander verbunden sind. Ein Netzprotokoll umfasst eine definierte Menge von Regeln als auch Formatfestlegungen (Syntax), die das Kommunikationsverhalten der Kommunizierenden bestimmen (Semantik).

Damit ein einzelnes Protokoll nicht zu umfangreich wird, weil es zu viele Details der Kommunikation regeln soll, organisiert man oft ein Zusammenspiel mehrerer Protokolle, die unterschiedliche Teilaufgaben übernehmen. Protokolle, die auf diese Weise zusammenarbeiten, nennt man auch eine Protokollfamilie.

Um die Komplexität des Beziehungsgeflechts in Protokollfamilien beherrschen zu können, werden Protokolle in Schichten organisiert. In einer solchen Architektur gehört jedes Protokoll einer bestimmten Schicht an und ist für die Erledigung spezieller Aufgaben zuständig. Schon in den 1980er-Jahren hatte die International Organization for Standardization (ISO) eine Architektur mit sieben Schichten vorgestellt, die bis heute in Fachkreisen eine zentrale Rolle spielt: das OSI-Referenzmodell. Dabei geht es ähnlich zu wie in einem menschlichen Familienclan. Da sind Vater und Mutter: der/die eine Boss, der/die andere graue Eminenz. Beide stehen quasi auf einer Ebene (Schicht). Von ihren Kindern ist jedes im Familienbetrieb zuständig für ein Ressort. Jedes berichtet direkt an Vater beziehungsweise Mutter, nicht aber an seine Geschwister. Und so geht es eben weiter: Auch die Kinder delegieren wiederum bestimmte Teilaufgaben an ihre Sprösslinge …

Die Internetprotokollfamilie (Protokollsuite)

Von den vielen Protokollfamilien vergangener Jahre hat sich nur die IP-Familie weltweit behauptet: Schon in den 1980er-Jahren setzte ein Konsolidierungsprozess ein, bei dem die Internetprotokollfamilie mehr und mehr die Oberhand gewann. Je mehr die Internetprotokolle genutzt wurden, umso stärker wurde der Druck auf die anderen verbliebenen Protokollfamilien, und Zug um Zug starben sie aus beziehungsweise wurden durch die Internetfamilie ersetzt. Ob Smartphone, Tablet oder Großcomputer: Zur Kommunikation nutzt man eigentlich immer das Internetprotokoll(IP-Protokoll). Das IP-Protokoll ist, um im obigen Bild zu bleiben, der Vater. Es steht quasi im Zentrum und um IP herum scharen sich die weiteren Protokolle der Familie, wie Abbildung 2.1 zeigt.

Abbildung 2.1: Ein Auszug aus der Internetprotokollfamilie

Adressierung im Internet

Jedes Gerät benötigt im Internet eine weltweit eindeutige Internetadresse. Neben Computern und Smartphones brauchen auch immer mehr smarte Alltagsgegenstände wie Fernseher, Kameras, Kühlschränke und so weiter eine solche IP-Adresse. So entstand schnell ein großes Problem: Es würde bald nicht genügend IP-Adressen geben!

Diese Adressverknappung wurde auf zwei simplen Wegen gelöst: Lösung 1 bestand darin, private IP-Adressen zu definieren, die jedermann zu Hause benutzen darf. Die meisten haben die IP-Adresse ihres PCs schon gesehen, oft beginnt sie mit den Nummern »192.168….«. Diese Adressen dürfen aber nie ins Internet gelangen, denn sie sind nicht mehr eindeutig, weil schließlich viele Menschen zu Hause diese Adressen nutzen können. Daher muss der Router, der das heimische Netzwerk mit dem Internet verbindet, beim Weiterleiten der Pakete ins Internet diese privaten IP-Adressen durch eine gültige Adresse ersetzen, was als Network Address Translation(NAT) bezeichnet wird. Es macht dem Router elend viel Arbeit, da er jedes einzelne Datenpaket