Wirtschaftsinformatik für Dummies - Stephan Thesmann - E-Book

Wirtschaftsinformatik für Dummies E-Book

Stephan Thesmann

4,9
25,99 €

-100%
Sammeln Sie Punkte in unserem Gutscheinprogramm und kaufen Sie E-Books und Hörbücher mit bis zu 100% Rabatt.

Mehr erfahren.
Beschreibung

Werden Sie zum kompetenten IT-Manager!

Dieses Buch vermittelt Ihnen alles Wichtige über Wirtschaftsinformatik. Stephan Thesmann erklärt Ihnen die Bedeutung der Informationstechnologie und ihrer Megatrends – wie zum Beispiel künstliche Intelligenz – für die Gesellschaft, Unternehmen und das Individuum. Schritt für Schritt durchleuchtet er betriebliche IT-Systeme und erläutert, wie IT-Management unter Berücksichtigung von Nachhaltigkeit, Ethik und Recht funktioniert und was Sie bezüglich Informationssicherheit und Datenschutz beachten müssen. Anschauliche Praxisbeispiele und zahlreiche Übungsaufgaben runden das Buch ab.

Sie erfahren

  • Mit welchen Methoden und Maßnahmen Wirtschaftsinformatiker die Betriebe optimieren
  • Was es mit KI, ERP, BI, BPMN, ERM, DSGVO, UML, Scrum und Co. auf sich hat
  • Wie Sie die Herausforderungen des IT-Managements meistern

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern

Seitenzahl: 937

Veröffentlichungsjahr: 2025

Bewertungen
4,9 (16 Bewertungen)
14
2
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



Wirtschaftsinformatik für Dummies

Schummelseite

ARIS

Verwenden Sie das ARIS-Konzept, um alle Sichten auf Informationssysteme zu beschreiben: die zu unterstützenden Geschäftsprozesse, die zuständigen Organisationseinheiten für die jeweiligen Arbeitsschritte sowie dabei verwendete Daten und (Programm-)Funktionen. Jede dieser Sichten ist in drei Ebenen unterteilt, in denen die jeweiligen Beschreibungen von den betriebswirtschaftlichen Anforderungen bis zur Umsetzung im Informationssystem immer genauer wiedergegeben sind. Die wichtigsten Methoden finden Sie in diesem Buch erklärt. Sie erhalten an dieser Stelle einen knappen Überblick über die wichtigsten Modelle auf der fachlichen Ebene.

MIT ERM DIE UNTERNEHMENSDATEN STRUKTURIEREN: GRUNDELEMENTE

Daten sind der wichtigste Schatz eines Unternehmens, denn sie sind ganz und gar unternehmensspezifisch! (Beispiel: Wann hat welcher Kunde welchen Auftrag erteilt und wie weit ist dieser bearbeitet?) Um zu verstehen, welche Daten mit welchen anderen Daten wie verknüpft sind, nutzen Wirtschaftsinformatiker sogenannte Entity-Relationship-Modelle, die ebenfalls nur wenige grafische Elemente umfassen:

MIT ERM DIE UNTERNEHMENSDATEN STRUKTURIEREN: VERKNÜPFUNGEN

Daten stehen nicht allein auf einer imaginären digitalen Unternehmenswiese, sondern sind oft durchaus komplex miteinander verknüpft. ER-Diagramme helfen, diese Beziehungsgeflechte darzustellen:

MIT BPMN DIE UNTERNEHMENSABLÄUFE MODELLIEREN

Ein Geschäftsprozess ist ein Ablauf, durch den eine betriebliche Aufgabe erledigt wird. BPMN ist der Standard, um Geschäftsprozesse darzustellen. Jeder Teilnehmer an einem Prozess (zum Beispiel Kunde, Lieferant) hat einen Pool, in den die folgenden Elemente eingezeichnet werden. Diesen Pool können Sie gegebenenfalls auch in Schwimmbahnen (»Lanes«) unterteilen, zum Beispiel für einzelne Organisationseinheiten eines Teilnehmers (Verkaufsabteilung, Personalabteilung und so weiter).

BEIM ERSTELLEN EINES BPMN BEACHTEN SIE FOLGENDE GRUNDREGELN

Pools und Lanes
In jedem Pool beschreiben Sie genau einen vollständigen Prozess eines Teilnehmers.Verwenden Sie Nachrichtenflüsse, um mehrere Pools in einem Diagramm zu verbinden.
Ereignisse, Aktivitäten und Gateways
Jeder Prozess beginnt mit mindestens einem Start Event und schließt mit mindestens einem End Event ab. Eine Ausnahme bildet der Verweis auf einen Subprocess.Prinzipiell wechseln sich Events und Activities stetig ab, auch wenn es gebräuchlich ist, bei einfachen Folgen von Tasks nicht nach jeder Aktivität das daraus resultierende Ereignis zu dokumentieren.Events und Activities haben nur einen Eingang und einen Ausgang. Um sie zu verbinden, nutzen Sie Sequence Flows, die links am Objekt eingehen und rechts austreten.Gateways dürfen Sie mit Events, Activities und auch direkt mit anderen Gateways verbinden.Gateways können entweder einen Eingang und mehrere Ausgänge haben (öffnend) oder mehrere Eingänge und einen Ausgang (zusammenführend) – aber nicht beides gleichzeitig! Die Eingänge des Verknüpfungsoperators sind in diesen Fällen alle vom selben Typ, also entweder alle vom Typ »Event« oder alle vom Typ »Activity«; Gleiches gilt für seine Ausgänge.Einem Event kann kein öffnendes UND/ODER beziehungsweise ODER folgen, da Alternativen nur als Konsequenz von Aktivitäten entstehen können.Öffnende Gateways der Typen »inklusiv« und »exklusiv« können Sie in Form einer kurzen Frage direkt am Gateway benennen (zum Beispiel »Kundenbonität OK?«) oder durch Bedingungen an den Kanten (zum Beispiel »Bonität ist OK« beziehungsweise »Bonität ist NICHT OK«). Zusammenführende Gateways sowie parallele Gateways werden nicht beschriftet.Ordnen Sie Events und Activities mittels Pools und Lanes den Teilnehmern des Prozesses zu.
Verbindungsobjekte
Verbinden Sie die Aktivitäten, Ereignisse und Gateways eines Prozesses bei einem Teilnehmer mit Sequenzflüssen innerhalb eines Pools, um auf diese Weise den zeitlich logischen Ablauf des Prozesses zu veranschaulichen.Verwenden Sie Message Flows, um den Nachrichtenaustausch zwischen unterschiedlichen Teilnehmern eines Prozesses zu verdeutlichen.

 

Wirtschaftsinformatik für Dummies

Bibliografische Information der Deutschen Nationalbibliothek

Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.

3. Auflage 2025

© 2025 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany

Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form.

Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.

Bevollmächtigte des Herstellers gemäß EU-Produktsicherheitsverordnung ist die Wiley-VCH GmbH, Boschstr. 12, 69469 Weinheim, Deutschland, E-Mail: [email protected].

Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.

Alle Rechte bezüglich Text und Data Mining sowie Training von künstlicher Intelligenz oder ähnlichen Technologien bleiben vorbehalten. Kein Teil dieses Buches darf ohne die schriftliche Genehmigung des Verlages in irgendeiner Form – durch Photokopie, Mikroverfilmung oder irgendein anderes Verfahren – in eine von Maschinen, insbesondere von Datenverarbeitungsmaschinen, verwendbare Sprache übertragen oder übersetzt werden.

Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.

Coverillustration: © rrice – stock.adobe.comKorrektur: Frauke Wilkens, München

Print ISBN: 978-3-527-72134-4ePub ISBN: 978-3-527-84470-8

Über den Autor

Das tiefe Blau des Meeres zu erforschen, die bunte Vielfalt der Korallen und Fische zu bewundern, über die bizarren Formen der Riffe zu staunen, die Schwerelosigkeit und Stille unter Wasser zu genießen – Tauchen ist die große Leidenschaft von Stephan Thesmann. Sein Traum für das Leben nach der Hochschule ist eine eigene Tauschschule in der Karibik.

Bis dahin erforscht der gebürtige Münsteraner so ziemlich alles rund um digitale Geschäftsprozesse, zum Beispiel wie Unternehmen mit modernster Informationstechnologie wettbewerbsfähiger werden können, wie sich die Benutzungsoberfläche von Software zugänglicher für Mensch und Maschine gestalten lässt oder wie Webangebote es schaffen, in den Suchergebnissen bei Google weit oben zu stehen. Dieses Wissen teilt er gerne mit seinen Bachelor- und Masterstudenten an der Hochschule Pforzheim und den Lesern seiner Lehrbücher und Fachartikel.

Stephan Thesmann hatte sich nie vorgestellt, Professor zu werden. Nach dem Studium der Betriebswirtschaftslehre mit dem Schwerpunkt Wirtschaftsinformatik faszinierte ihn zunächst die Forschung im Bereich künstlicher Intelligenz am Bayerischen Forschungszentrum für Wissensbasierte Systeme. Praktische Erfahrungen sammelte er danach einige Jahre lang in einem großen Softwareunternehmen. Eines Tages bat ihn ein ehemaliger Kollege, einen Lehrauftrag an der Technischen Hochschule Nürnberg zu übernehmen – damit war es um ihn geschehen.

Der Ruf an die Hochschule Pforzheim kam dann 1998. Dort führte er E-Learning ein und leitete anschließend vier Jahre lang das Hochschulrechenzentrum. Von 2013 bis 2020 war Stephan Thesmann Studiendekan des Studiengangs Wirtschaftsinformatik – Management & IT. Zusammen mit seinen Kollegen entwickelte und implementierte er 2016 den internationalen Bachelorstudiengang Digital Enterprise Management – jüngst in Digital Business Management umbenannt – und war dessen Gründungsdekan. Seine Fakultät zeichnete ihn 2018 mit dem Lehrpreis für eine qualitativ hochwertige und innovative Lehre aus. Seit einigen Jahren ist er auch als externer Gutachter für AQAS e.V. an der nationalen Akkreditierung von Studiengängen beteiligt, sitzt im IT-Beirat der Hochschule Pforzheim und engagiert sich bei der Qualitätssicherung seiner Hochschule.

Sein Dank gilt allen Menschen, die ihm ermöglicht haben, seinen Traumberuf zu leben, und ihn dabei seit nunmehr über 25 Jahren unterstützen. Vor allem aber gilt sein Dank Prof. Werner Burkard, der mit ihm die ersten beiden Auflagen von Wirtschaftsinformatik für Dummies zur Welt gebracht hat.

Inhaltsverzeichnis

Cover

Titelblatt

Impressum

Über den Autor

Inhaltsverzeichnis

Einführung

Über dieses Buch

Was Sie nicht lesen müssen

Konventionen in diesem Buch

Törichte Annahmen über den Leser

Wie das Buch aufgebaut ist

Symbole, die in diesem Buch verwendet werden

Wie es weitergeht

Teil I: Abenteuer Wirtschaftsinformatik

Kapitel 1: Ihr Einstieg in die Unternehmens-IT

Die Meblo AG: Ihr neuer Arbeitgeber

Das Abenteuer Wirtschaftsinformatik beginnt

Kapitel 2: Megatrends der Digitalisierung

Damals und heute – ein Unterschied wie Tag und Nacht

Megatrend 1: IT durchdringt alle Lebensbereiche

Megatrend 2: Zum Internet drängt, am Internet hängt doch alles

Megatrend 3: Vernetzte Unternehmen

Megatrend 4: Smartphones, Tablets und mobile IT

Megatrend 5: Maschinelles Lernen und künstliche Intelligenz

Megatrend 6: Cloud-Computing – Delegation der besonderen Art

Megatrend 7: Augmented Reality – die Welt mit neuen Augen sehen

Megatrend 8: Schneller – höher – weiter: Die Zukunft des Computings

Megatrend 9: Hardware- und Softwaretrends kompakt

Kapitel 3: Umwelt, Gesellschaft und Individuum

Auswirkungen der IT auf die Umwelt

Auswirkungen der IT auf Wirtschaft und Gesellschaft

Auswirkungen der IT auf das Individuum

Teil II: Betriebliche Informationssysteme, wohin man schaut …

Kapitel 4: Willkommen bei der Meblo AG

Anwendungssysteme im Überblick

Die Informationssysteme der Meblo AG

Zauberwort Integration

Kapitel 5: IT am Arbeitsplatz

Büroinformationssysteme: Ordnung im Arbeitsalltag

Kommunikation und Kooperation am Arbeitsplatz

Kapitel 6: ERP-Systeme: Das Herz der Meblo-IT

Was ist ERP?

Bausteine des ERP-Systems

KI im Kern von ERP-Systemen

Kapitel 7: Informationssysteme im Vertrieb

Nach dem Auftrag ist vor dem Auftrag

KI im Vertrieb

Der Kreis schließt sich

Kapitel 8: Informationssysteme in Beschaffung und Materialwirtschaft

Lagerbestandsführung

Bedarfsermittlung

Bestellmanagement

Wareneingangsprüfung

Innerbetriebliches Transportwesen

KI in Beschaffung und Materialwirtschaft

Kapitel 9: Informationssysteme für das E-Business: Geschäftsprozesse über die Unternehmensgrenzen hinaus optimieren

E-Business – nicht ohne Strategie

Internetökonomie

Veränderte Wertschöpfungsketten durch die Internetökonomie

Beschaffung und Vertrieb über das Internet

Informationssysteme für den Internethandel

KI im (Online-)Marketing und E-Commerce

KI im Lieferkettenmanagement

Kapitel 10: Informationssysteme in der Produktion

Die Grundlagen zuerst

Die wichtigsten Daten in der Produktion

Die Produktion steuern

Die Produktion planen

Internet der Dinge und industrielle Produktion

KI in der Produktion

Kapitel 11: Informationssysteme für Entscheider

Führungskräfte und ihre Entscheidungen

Mit Kennzahlen Strategien umsetzen

Dank Business Intelligence besser entscheiden

KI für Entscheider

Kapitel 12: Informationssysteme für Zusammenarbeit und Wissensmanagement

Wie Wissen entsteht

Wissensmanagement

IT-Systeme für das Management von Wissen

IT-Systeme für den Wissenserwerb

IT-Systeme zur Optimierung der Zusammenarbeit

KI bei Wissenserwerb und Zusammenarbeit

Teil III: Der Betrieb von Informationssystemen

Kapitel 13: Die Informationsversorgung sicherstellen

Der sichere Betrieb von Informationssystemen

IS-Risikomanagement

Cyberangriffe

Kapitel 14: Ausgewählte Sicherheitsmaßnahmen

Keine Chance für Lauscher, Fälscher, Identitätsdiebe: Die Verschlüsselung von Daten und Kommunikation

Elektronisch unterzeichnen: Die digitale Signatur

Nicht nur für Gürtel- und Hosenträgertypen: Die Datensicherung

Schwachstelle Mensch: Benutzerschulung tut not

Nur für den Fall: Service-Level-Agreements und IT-Versicherungen

Kapitel 15: Juristische Herausforderungen

Grundrechte

Schutz der Privatsphäre

Rechtssicherheit in Europa: Die DSGVO

Haftung

Geistiges Eigentum

Kapitel 16: Ethische Herausforderungen

Ethik in der Informationsverarbeitung

Ethische Probleme durch KI

Teil IV: Informationssysteme entwickeln

Kapitel 17: Informationssysteme beschreiben mit ARIS

Wirtschaftsinformatiker als Vermittler und Dolmetscher

Leistungen beschreiben mit Produktbäumen

Kapitel 18: Organisationsstrukturen beschreiben

Kapitel 19: Daten beschreiben

Ein Fachkonzept der Daten erstellen mit ERM

Ein DV-Konzept der Daten erstellen mit Relationen

Daten implementieren mit SQL

Kapitel 20: Funktionen beschreiben

Die Funktionsstruktur beschreiben mit Funktionsbäumen

Den Funktionsablauf beschreiben mit Entscheidungstabellen

Kapitel 21: Benutzungsoberflächen beschreiben

Die Bildschirmstruktur beschreiben mit Wireframes

Die Bildschirmgestaltung beschreiben mit Styleguides

Kapitel 22: Geschäftsprozesse beschreiben

Erst verstehen, dann verbessern

BPMN – Geschäftsprozesse im Swimmingpool

Fachkonzepte zusammenführen

Kapitel 23: Der Weg zur passenden Software

Anforderungen an Problemlösungen definieren: Das Lastenheft

Software ist nicht gleich Software

Bedeutung der Anforderungen

Individual- und Standardsoftware

Freie und »unfreie« Standardsoftware

Standardisierte Problemlösungen einsetzen

Kapitel 24: Individuelle Problemlösungen entwickeln

Der Software-Geburtsprozess

Software entwerfen: Die Frage nach dem Wie

Überblick und Durchblick mit UML

Software programmieren: Das bisschen Handwerk …

Künstliche neuronale Netze

Entwicklungsumgebungen für maschinelles Lernen

Software testen: Qualitätssicherung, leider ohne Gewähr

Scrum

Kapitel 25: Informationssysteme einführen durch Change-Management

Change-Management für Anwendungssysteme

Softwareeinführung geschickt eingefädelt

Teil V: Der Top-Ten-Teil

Kapitel 26: Die zehn größten Denkfehler über Wirtschaftsinformatiker

Wirtschaftsinformatiker sind Nerds

Wirtschaftsinformatiker sind »Betriebsprogrammierer«

Wirtschaftsinformatiker können nur programmieren

Wirtschaftsinformatik ist nichts für Frauen

Wirtschaftsinformatiker sind Einzelkämpfer und keine Teamplayer

Wirtschaftsinformatiker sind keine Techniker

Wirtschaftsinformatiker können nicht kommunizieren

Wirtschaftsinformatiker machen Konzepte und können sie nicht umsetzen

Wirtschaftsinformatiker sind kaum gesucht

Wirtschaftsinformatiker sind nicht angesehen

Wirtschaftsinformatikern wird es oft langweilig

Kapitel 27: Die zehn Gebote für Wirtschaftsinformatiker

Beherrschen Sie die englische Sprache

Seien Sie begeistert von Computern, aber nicht in sie vernarrt

Seien Sie nicht einseitig orientiert: Wirtschaftsinformatik ist vielgestaltig

Beherrschen Sie eine Programmiersprache richtig gut – und die restlichen liegen Ihnen zu Füßen

Lieben Sie das Analysieren und Strukturieren

Denken Sie stets über das Konkrete hinaus

Bleiben Sie am Ball, denn nichts in der IT ist beständiger als der Wandel

Schärfen Sie Ihren Teamgeist, nicht nur Ihr Know-how

Seien Sie bereit für Führungsaufgaben

Work-Life-Balance: Achten Sie auf sich!

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Tabellenverzeichnis

Kapitel 13

Tabelle 13.1: Beispiele für menschliche Fehlhandlungen

Tabelle 13.2: Beispiele für Hardwareschäden

Tabelle 13.3: Beispiele für unbefugten Zugang

Tabelle 13.4: Beispiele für unbefugten Zugriff

Tabelle 13.5: Beispiele für Schad- oder Sabotageprogramme

Tabelle 13.6: Beispiele für Inbound-Cyberangriffe

Tabelle 13.7: Beispiele für Abhören der Kommunikation

Kapitel 14

Tabelle 14.1: Unterschiedliche Schreibweisen erzeugen verschiedene Hashwerte

Tabelle 14.2: IT-Versicherungen

Kapitel 19

Tabelle 19.1: Elemente eines ERD/ERM

Tabelle 19.2: Elemente der Realität und Elemente im ERM

Tabelle 19.3: Datenbanktabelle »Kunde«

Tabelle 19.4: Datenbanktabelle »Auftragsposition I«

Tabelle 19.5: Datenbanktabelle »Auftragsposition II«

Tabelle 19.6: Datenbanktabelle »Auftrag«

Kapitel 20

Tabelle 20.1: Entscheidungstabelle »Zahlungsart bestimmen«

Tabelle 20.2: Lösungsvorschlag für die Entscheidungstabelle »Versandart bestimme...

Tabelle 20.3: Elemente eines Struktogramms

Kapitel 22

Tabelle 22.1: BPMN Pools und Lanes

Tabelle 22.2: BPMN Flow Objects

Tabelle 22.3: BPMN Connecting Objects

Tabelle 22.4: BPMN Data Objects

Tabelle 22.5: BPMN Artifacts

Kapitel 23

Tabelle 23.1: Ausgewählte Beispiele kostenloser und kommerzieller Standardsoftwa...

Tabelle 23.2: Ausschnitt aus einer Nutzwerttabelle für eine Alternative

Kapitel 24

Tabelle 24.1: Vergleich kommerzieller ML-Entwicklungsfunktionen

Illustrationsverzeichnis

Kapitel 2

Abbildung 2.1: Ein Auszug aus der Internetprotokollfamilie

Abbildung 2.2: Realisierungsmöglichkeiten künstlicher Intelligenz

Abbildung 2.3: Konventionelle Programmierung und maschinelles Lernen

Abbildung 2.4: Beim Cloud-Computing muss sich der Anwender weniger ...

Abbildung 2.5: Private Cloud, öffentliche Cloud und viel mehr …

Kapitel 4

Abbildung 4.1: Hierarchie der Anwendungssystemtypen

Abbildung 4.2: Optimaler Integrationsgrad nach Scheer

Abbildung 4.3: EAI-Ansatz zur Schnittstellenreduktion

Abbildung 4.4: Middleware: die neue Softwareschicht in der Mitte

Kapitel 5

Abbildung 5.1: Typenschild eines Geräts

Abbildung 5.2: Typenschilddatei, etwas zu sehr komprimiert

Kapitel 6

Abbildung 6.1: Integration getrennter Funktionskomplexe durch ERP

Abbildung 6.2: Integration von KI in ein ERP-System am Beispiel S...

Kapitel 7

Abbildung 7.1: Der Vertriebszyklus

Abbildung 7.2: Aufgaben bei der Vertriebssteuerung

Abbildung 7.3: Aufgaben des Angebotsmanagements

Abbildung 7.4: Aufgaben des Auftragsmanagements

Abbildung 7.5: Aufgaben bei der Lieferfreigabe

Abbildung 7.6: Aufgaben bei der Kommissionierung

Abbildung 7.7: Aufgaben der Versandlogistik

Abbildung 7.8: Aufgaben bei der Rechnungsschreibung

Abbildung 7.9: Aufgaben des After-Sales-Managements

Kapitel 8

Abbildung 8.1: Der Materialwirtschaftszyklus

Abbildung 8.2: Aufgaben der Lagerbestandsführung

Abbildung 8.3: Barcode (links) und QR-Code (rechts)

Abbildung 8.4: Aufgaben der Bedarfsermittlung

Abbildung 8.5: Aufgaben des Bestellmanagements

Abbildung 8.6: Die Bestellzeitpunkt-Lagerniveau-Politik

Abbildung 8.7: Aufgaben der Wareneingangskontrolle

Kapitel 9

Abbildung 9.1: Die Wertschöpfungskette

Abbildung 9.2: Informationssysteme eines Ausschnitts aus der Lief...

Abbildung 9.3: Aufbau von SCM-Software am Beispiel von SAP S/4HAN...

Abbildung 9.4: Veränderungen der Wertschöpfungskette durch E-Comm...

Abbildung 9.5: Reduktion der Kommunikationsbeziehungen durch elek...

Abbildung 9.6: Unternehmensanwendungsintegration (EAI)

Abbildung 9.7: E-Commerce-Umsatz 2024 nach Warengruppen in Deutsc...

Kapitel 10

Abbildung 10.1: CIM ist mehr als nur PPS.

Abbildung 10.2: Ablaufszenario eines Fertigungsauftrags

Kapitel 11

Abbildung 11.1: Grundkonzept der Balanced Scorecard

Abbildung 11.2: Pivotieren

Abbildung 11.3: Slicing

Abbildung 11.4: Dicing

Abbildung 11.5: Zoomen: Drill-down und Roll-up

Abbildung 11.6: Kontinuierliche Verbesserung der Geschäftsprozes...

Kapitel 12

Abbildung 12.1: Von Daten über Information zu Wissen

Abbildung 12.2: SECI-Modell nach Nonaka und Takeuchi

Abbildung 12.3: Dokumentenmanagement (DM) als Mosaikstei...

Abbildung 12.4: 3K-Modell nach Teufel

Kapitel 13

Abbildung 13.1: Ablauf eines Cyberangriffs

Abbildung 13.2: Beispiele für Adversarial Examples

Abbildung 13.2: Beispiel eines Modellinversionsangriffs...

Kapitel 14

Abbildung 14.1: Ablauf der asymmetrischen Verschlüsselung

Abbildung 14.2: Ablauf der hybriden Verschlüsselung am Beispiel ...

Abbildung 14.3: Ablauf der digitalen Signatur beim Sender

Abbildung 14.4: Ablauf der digitalen Signatur beim Empfänger

Abbildung 14.5: Beispiel für differentielle Datensicherung

Abbildung 14.6: Beispiel für inkrementelle Datensicherung

Kapitel 15

Abbildung 15.1: Beispiel eines Zeit-, Bewegungs-, Interessen- und Ver...

Abbildung 15.2: Der EU AI Act im Überblick

Kapitel 17

Abbildung 17.1: Das ARIS-Haus nach Scheer

Abbildung 17.2: Ausschnitt aus dem Produktbaum der Meblo AG

Kapitel 18

Abbildung 18.1: Ausschnitt aus dem Organigramm der Meblo AG

Abbildung 18.2: Elemente eines Organigramms

Abbildung 18.3: Das Organigramm der Abteilung »Software« bei Meb...

Kapitel 19

Abbildung 19.1: Überblick über die Ebenen der ARIS-Datensicht

Abbildung 19.2: ERD/ERM am Beispiel Lieferantenbeziehungen

Abbildung 19.3: Lösungsvorschlag für das ERM »Kundenbestellung«

Abbildung 19.4: Lösungsvorschlag für das ERM »Kunden, Rabatte un...

Abbildung 19.5: »Lieferant« als Beispiel einer Relation

Abbildung 19.6: Zwei Möglichkeiten der Darstellung dieser 1:1-Ka...

Abbildung 19.7: Beispiel für eine 1:n-Kardinalität

Abbildung 19.8: Beispiel für eine m:n-Kardinalität

Abbildung 19.9: ERM »Bibliothek«

Kapitel 20

Abbildung 20.1: Funktionsbaum »Rechnungsprüfung«

Abbildung 20.2: Lösungsvorschlag für den Funktionsbaum »Personal...

Abbildung 20.3: Struktogramm »Zahlungsart bestimmen« (für Auslan...

Kapitel 21

Abbildung 21.1: Beispiel für Wireframe und fertiges User Interfa...

Abbildung 21.2: Wo Benutzer Bildschirmelemente erwarten

Abbildung 21.3: Beispiel für ein Wireframe mit Bemaßung

Abbildung 21.4: Beispielhafter Auszug aus einem Styleguide

Kapitel 22

Abbildung 22.1: Geschäftsprozessdiagramm »Angebotsbearbeitung Ma...

Abbildung 22.2: Das Verhalten von Gateways in BPMN

Abbildung 22.3: Übung zum Verhalten von Gateways

Abbildung 22.4: Unvollständiges BPD »Anfragemanagement«

Abbildung 22.5: Fehlerhaftes BPD »Onlinehandel«

Abbildung 22.6: Ein BPD für den Geschäftsprozess »Produktidee be...

Abbildung 22.7: Integration der Fachkonzepte im ARIS Haus

Kapitel 23

Abbildung 23.1: Ausgewählte Module von SAP S/4HANA Enterprise Ma...

Abbildung 23.2: Vorgehen bei der Auswahl und Anpassung von Stand...

Kapitel 24

Abbildung 24.1: »Lebensweg« einer Anwendungssoftware

Abbildung 24.2: Spiralmodell nach Boehm

Abbildung 24.3: Anwendungsfalldiagramm Wachbetrieb bei Meblo (un...

Abbildung 24.4: Grundlagen des UML-Klassendiagramms

Abbildung 24.5: Einfaches UML-Klassendiagramm des Wachbetriebs

Abbildung 24.6: Grundlagen des UML-Sequenzdiagramms

Abbildung 24.7: Sequenzdiagramm zur Verknüpfung eines neuen Wach...

Abbildung 24.8: Verbessertes Sequenzdiagramm

Abbildung 24.9: Einfaches versus tiefes Netz

Abbildung 24.10: Dynamisches Verhalten und Gedächtnis durch Rüc...

Abbildung 24.11: KI-Lernformen und Anwendungsbeispiele

Abbildung 24.12: Überwachtes Lernen

Abbildung 24.13: Unüberwachtes Lernen

Abbildung 24.14: Unter- und Überanpassung von KNN

Abbildung 24.15: So läuft ein Sprint in Scrum ab.

Kapitel 25

Abbildung 25.1: Die Zahnräder des Change-Managements

Orientierungspunkte

Cover

Titelblatt

Impressum

Über den Autor

Inhaltsverzeichnis

Einführung

Fangen Sie an zu lesen

Abbildungsverzeichnis

Stichwortverzeichnis

End User License Agreement

Seitenliste

1

2

3

4

7

8

9

23

24

25

26

27

28

29

30

31

32

33

34

35

36

37

38

39

40

41

42

43

44

45

46

47

48

49

50

51

52

53

54

55

56

57

58

59

60

61

62

63

64

65

66

67

68

69

70

71

72

73

74

75

76

77

78

79

80

81

82

83

84

85

86

87

88

89

90

91

92

93

94

95

96

97

98

99

100

101

102

103

104

105

106

107

108

109

110

111

112

113

114

115

116

117

118

119

120

121

122

123

124

125

126

127

128

129

130

131

132

133

134

135

136

137

138

139

140

141

142

143

144

145

146

147

148

149

150

151

152

153

154

155

156

157

158

159

160

161

162

163

164

165

166

167

168

169

170

171

172

173

174

175

176

177

178

179

180

181

182

183

184

185

186

187

188

189

190

191

192

193

194

195

197

198

199

200

201

202

203

204

205

206

207

208

209

210

211

212

213

214

215

216

217

218

219

220

221

222

223

224

225

226

227

228

229

230

231

232

233

234

235

236

237

238

239

240

241

242

243

244

245

246

247

248

249

250

251

252

253

254

255

256

257

258

259

260

261

262

263

264

265

266

267

268

269

270

271

272

273

274

275

276

277

278

279

280

281

282

283

284

285

286

287

288

289

290

291

292

293

294

295

297

298

299

300

301

302

303

304

305

306

307

308

309

310

311

312

313

314

315

316

317

318

319

320

321

322

323

325

326

327

328

329

330

331

332

333

334

335

336

337

338

339

340

341

342

343

344

345

346

347

348

349

350

351

352

353

354

355

356

357

358

359

360

361

362

363

364

365

366

367

368

369

370

371

372

373

374

375

377

378

379

380

381

382

383

384

385

386

387

388

389

390

391

392

393

394

395

396

397

399

400

401

402

403

404

405

406

407

408

409

410

411

412

413

414

415

416

417

418

419

420

421

422

423

424

425

427

428

429

430

431

432

433

434

435

436

437

438

439

440

441

442

443

445

446

447

448

449

450

451

452

453

454

455

456

457

458

459

460

461

463

464

465

466

467

468

469

470

471

472

473

474

475

476

477

478

479

480

481

482

483

484

485

486

487

488

489

490

491

492

493

494

495

496

497

498

499

500

501

502

503

504

505

506

507

508

509

510

511

512

513

514

515

516

517

518

519

520

521

522

523

524

525

526

527

528

529

530

531

532

533

534

535

536

537

538

539

540

541

543

544

545

546

547

548

549

550

551

553

554

555

557

558

559

560

561

562

563

564

565

566

567

568

569

570

Einführung

Surfen, chatten, posten, googeln: Wir leben in einer faszinierenden Welt, die sich mit einer Geschwindigkeit wandelt, dass es einem schon schwindelig werden könnte. Onlinebanking? Im Internet aus Hunderten von Modellen einen neuen Fernseher auswählen und bei einem Lieferanten aus den USA bestellen? Und das alles von unterwegs aus mit dem Smartphone? Oder zu Hause und während Reisen arbeiten können, fast als säße man im Büro? Was Sie und wir heute als selbstverständlich ansehen, war vor kaum mehr als zwanzig Jahren den meisten Menschen völlig unbekannt. Über allem schwebt ein fundamentaler Megatrend: digitale Vernetzung aller Lebensbereiche!

Dass alle diese Veränderungen nicht nur Privatpersonen betreffen, sondern natürlich auch in den Unternehmen riesige Auswirkungen haben, liegt auf der Hand. Man erwartet einfach, dass Anbieter im Web präsent und ansprechbar sind; andernfalls existieren sie für viele potenzielle Kunden schlichtweg nicht. Zahlreiche Geschäftskunden verlangen, dass ihre Lieferanten sie automatisch bedarfs- und zeitgerecht beliefern und auch auf kurzfristige Bedarfsänderungen reagieren können. Die Einkaufsabteilung möchte das beste Angebot auf einem globalen Markt finden und nutzen können. Die Vertriebsabteilung muss schnell auf Kundenanfragen reagieren können, damit sie nicht Aufträge oder gar Kunden an Wettbewerber verliert. Und ein Arbeitgeber steigert seine Attraktivität für Mitarbeiter und Bewerber, wenn er Heimarbeitstage anbietet. Sie sehen also, die Anforderungen an die betrieblichen Informationssysteme haben sich mächtig verändert und erweitert.

Experten, die Informationssysteme und den Megatrend der digitalen Vernetzung nutzen, um Unternehmen erfolgreicher zu machen, nennt man Wirtschaftsinformatiker. Sie untersuchen, wie man in einem Unternehmen die moderne Informationstechnik, Daten, Programme und Menschen so einsetzen kann, dass die betrieblichen Abläufe und Strukturen optimal gestaltet sind.

Wirtschaftsinformatiker müssen oft wahre Tausendsassas sein, weil sie es eben nicht allein mit Computern zu tun haben, sondern mit komplexen Systemen aus Menschen, Organisationen, Strukturen und Abläufen. Da fließt vieles mit hinein: neben einer gehörigen Portion Informatikwissen und BWL-Know-how braucht es vor allem auch Erkenntnisse und Methoden der Sozialwissenschaften, Soziologie, Psychologie, Ethik und eine Prise Jura.

Wir zeigen Ihnen praxisnah und an einem durchgehenden Beispiel, was diese Experten für Digitalisierung leisten und warum ihre Arbeit in der modernen Welt unverzichtbar geworden ist. Und wir hoffen, dass Sie begeistert sein werden, wenn Sie dieses Buch gelesen haben, denn Sie können dann mitreden! Und erwarten Sie das Unerwartete: Wirtschaftsinformatik kann unglaublich spannend sein.

Über dieses Buch

Halten Sie gerade ein Lehrbuch in den Händen? Ist es eher ein populärwissenschaftliches Werk? Oder ist es ein Nachschlagewerk oder gar eine Einführung? Viele Fragen, hier ein paar wichtige Antworten:

Ja, wir richten uns an Menschen, die sich aus ganz unterschiedlichsten Gründen für den Einsatz von Informationssystemen im Unternehmenskontext interessieren und grundlegendes Wissen (und sogar Können!) aufbauen wollen – und nicht nur an Experten.

Ja, Sie lesen gerade ein Buch, um etwas zu verstehen und zu lernen! Insofern ist es in der Tat ein Lehrbuch, wenn auch (zumindest stellenweise) spannend wie ein Krimi oder auch lustig!

Ja, Sie können das Buch auch als klassisches Nachschlagewerk verwenden, auch wenn es in erster Linie nicht dazu gedacht ist.

Anders als ein populärwissenschaftliches Buch wollen wir den Dingen an vielen Stellen auf den Grund gehen und erklären Ihnen nicht nur, was jeweils Sache ist, sondern auch, warum das so ist und wie man damit umgeht. Einfach gesagt: Sie lernen in diesem Buch auch viele Methoden und Vorgehensweisen, mit denen Wirtschaftsinformatiker Problemstellungen angehen.

Wir nutzen dazu manchmal spannende und humorig-schräge Beispiele, die Sie hoffentlich leicht nachvollziehen können und die abgewandelt in Ihrem Alltag und Ihrer Arbeit so oder ähnlich auch vorkommen könnten. Dabei spielt der Humor ganz gezielt eine besondere Rolle. Er dient nur vordergründig Ihrer Unterhaltung, wirkt aber im Grunde wie ein Turbo für Ihr Gehirn. Die Neurowissenschaft hat schon länger erkannt, dass unser Gehirn Dinge gerade dann besonders gut behält, wenn sie ungewöhnlich, unlogisch, ja gar absurd erscheinen. Wir machen uns diesen Umstand also ganz gezielt zunutze und Sie haben den Spaß beim Lesen!

Was Sie nicht lesen müssen

»Müssen« müssen Sie schon mal gar nichts – und schon gar nicht das ganze Buch von vorn bis hinten in einem Zug durcharbeiten! Fangen Sie einfach dort an, wo es am spannendsten klingt! Weil bei der Wirtschaftsinformatik ja alles vernetzt ist, können Sie sich von dort aus weiter »durchhangeln«.

Vielleicht interessiert Sie das Thema an sich, aber die letzten kniffligen Details wollen Sie sich schenken? Zum Beispiel weil Sie kein Wirtschaftsinformatiker werden wollen oder Sie sich sicher sind, dass Sie nie im Leben eine IT-Infrastruktur, eine Computeranwendung oder einen Geschäftsprozess in einem Betrieb neu zu gestalten haben werden? Auch kein Problem! Wir haben die tiefer gehenden Details und Hintergrundinformationen mit dem Symbol »Detailwissen« gekennzeichnet. Sie verlieren den Faden nicht, wenn Sie diese Passagen auslassen, versprochen!

Konventionen in diesem Buch

Da Bücher der … für Dummies-Reihe gut lesbar sein sollen, haben wir uns beim Schreiben auf die maskuline Form beschränkt. Sie sind aber unsere Leserin oder haben eine nichtbinäre Geschlechtsidentität? Dann unsere Bitte: Bekommen Sie beim Lesen keinen zornesroten Kopf, wenn Sie immer nur von Informatikern, Studenten, Betriebswirten und so weiter lesen. Wir schließen alle Lesenden in das generische Maskulinum ausdrücklich und herzlich mit ein. Aus langjähriger Erfahrung wissen wir sehr wohl, wie viel Engagement, Teamfähigkeit und Kompetenz Sie aufweisen. Ob als Führungskräfte oder Projektmitarbeitende: Sie schmeißen den Laden, auch wenn die Stellenbeschreibung in der maskulinen Form benannt ist! Deshalb bedauern wir zugleich, dass Frauen und nichtbinäre Menschen in unserem Fachgebiet nach wie vor unterrepräsentiert sind. Es wäre toll, wenn wir Sie mit diesem Buch für die Wirtschaftsinformatik begeistern und auf diese Weise etwas an diesem Missstand rütteln könnten.

Sie sprechen Deutsch? Wir auch! Allerdings benutzen Wirtschaftsinformatiker eine Vielzahl an Fachvokabeln, die in der Regel dem Englischen entlehnt sind. Sie werden sich also daran gewöhnen müssen, dass oft eine englische Vokabel durch die Textzeilen huscht. Das gilt insbesondere auch für die Begriffe in Klammern; sollte im Ausnahmefall ein solcher Begriff einmal nicht der englischen Sprache entstammen, würden wir das extra kennzeichnen.

Törichte Annahmen über den Leser

Sie haben dieses Buch sicher nicht zur Hand genommen, weil Ihnen der letzte Kriminalroman zu fade war, nicht wahr? Wir gehen also davon aus, dass es da ein handfestes Interesse an den Themen der Digitalisierung gibt.

Vielleicht wollen Sie eine entsprechende Ausbildung oder ein Studium aufnehmen oder haben dieses bereits begonnen? Und Sie wollen zügig und mit hoher Effizienz erste Wissenslücken schließen. Oder Ihr Interesse liegt eigentlich in etwas anderen Bereichen, aber nun steht das Thema Wirtschaftsinformatik auf dem Lehrplan und Sie wollen das Beste daraus machen?

Wir gehen davon aus, dass Sie eigentlich schon ganz routiniert in der Nutzung von PC und Internet sind und dass das Schreiben von E-Mails und das Suchen im Web kein Problem für Sie darstellt. Ihnen fehlt nur noch Hintergrundwissen, um den Einsatz der IT in Unternehmen zu verstehen und einordnen zu können. Diese Lücke wollen wir mit Ihnen schließen.

Sie erwarten von diesem Buch aber andererseits nicht, dass Sie ein fertiger Top-Wirtschaftsinformatiker sind, wenn Sie das Buch fleißig bis zum Ende verschlungen haben. Jedoch sind Sie bereit, nicht nur zu lesen, sondern sich Gedanken zu machen über das Gelesene, sich mit den Methoden und Hintergründen auseinanderzusetzen und ab und an via Web einen Sachverhalt weiter zu verfolgen. Sie scheuen also nicht davor zurück, das Gelesene durch eigenes Handeln auszuprobieren und zu experimentieren.

Wie das Buch aufgebaut ist

Dieses Buch hat fünf Teile. Im ersten Teil wollen wir Sie für das Thema begeistern und Ihnen zeigen, auf welch spannendes Abenteuer Sie sich gerade einlassen. Im zweiten Teil zoomen wir näher an einen fiktiven Betrieb heran und zeigen die Vielgestaltigkeit der betrieblichen IT. Im dritten Teil tauchen Sie ein in das heiße Leben der IT-Manager und sehen, wie man die IT verantwortungsvoll managt, ihre Risiken beherrscht und Daten sicher macht. Weil Informationssysteme sich (noch) nicht fortpflanzen, wie Menschen oder vielerlei anderes Getier, sehen Sie im vierten Teil, wie solche Systeme entworfen und gebaut werden. Im letzten Teil haben wir noch ein besonderes Schmankerl für Sie vorbereitet: Der letzte Teil wendet sich ganz gezielt an die diversen Zielgruppen dieses Buches, indem jede Zielgruppe (Studierende, Praktiker und so weiter) ihre speziellen Top-Tipps erhält. Und als besonderes Schmankerl finden Sie auf www.fuer-dummies.de und Wirtschaftsinformatik für Dummies noch vier Bonuskapitel.

Teil I: Abenteuer Wirtschaftsinformatik

Stellen Sie sich vor, dass Sie demnächst neu in ein Unternehmen kommen, um dort an verantwortungsvoller Stelle an der Informationsversorgung mitzuarbeiten! Sie erleben im ersten Kapitel, wie so ein Unternehmen ausschauen könnte und was da auf Sie zukommt. Sie entdecken die Megatrends der IT im 21. Jahrhundert und ihre Wirkungen auf die Gesellschaft. Zugleich werden Sie überrascht sein, was der Begriff Wirtschaftsinformatik so alles in sich trägt, gerade auch als Wissenschaftsdisziplin!

Teil II: Betriebliche Informationssysteme, wohin man schaut …

In diesem Teil lernen Sie Ihre neue Chefin kennen: Eine hochkompetente und faszinierende Frau, Dr. Diana Data (oder kurz einfach nur 3D genannt), führt Sie durch die einzelnen Bereiche des Unternehmens und zeigt Ihnen die dort eingesetzten Informationssysteme. Sie werden staunen, wie viele und welch unterschiedliche Formen der Informationsverarbeitung in einem modernen Unternehmen genutzt werden.

Teil III: Der Betrieb von Informationssystemen

Nachdem Sie nun die Vielzahl der IT-Systeme ein Stück weit überblicken, geht es jetzt daran zu überlegen, wie man diese Systeme managen kann beziehungsweise muss! Denn falls die Informationssysteme ausfallen würden – wie lange könnte Ihr Unternehmen überleben?

In diesem Teil behaupten Sie sich gegen Spione, sorglose Kollegen, dumme Zufälle, Chaos und mehr! Erfahren Sie, warum gegen einen »Head Crash« keine Kopfschmerztabletten helfen, warum »vfr45tgb« kein gutes Kennwort ist, was Descartes und Kant mit Informationssystemen zu tun haben und warum Green IT nicht nur ein Thema für »Ökofuzzis« ist. Ihr Respekt und Ihre Anerkennung für 3D wachsen immens!

Teil IV: Informationssysteme entwickeln

Informationssysteme sind nicht einfach da! Sie entstehen und entwickeln sich fortlaufend weiter. Allerdings hat diese Evolution mit den Prozessen im Tierreich nur wenig zu tun: Es sind stets Menschen, die eine Herausforderung identifizieren und dafür gezielt eine Lösung schaffen! Von der Idee, dass man etwas ganz Bestimmtes braucht, bis zu dem Moment, wo es dann in der Tat verfügbar ist, vergeht nicht nur viel Zeit: da ist auch so manche Gehirnwindung zu massieren und so mancher Schweißtropfen zu spenden! Wer jetzt denkt: »Oje, jetzt kommt der Teil, wo nur noch programmiert wird …«, hat eine falsche Vorstellung von Wirtschaftsinformatik.

Teil V: Der Top-Ten-Teil

Sie wissen, dass in vielen Büchern das Beste zum Schluss kommt! Im letzten Teil dieses Buches finden Sie wichtige Tipps, die wir nach den vermuteten Lesergruppen zusammengefasst haben:

Sie sind kein Wirtschaftsinformatiker, wollten aber schon immer das Wichtigste über diese schrägen Typen wissen?

Sie sind zwar Wirtschaftsinformatiker, kennen aber noch nicht die wesentlichen Gebote dieses ehrbaren Berufsstands?

Damit nicht genug: Unter www.fuer-dummies.de und Wirtschaftsinformatik für Dummies finden Sie vier Bonuskapitel mit Informationen für

all jene, die mehr über die Disziplin Wirtschaftsinformatik erfahren möchten;

all jene, die vielleicht Wirtschaftsinformatik studieren wollen und nach brandheißen Tipps lechzen;

all jene, die das Studium bereits begonnen haben und noch immer lechzen;

all jene, die das Studium erfolgreich abgeschlossen haben und sich die Augen reiben und fragen »Was nun?«.

Symbole, die in diesem Buch verwendet werden

Wir verwenden in diesem Buch Symbole, um Ihre Aufmerksamkeit auf bestimmte Dinge zu lenken.

Mit diesem Symbol sind Sachverhalte und Begriffe markiert, die Sie sich merken sollten.

Neben diesem Symbol finden Sie Definitionen und Begriffserklärungen.

Wenn Sie etwas austesten, probieren oder üben sollen, dann finden Sie es mit diesem Symbol markiert.

Manchmal gibt es knifflige Zusammenhänge, bei denen man wirklich aufpassen sollte. Aber dieses Symbol warnt Sie vor diesen Dingen.

Der junge Mann zeigt Ihnen, wo Sie Detailwissen zum jeweiligen Thema finden.

Mit diesem Symbol geben wir Ihnen einfach einen guten Tipp!

Und hier finden Sie Beispiele zur Veranschaulichung.

Wie es weitergeht

Manche Menschen lesen Bücher vorn beginnend und durchgehend bis zum Ende. Andere machen es umgekehrt, was allerdings bei Büchern eher ungewöhnlich, bei Zeitungen aber durchaus nicht unüblich ist. Auch wenn wir uns die klassische Methode mit dem Start am Buchanfang am besten vorstellen können, so ist das Buch aber dennoch so geschrieben, dass ein Einstieg an fast jeder Stelle möglich ist. In diesem Fall ist es wohl am besten, Sie werfen mal einen Blick auf das Inhalts- oder das Stichwortverzeichnis und steigen dort ein, wo Ihnen das Thema am spannendsten erscheint. Oder Sie starten mit Teil I und tauchen so gleich in das pralle Leben der Wirtschaftsinformatiker ein.

Viel Spaß dabei!

Teil I

Abenteuer Wirtschaftsinformatik

IN DIESEM TEIL …

Hier gibt es erst einmal viel Spannendes zu lesen, aber weniger wirklich zu pauken. Die Kapitel in diesem Teil sollen Ihnen vielmehr ein wenig von der Faszination, der thematischen Weite und dem Facettenreichtum der Wirtschaftsinformatik vermitteln. Sie werden außerdem mehr über den Einfluss von IT auf unsere Gesellschaft erfahren und grundlegende Begriffe rund um die IT kennenlernen.

Kapitel 1

Ihr Einstieg in die Unternehmens-IT

IN DIESEM KAPITEL

Ein Szenario gegen trockene MaterieZeilen, die Appetit machenDie Meblo AG: Ihr neuer ArbeitgeberAuf ins Abenteuer Wirtschaftsinformatik!

Sie wollen etwas über Wirtschaftsinformatik erfahren – oder Sie müssen es, obwohl Sie es eigentlich gar nicht wirklich wollen? Tauchen Sie ein in eine faszinierende Welt, die eben nicht vor Bits und Bytes nur so strotzt, sondern voller betrieblicher Probleme – besser gesagt: Herausforderungen – steckt. Herausforderungen, die Sie mit der richtigen Mischung aus gesundem Menschenverstand, Wissen, Können und Humor lösen können.

Wir, die Autoren, kennen Sie natürlich nicht persönlich, stellen uns aber folgendes Szenario vor:

Der schicksalhafte Brief

Es ist Samstag, ein herrlicher Frühlingsmorgen. Sie sitzen beim Frühstück auf dem sonnigen Balkon und schauen verdattert auf den Brief, der Sie gerade eben umgehauen hat: Sie haben den Job! Sie sind Assistent des Vorstands für Digitalisierung und Informationsmanagement bei der Meblo AG, einem Möbelhersteller ganz in der Nähe. Und schon am kommenden Montag soll es losgehen!

Unzählige Gedanken jagen Ihnen durch den Kopf: Freude, ja klar, aber da sind auch jede Menge beunruhigende Fragen. In Ihrer bisherigen Ausbildung hat Ihr Schwerpunkt schließlich nicht gerade auf Informationstechnologie gelegen. Daher hatten Sie sich auch keine sonderlich großen Chancen ausgerechnet, als Sie sich vor einigen Wochen bei der Meblo AG auf die offene Stelle beworben hatten. »Mit IT-Wissen habe ich beim Vorstellungsgespräch sicher nicht punkten können … aber meine Kundenorientierung und mein strukturiertes Denken haben wohl geholfen«, überlegen Sie. Und offensichtlich haben Sie mit Ihrer raschen Auffassungsgabe und Ihrer Persönlichkeit bei der Meblo AG Eindruck gemacht.

Nun kommt Ihnen das Versprechen Ihrer neuen Chefin in den Sinn: »… und das mit der Wirtschaftsinformatik bringen wir Ihnen schon noch bei.« Dr. Diana Data, die Leiterin der IT bei Meblo, hat Sie gleich am Tag des Vorstellungsgesprächs fasziniert und zugleich irritiert. Sie ist ein gestandener IT-Profi mit enormer fachlicher Kompetenz und rhetorisch gewandt, dass einem die Luft wegbleibt.

Ganz in Gedanken versunken lassen Sie die Markise herunter, schieben Butter und Milch in den Schatten und holen sich Ihren Tablet-PC. Sie wollen sich auf den ersten Arbeitstag gründlich vorbereiten und Ihr Wissen über die Meblo AG per Internetrecherche auffrischen. Schaden kann es jedenfalls nicht …

Wir wissen natürlich nicht, ob Sie gerade auf dem Balkon die Markise ausgefahren haben, und auch alle weiteren Details unseres Traums sind sicher weit weg von Ihrer aktuellen Lebenssituation. Das geschilderte Szenario soll es Ihnen erleichtern, die Welt der Wirtschaftsinformatik zu entdecken – anhand Ihres neuen Jobs. Tauchen Sie bei der Meblo AG nach und nach ein in das Abenteuer Wirtschaftsinformatik! Dr. Diana Data und die anderen Mitarbeiter stehen Ihnen mit Rat und Tat zur Seite.

Sie wollen lieber zügig zur Sache kommen, denn Sie studieren und die Prüfungen im Fach Wirtschaftsinformatik stehen an? Oder Sie sind Praktiker und brauchen ganz gezielt einen Überblick beziehungsweise Einstieg in ein spezielles Themengebiet innerhalb der Wirtschaftsinformatik? Kein Problem: Lesen Sie dieses Kapitel hier zu Ende und überfliegen Sie Kapitel 4. Danach können Sie dort im Buch einsteigen, wo Sie thematisch der Schuh drückt. Sobald Sie wissen, wer die Meblo AG ist, können Sie an jeder Stelle im Buch weitermachen!

Die Meblo AG: Ihr neuer Arbeitgeber

»Herzlich willkommen bei Meblo – Ihrem Partner für Einrichtungsgegenstände aus aller Welt.« Mit diesen Worten begrüßt Sie Siegfried Sitzgut, der Gründer der Meblo AG, in einem Imagefilm auf der Website des Unternehmens. Im weiteren Verlauf des Videos erfahren Sie, dass Meblo Einrichtungsgegenstände aus aller Herren Länder importiert und auch selbst nach Kundenwunsch anfertigt. Das wussten Sie schon vor der Bewerbung, nun aber schauen Sie sich das Video etwas genauer an.

Den großen Erfolg seines Unternehmens führt Herr Sitzgut nicht einfach darauf zurück, dass »Meblo« in Esperanto »Möbel« bedeutet, sondern vor allem auf drei wichtige Faktoren:

die außergewöhnlich breite Produktpalette (»Luxus, Landhaus oder Loft: praktische Standardlösungen und exklusive Maßanfertigung für jeden Stil und jede Epoche!«),

das umfangreiche Serviceangebot (»Von der Planung bis zur Verwertung Ihrer alten Möbel – wir sind immer für Sie da!«),

das hervorragende Preis-Leistungs-Verhältnis (»First-Class-Möbel zum Economy-Tarif«).

Herr Sitzgut erklärt, für diese drei Faktoren sei es einerseits wichtig, internationale Handelsbeziehungen intensiv zu pflegen. Auf der anderen Seite müsse es in der Produktion gelingen, Individuallösungen effizient zu produzieren. Und selbstredend müssten die Transport- und Lagerhaltungskosten so gering wie möglich gehalten werden: »Diese Vielfalt in Produktion und Dienstleistung zu günstigen Preisen anbieten zu können, verdanken wir unseren engagierten Mitarbeitern und Handelspartnern sowie modernster Technologie in Produktion, Logistik und Informationsverarbeitung«, verrät der Chef.

Beeindruckt von der Internetpräsenz der Meblo AG legen Sie Ihr Tablet zur Seite. Es kommt Ihnen noch immer wie ein Traum vor, dass Sie die Stelle ergattern konnten.

Das Abenteuer Wirtschaftsinformatik beginnt

Nun aber heißt es klug handeln, daher wollen Sie den Tag nutzen, um sich ein wenig intensiver mit dem Thema Wirtschaftsinformatik zu befassen. Auf den Webseiten der Meblo AG finden Sie kaum IT-relevante Informationen, stattdessen lesen Sie viel über Möbel. Das ist auch kein Wunder, schließlich ist Meblo ein Anwenderunternehmen.

Während IT-Unternehmen sich der IT als solcher verschrieben haben und zum Beispiel Computer bauen, Software entwickeln oder IT-Dienstleistungen anbieten, haben Anwenderunternehmen auf die IT eine ganz andere Sicht: Sie nutzen Software, Computer und Dienste dazu, ihre eigentlichen Unternehmensziele zu erreichen.

Meblo ist also ein Unternehmen, das die IT nur dazu nutzt, um möglichst effizient Möbel zu bauen beziehungsweise zu beschaffen und zu verkaufen. Offensichtlich arbeiten Sie jedoch zukünftig nicht in Produktion oder Vertrieb, sondern in der IT-Abteilung der Meblo AG. Also, warum müssen Sie als Mitarbeiter in einem Anwenderunternehmen dennoch etwas von Wirtschaftsinformatik verstehen?

Die Wirtschaftsinformatik befasst sich seit vielen Jahrzehnten mit der Digitalisierung, also damit, wie man Informations- und Kommunikationssysteme (vor allem, aber nicht nur) in Wirtschaftsunternehmen einsetzt. Ziele sind das Erschließen neuer Geschäftsfelder oder die Verbesserung bestehender Geschäftsabläufe mithilfe von Anwendungssystemen. Der Wirtschaftsinformatiker analysiert also permanent das Nutzenpotenzial neuer Technologien für das Unternehmen, erfasst betriebliche Problemstellungen und sucht Optimierungsmöglichkeiten. Er konzipiert Lösungen mithilfe geeigneter Anwendungssoftware und Geräte, beschafft diese Komponenten oder lässt sie entwickeln. Dann führt er sie im Betrieb ein, kümmert sich um den sicheren Betrieb und entwickelt sie gegebenenfalls auch weiter.

Bereitet Ihnen der Begriff Anwendungssystem Kopfzerbrechen? Er besteht aus zwei Worten, die beide sehr allgemein sind. Zuerst denkt man vielleicht nur an Software, doch es steckt weitaus mehr dahinter.

Als Anwendungssystem bezeichnet man die Gesamtheit aller Teile einer IT-Lösung. Es umfasst neben der Hardware und Software, den Daten und Abläufen auch die Technik (Netzwerk, Kommunikations-, Speichertechnik). Manchmal wird auch schon ein Anwendungsprogramm, also nur die reine Software, als Anwendungssystem bezeichnet. Das deckt aber im Grunde nur einen Teil der Betrachtung ab.

Betriebe, die ein Anwendungssystem einsetzen, werden auch als Anwender bezeichnet, während Benutzer (user) diejenigen Menschen in den Unternehmen sind, die tatsächlich mit den Fingern auf der Tastatur (oder dem Touchscreen) damit arbeiten.

Langsam, aber sicher beschleicht Sie das Gefühl, dass Ihre Vorstellung von Wirtschaftsinformatik einer Generalüberholung bedarf. Zu sehr waren Sie gedanklich in der Welt der Informatik, wie Sie sie von der Schule kannten. Wirtschaftsinformatiker, das waren für Sie bis dato Programmierer, die sich auf Buchhaltungs- und Lagerverwaltungsprogramme spezialisiert haben – so wie andere eben ganz und gar in der Spieleprogrammierung aufgehen … Dabei scheinen sie im Unternehmen doch vielmehr wichtige Impulsgeber, Möglich-Macher und Optimierer zu sein!

Kapitel 2

Megatrends der Digitalisierung

IN DIESEM KAPITEL

Die digitale SpiegelweltMaschinelles Lernen und künstliche IntelligenzServices aus dem NetzTechnik von heute und morgen

Die Digitalisierung hat unser aller Leben so heftig verändert, dass das Leben davor kaum mehr vorstellbar ist. Kein Smartphone, kein Internet – und damit kein Googeln, kein X (ehemals Twitter) und – für viele ganz schlimm – kein Instagram, kein TikTok und kein WhatsApp! Irgendwie hört sich das an, als ob die Steinzeit erst Anfang der 1990er-Jahre zu Ende gegangen wäre, oder?

Was aber sind denn nun die wirklich großen Veränderungen und Entwicklungen im Bereich der IT, die auf uns Menschen und jeden Betrieb (sicher auch bei der Truppe von Meblo) in den letzten Jahren so kräftig eingewirkt haben und uns auch in Zukunft beschäftigen werden?

Damals und heute – ein Unterschied wie Tag und Nacht

Während Sie mit Ihrem Tablet im Internet surfen und über Ihre Vorstellung von Wirtschaftsinformatik grübeln, kommen Erinnerungen in Ihnen hoch: Informatik, das hatten Sie zuerst bei Frau Digi, Ihrer Deutschlehrerin. Dann kam Herr Tal, ein Mathelehrer, wie er im Buche steht!

Herr Tal versuchte zu zeigen, wie toll ein gutes Programm »Alltagsprobleme« lösen kann. Allerdings solche, denen ein normaler Mensch in seinem Alltag selten begegnet: Fibonacci-Folge, Primzahlen oder Eigenwerte einer Matrix; das waren Dinge, die in Ihrem Alltag damals so oft vorkamen wie pinkfarbene Maulesel mit Ringelschwänzchen! Frau Digi hingegen war damals voll auf dem Schreibmaschinentrip: Sie lernten bei ihr Textverarbeitung quasi von der Pike auf, konnten richtig gut mit allen Fingern tippen und hatten sogar noch einen Intensivkurs in Tabellenkalkulation. Bei ihr sank Ihre Begeisterung für das Fach zwar rapide, aber zumindest konnten Sie Hausarbeiten jetzt mit Ihren Klassenkameraden elektronisch austauschen. Das löste definitiv ein Alltagsproblem …

Sie erinnern sich noch daran, wie stolz Ihr Vater war, als er mit der Programmiersprache BASIC ein simples Programm gebastelt hatte, um seine Sammlung von Musik-CDs besser organisieren und verwalten zu können. Heute würden Sie dafür einfach eine App für Ihr Smartphone oder Tablet beziehungsweise eine passende Freeware für den PC downloaden. Obwohl, stopp: CDs besitzen Sie ja gar nicht mehr und Ihre Musikfavoriten verwaltet Spotify für Sie. Da hat sich mächtig viel getan!

Apropos »mächtig viel getan«: Auch sonst hat sich durch die neuen Technologien und Möglichkeiten vieles in Ihrem Alltag verändert. Sie schnappen sich den Tablet-PC und werfen sich genüsslich auf Ihre neue Sonnenliege, die Sie erst vor einer Woche bei einer Onlineauktion bei eBay ergattern konnten. Sie öffnen ein weiteres Browser-Tab und googeln weiter. So macht Arbeit Spaß!

Megatrend 1: IT durchdringt alle Lebensbereiche

Mark Weiser, ein US-amerikanischer Wissenschaftler im Bereich der Informatik, der viel zu früh (1999) verstorben ist, hatte bereits 1991 die Vision einer zukünftigen Welt, in der die physische Welt weitgehend vernetzt und mit Computerleistung angereichert ist: Kommunikationstechnik und Informationstechnik sollten integraler Bestandteil der Realität, der Geräte, der Mitmenschen, der technischen Systeme generell, ja sogar banaler Alltagsdinge um uns herum werden. Seine Vision vom ubiquitären Computing ist zu weiten Teilen schon Realität geworden.

Als ubiquitäres Computing bezeichnet man die Vision der Allgegenwärtigkeit von kleinsten, miteinander (oft drahtlos) vernetzten Computern, die unsichtbar in beliebige Alltagsgegenstände eingebaut oder an diese angeheftet sind. Damit wird der Alltagsgegenstand »intelligent«, soll heißen: Der Gegenstand ist mit Informationsverarbeitungs- und Kommunikationsfähigkeiten ausgestattet und kann daher Daten (die er mithilfe von Sensoren ermittelt hat) verarbeiten und mit anderen Systemen teilen. Bei einigen Geräten lassen sich mithilfe von Aktoren (auch Effektoren genannt) sogar Funktionen fernsteuern, wie zum Beispiel die Ausrichtung einer Überwachungskamera.

Grundlage dieses unaufhaltsamen Trends sind mehrere Entwicklungen:

Module und Komponenten von IT- und Netzwerktechnik werden immer kleiner. Ihre Miniaturisierung eröffnet zunehmend neue Einsatzmöglichkeiten.

Die Leistungsfähigkeit der Systeme wächst trotzdem. So können neue Aufgaben gerechnet werden: Handys mit Touchscreen brauchen viel Prozessorkraft. Die Folge: Smartphones wären früher klobige und zugleich lahme Kästen gewesen.

Die Preise für diese kleineren und leistungsfähigeren Komponenten sinken, weil sie hocheffizient und massenweise produziert werden können.

Höhere Energieeffizienz und verbesserte Batterietechnik machen die Bauteile unabhängig von einer stationären Energieversorgung.

Eingebettete Systeme

Früher fuhren Sie ein Auto, heute eine rollende Computerhorde: Hunderte Sensoren und zig Mikroprozessoren, weitgehend unsichtbar in das Fahrzeug integriert, kommunizieren miteinander, interagieren und sorgen gemeinsam für ein höchst komfortables und sicheres Vorwärtskommen.

Als eingebettetes System(embedded system) bezeichnet man Computer, die in ein umgebendes System (meist ein Gerät oder eine Anlage) eingebunden, also eingebettet sind. Sie verrichten unscheinbar ihre Dienste (Überwachungs-, Steuerungs- oder Regelfunktionen, Daten- oder Signalverarbeitung) zum Beispiel in Kraftfahrzeugen, Heizungen, Waschmaschinen, Kühlschränken, Fernsehern, Mobiltelefonen oder allgemein in allen möglichen elektronischen Geräten.

Ein unternehmensnahes Beispiel für eingebettete Systeme sind moderne Selbstbedienungswaagen für Supermärkte mit kleiner Kamera über der Waagschale: Die Kamera macht ein Bild der aufgelegten Ware und ein kleines, unsichtbares, aber sehr leistungsfähiges Informationssystem ermittelt infrage kommende Produkte, zeigt diese auf einem Touchscreen zur Auswahl an und der Kunde muss nur noch die letztendlich richtige Wahl treffen. Wie sehr sich doch durch solche scheinbar kleinen Änderungen betriebliche Abläufe verändern können: Die Dienste eines Angestellten (Verkäufers) werden heute von der intelligenten Waage und dem Kunden selbst übernommen und dabei noch optimiert, weil Korrekturen einfacher sind: Gurken gewogen und eingepackt, aber beim Weitergehen geflucht, weil man doch eigentlich Zucchini haben wollte? Kein Problem, niemand ist genervt, wenn man die Gurken zurücklegt und nochmals Zucchini auswiegt!

Die Dinge werden »smart«

Diese neuen Waagen sind nicht einfach nur simple Weiterentwicklungen der bisherigen Wiegetechnik, sondern durch die Integration von Sensor- und Computertechnik ergibt sich ein markanter Evolutionssprung: Das Gerät ist irgendwie »clever« geworden.

Statt Geräte (oder ganz allgemein Objekte) als clever zu bezeichnen, hat sich der Begriff smart durchgesetzt. Dabei handelt es sich um Geräte oder Anlagen beziehungsweise beliebige physikalische Objekte, in die ein eingebettetes System samt Sensoren, Aktoren und Netzwerktechnik integriert wurde und die so einen Teil ihrer Umwelt wahrnehmen und sogar manipulieren können.

Fasziniert von dem eben Gelesenen träumen Sie davon, wie herrlich doch ein smartes Zuhause wäre: Ihre Sonnenliege hätte sich längst mit dem Sonnenstand gedreht, Ihre Lage optimiert und dem Kühlschrank gesagt, dass Sie Durst verspüren. Gibt es so etwas auch schon?

Smart Home ist die Idee einer smarten Umgebung im Wohnumfeld, bei der verschiedene Aspekte zusammengeführt werden. Neben der klassischen Gebäudeautomation (Heizungsregelung, Jalousiesteuerung et cetera) spielen Messtechnik (Messen von Strom, Wasser, Gas), Vernetzung von Haushaltsgeräten und Unterhaltungselektronik (TV, Tuner, Media-Player, PC) und die Anbindung ans Internet dabei eine zentrale Rolle. Es gibt für Smart Home eine Vielzahl von Synonymen: Smart House, Smart Living, oft auch eHome, oder im Deutschen: vernetztes Haus, elektronisches Haus oder intelligentes Wohnen.

Aha, Smart Homes gibt es also wirklich schon … Beim Googeln stoßen Sie dann noch auf den Begriff Smart Grid, der ein neues Verständnis bei der Energiegewinnung, -verteilung und -nutzung symbolisiert.

Smart Grid beschreibt die Idee eines intelligenten Stromnetzes. Ein solches smartes Stromnetz umfasst die Vernetzung von Stromerzeugern und -verbrauchern, von Stromspeichern und dem eigentlichen Stromnetz auf der kommunikativen Ebene: Die beteiligten Komponenten kommunizieren! Dadurch wird der Betrieb hervorragend überwacht und auch optimiert. Ziel ist die Sicherstellung der Energieversorgung auf Basis einer hocheffizienten und intelligenten Ressourcennutzung.

Die Idee des Smart Grid ist heute von fundamentaler Bedeutung bei der Dezentralisierung der Energiegewinnung. Wenn eine ganze Heerschar von kleineren und kleinsten Energieerzeugern (Solarfarmer, Windkraftbetreiber, Wasserkraftnutzer) Energie gewinnt, dann muss das organisiert werden.

Interessant ist auch: Es wird nicht mehr so viel Energie erzeugt, wie die Verbraucher gerade brauchen, sondern so viel, wie die Umwelt gerade liefert. Doch wer schaut schon zum Fenster hinaus und schaltet den Staubsauger nur bei Sonne oder Wind ein? Niemand. Also ist eine durchaus große Speicherinfrastruktur notwendig: Der mittags gewonnene Sonnenstrom soll abends TV, Kühlschrank, Staubsauger und Herd versorgen. Das alles funktioniert aber nur, wenn alle beteiligten Komponenten an einem Strang ziehen und miteinander kommunizieren.

Auch der Begriff cyber-physisches System (CPS) kommt Ihnen bei dieser Recherche häufiger unter. Damit meint man clever vernetzte smarte Systeme, die im Verbund ganz neue Möglichkeiten eröffnen.

Wenn eingebettete Systeme über Funk oder Kabel clever vernetzt werden und gemeinsam ein viel leistungsfähigeres und intelligentes Gesamtsystem bilden, dann nennt man dieses Gesamtgebilde auch ein cyber-physisches System (CPS). Ein Beispiel sind vernetzte smarte Systeme in einem Fahrzeug, die als Gesamtsystem ein CPS bilden. Dieses CPS verbessert die Sicherheit der Fahrzeuginsassen signifikant, weil eine Fülle von Einzeldaten unterschiedlicher Art zusammenfließt und bessere Entscheidungen der Elektronik ermöglicht (besseres Anfahren und Bremsen, besseres Lenken und Ausweichen, bessere Unterstützung in Gefahrensituationen). Nahezu alle modernen Fahrerassistenzsysteme basieren technisch auf CPS.

Doch was sind die Kerneigenschaften solcher Systeme – und was bedeutet das für Menschen und die Unternehmen?

Interaktion mit smarten Systemen

Damit jederzeit und überall Daten erfasst beziehungsweise bereitgestellt werden können, braucht es Sensoren, Aktoren, Computer, Netzwerke und Displays (oder andere Anzeigemöglichkeiten) und auch andere Ideen hinsichtlich der Mensch-Computer-Kommunikation. Dann werden die Daten und Informationen allgegenwärtig (ubiquitär). Dazu sollen aber nicht überall Computer aufgestellt und damit Messdaten erfasst oder Ausgaben erzeugt werden, sondern die ganze IT-Funktionalität soll in den Alltagsgeräten verschwinden (Stichwort Einbettung!). Die Geräte selbst werden smart, das heißt, sie erfüllen weiterhin ihre normalen Aufgaben, liefern aber nun zusätzlich Informationen oder unterstützen den Benutzer beim Geräteeinsatz.

Die IT wird einerseits unsichtbar, weil sie durch die Einbettung in Geräten verschwindet. Sie soll aber zugleich dem Menschen in vielerlei Hinsicht helfen, muss ihm also irgendwie doch bewusst sein. Die Lösung besteht darin, die Kommunikationsschnittstelle zwischen Mensch und Computer noch mehr an den Menschen heranzuführen, sie in maximaler Weise intuitiv zu gestalten.

Hört sich gut an, aber was ist gemeint? Die menschliche Natur sieht es im Grunde nicht vor, dass wir regungslos vor dem Computer sitzen, in Monitore glotzen oder unsere Finger in unnatürlicher Weise über Tastaturen bewegen und drollige kleine Dinger, die irgendwer einmal Maus genannt hat, auf der Schreibtischoberfläche herumschieben. Sondern: Wir sprechen, wir schauen uns um, wir bewegen uns – und auch unsere Mimik verrät viel über das, was wir im Moment gerade wollen. Und genau das ist mit intuitiver Gestaltung der Mensch-Maschine-Schnittstelle gemeint: Wir wollen den Systemen nicht explizit durch einen Klick oder das Drücken der Enter-Taste sagen müssen, was wir wollen. Sie sollen dies implizit an uns erkennen!

Dazu ein paar Beispiele:

Es gibt zwar auch heute noch automatische Türen, bei denen man erst einen Knopf drücken muss. Wenn das aber beim Supermarkt oder bei der Eingangstür zur Bank ebenso wäre, würden wohl etliche Zeitgenossen mit dicken Beulen auf der Stirn herumlaufen. Smarte Eingangstüren hingegen »sehen«, dass jemand herein- beziehungsweise hinauswill.Smarte Drehtüren können sogar noch mehr: Sie sollen gehbehinderte Menschen erkennen und ihnen galant die alternative konventionelle Tür öffnen – und zwar noch bevor der Behinderte diesen Wunsch explizit kundtun muss!Die immer häufiger eingebauten Rückfahrkameras im Auto schalten sich automatisch ein, sobald der Rückwärtsgang eingelegt wird. Auch eine clevere intuitive Lösung. Oder würden Sie etwa ein System kaufen, bei dem Sie jedes Mal neben dem Einlegen des Rückwärtsgangs noch auf dem Display ein oder zwei Knöpfe drücken müssten? Na also …

Auf in die Informationsgesellschaft

Ubiquitäres Computing ist ein wesentlicher Mosaikstein, der uns mehr und mehr in Richtung einer Informationsgesellschaft wachsen lässt. Wenn Sie an die Unmenge an erhobenen Daten aus allen Lebensbereichen denken, wird Ihnen auch klar, dass das Thema Datenschutz in einer Informationsgesellschaft eine besondere Stellung einnehmen muss.

Die Informationsgesellschaft ist gekennzeichnet durch die zentrale Bedeutung von Information als wesentlichem Rohstoff. Die Produktion von materiellen Gütern in Industrie und Landwirtschaft verliert immer mehr an Relevanz für das Gemeinwohl, entscheidend für die Wertschöpfung ist stattdessen die Intelligenz, die in ein Gut gesteckt wird. Viele Autoren sehen die Zeit um 1990 als endgültigen Beginn des Informationszeitalters an. Kennzeichnend für den Wandel der Industriegesellschaft zur Informationsgesellschaft ist auch die Tatsache, dass der Übertragung von Information gegenüber der Übertragung von Energie ein immer höherer Stellenwert zukommt.

Am Automobil lässt sich dieser Veränderungsprozess sehr gut beschreiben:

In einem klassischen Fahrzeug des Industriezeitalters flossen diverse Energieströme zwischen den Komponenten. Die Kraft (Energie) des Fahrers wurde über das Lenkrad und Lenkgestänge zu den Vorderrädern gegeben, um dort seinen Willen der Richtungsänderung umzusetzen. Auch Bremse, Gaspedal und andere Bedienkomponenten übertrugen Energie (wenn auch oft durch den Motor unterstützt, zum Beispiel Bremskraftverstärker, Servolenkung et cetera).In einem Fahrzeug des Informationszeitalters liefern die Bedienkomponenten im Grunde keine Energie mehr, sondern lediglich Informationen. Das Bremspedal ist im Kern zum Sensor geworden, der letztendlich misst, wie stark der Fahrer das Fahrzeug verzögern will. Diese Information geht zusammen mit weiteren Informationen (Meldungen eines Drehmomentsensors, Rückmeldungen der einzelnen Räder über ihre Drehgeschwindigkeit et cetera) in ein IT-System (CPS) ein, das daraus eine endgültige Handlungsanweisung für jedes einzelne Rad ableitet und dann an die Räder individuell abgestimmte Verzögerungsinformationen versendet. Die »informierten« Räder handeln, das heißt, sie bremsen nun und sorgen so für eine höchst effiziente und zugleich sichere Verzögerung. Der Bremsvorgang ist letztendlich gleich, aber eben wesentlich besser!Diese Entkoppelung von Information und Energie ermöglicht eine hochgradige Automatisierung, bei der die Benutzerinteraktion auf ein Minimum reduziert ist, wie etwa beim autonomen Fahren – oder bei den autonomen Laderobotern der Meblo AG.

Nicht jedes heutige Fahrzeug entspricht bereits komplett dem eben beschriebenen Szenario. Das Beispiel zeigt, dass wir zwar auf dem Weg in die Informationsgesellschaft, aber noch nicht vollständig dort angekommen sind.

Dass der Kommunikationsfähigkeit von Objekten und Systemen im Informationszeitalter eine zentrale Bedeutung zukommt, wird niemand bestreiten. Interessant hierbei ist aber die frühzeitige und konsequente Fokussierung auf Internettechnologien. Was meinen Sie: Was hat es damit auf sich?

Megatrend 2: Zum Internet drängt, am Internet hängt doch alles

Kennen Sie den ABBA-Song »The Winner Takes It All«? Dieser Song könnte heute die Hymne der Internetökonomie sein, denn immer wieder erleben wir ein fantastisches Phänomen in dieser vom Internet geprägten Geschäftswelt: The winner takes it all! Ja, es ist stets der Erste, der (fast) alles bekommt, die Zweit- und Drittplatzierten liegen weit abgeschlagen. Es gibt zum Beispiel nur ein großes, weltumspannendes Internetkaufhaus, das praktisch jeder kennt: Amazon. Es gibt bei uns nur eine jedermann bekannte Suchmaschine: Google. Sie ist so dominant, dass wir heute oft die Wortneuschöpfung »googeln« verwenden, wenn wir »im Internet suchen« meinen. Oder eBay: die größte aller Versteigerungsplattformen. Ja, es gibt andere, aber sie alle besetzen Nischen.