25,99 €
Werden Sie zum kompetenten IT-Manager!
Dieses Buch vermittelt Ihnen alles Wichtige über Wirtschaftsinformatik. Stephan Thesmann erklärt Ihnen die Bedeutung der Informationstechnologie und ihrer Megatrends – wie zum Beispiel künstliche Intelligenz – für die Gesellschaft, Unternehmen und das Individuum. Schritt für Schritt durchleuchtet er betriebliche IT-Systeme und erläutert, wie IT-Management unter Berücksichtigung von Nachhaltigkeit, Ethik und Recht funktioniert und was Sie bezüglich Informationssicherheit und Datenschutz beachten müssen. Anschauliche Praxisbeispiele und zahlreiche Übungsaufgaben runden das Buch ab.
Sie erfahren
Sie lesen das E-Book in den Legimi-Apps auf:
Seitenzahl: 937
Veröffentlichungsjahr: 2025
Wirtschaftsinformatik für Dummies
Verwenden Sie das ARIS-Konzept, um alle Sichten auf Informationssysteme zu beschreiben: die zu unterstützenden Geschäftsprozesse, die zuständigen Organisationseinheiten für die jeweiligen Arbeitsschritte sowie dabei verwendete Daten und (Programm-)Funktionen. Jede dieser Sichten ist in drei Ebenen unterteilt, in denen die jeweiligen Beschreibungen von den betriebswirtschaftlichen Anforderungen bis zur Umsetzung im Informationssystem immer genauer wiedergegeben sind. Die wichtigsten Methoden finden Sie in diesem Buch erklärt. Sie erhalten an dieser Stelle einen knappen Überblick über die wichtigsten Modelle auf der fachlichen Ebene.
Daten sind der wichtigste Schatz eines Unternehmens, denn sie sind ganz und gar unternehmensspezifisch! (Beispiel: Wann hat welcher Kunde welchen Auftrag erteilt und wie weit ist dieser bearbeitet?) Um zu verstehen, welche Daten mit welchen anderen Daten wie verknüpft sind, nutzen Wirtschaftsinformatiker sogenannte Entity-Relationship-Modelle, die ebenfalls nur wenige grafische Elemente umfassen:
Daten stehen nicht allein auf einer imaginären digitalen Unternehmenswiese, sondern sind oft durchaus komplex miteinander verknüpft. ER-Diagramme helfen, diese Beziehungsgeflechte darzustellen:
Ein Geschäftsprozess ist ein Ablauf, durch den eine betriebliche Aufgabe erledigt wird. BPMN ist der Standard, um Geschäftsprozesse darzustellen. Jeder Teilnehmer an einem Prozess (zum Beispiel Kunde, Lieferant) hat einen Pool, in den die folgenden Elemente eingezeichnet werden. Diesen Pool können Sie gegebenenfalls auch in Schwimmbahnen (»Lanes«) unterteilen, zum Beispiel für einzelne Organisationseinheiten eines Teilnehmers (Verkaufsabteilung, Personalabteilung und so weiter).
Wirtschaftsinformatik für Dummies
Bibliografische Information der Deutschen Nationalbibliothek
Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar.
3. Auflage 2025
© 2025 Wiley-VCH GmbH, Boschstraße 12, 69469 Weinheim, Germany
Alle Rechte vorbehalten inklusive des Rechtes auf Reproduktion im Ganzen oder in Teilen und in jeglicher Form.
Wiley, the Wiley logo, Für Dummies, the Dummies Man logo, and related trademarks and trade dress are trademarks or registered trademarks of John Wiley & Sons, Inc. and/or its affiliates, in the United States and other countries. Used by permission.
Bevollmächtigte des Herstellers gemäß EU-Produktsicherheitsverordnung ist die Wiley-VCH GmbH, Boschstr. 12, 69469 Weinheim, Deutschland, E-Mail: [email protected].
Wiley, die Bezeichnung »Für Dummies«, das Dummies-Mann-Logo und darauf bezogene Gestaltungen sind Marken oder eingetragene Marken von John Wiley & Sons, Inc., USA, Deutschland und in anderen Ländern.
Alle Rechte bezüglich Text und Data Mining sowie Training von künstlicher Intelligenz oder ähnlichen Technologien bleiben vorbehalten. Kein Teil dieses Buches darf ohne die schriftliche Genehmigung des Verlages in irgendeiner Form – durch Photokopie, Mikroverfilmung oder irgendein anderes Verfahren – in eine von Maschinen, insbesondere von Datenverarbeitungsmaschinen, verwendbare Sprache übertragen oder übersetzt werden.
Das vorliegende Werk wurde sorgfältig erarbeitet. Dennoch übernehmen Autoren und Verlag für die Richtigkeit von Angaben, Hinweisen und Ratschlägen sowie eventuelle Druckfehler keine Haftung.
Coverillustration: © rrice – stock.adobe.comKorrektur: Frauke Wilkens, München
Print ISBN: 978-3-527-72134-4ePub ISBN: 978-3-527-84470-8
Das tiefe Blau des Meeres zu erforschen, die bunte Vielfalt der Korallen und Fische zu bewundern, über die bizarren Formen der Riffe zu staunen, die Schwerelosigkeit und Stille unter Wasser zu genießen – Tauchen ist die große Leidenschaft von Stephan Thesmann. Sein Traum für das Leben nach der Hochschule ist eine eigene Tauschschule in der Karibik.
Bis dahin erforscht der gebürtige Münsteraner so ziemlich alles rund um digitale Geschäftsprozesse, zum Beispiel wie Unternehmen mit modernster Informationstechnologie wettbewerbsfähiger werden können, wie sich die Benutzungsoberfläche von Software zugänglicher für Mensch und Maschine gestalten lässt oder wie Webangebote es schaffen, in den Suchergebnissen bei Google weit oben zu stehen. Dieses Wissen teilt er gerne mit seinen Bachelor- und Masterstudenten an der Hochschule Pforzheim und den Lesern seiner Lehrbücher und Fachartikel.
Stephan Thesmann hatte sich nie vorgestellt, Professor zu werden. Nach dem Studium der Betriebswirtschaftslehre mit dem Schwerpunkt Wirtschaftsinformatik faszinierte ihn zunächst die Forschung im Bereich künstlicher Intelligenz am Bayerischen Forschungszentrum für Wissensbasierte Systeme. Praktische Erfahrungen sammelte er danach einige Jahre lang in einem großen Softwareunternehmen. Eines Tages bat ihn ein ehemaliger Kollege, einen Lehrauftrag an der Technischen Hochschule Nürnberg zu übernehmen – damit war es um ihn geschehen.
Der Ruf an die Hochschule Pforzheim kam dann 1998. Dort führte er E-Learning ein und leitete anschließend vier Jahre lang das Hochschulrechenzentrum. Von 2013 bis 2020 war Stephan Thesmann Studiendekan des Studiengangs Wirtschaftsinformatik – Management & IT. Zusammen mit seinen Kollegen entwickelte und implementierte er 2016 den internationalen Bachelorstudiengang Digital Enterprise Management – jüngst in Digital Business Management umbenannt – und war dessen Gründungsdekan. Seine Fakultät zeichnete ihn 2018 mit dem Lehrpreis für eine qualitativ hochwertige und innovative Lehre aus. Seit einigen Jahren ist er auch als externer Gutachter für AQAS e.V. an der nationalen Akkreditierung von Studiengängen beteiligt, sitzt im IT-Beirat der Hochschule Pforzheim und engagiert sich bei der Qualitätssicherung seiner Hochschule.
Sein Dank gilt allen Menschen, die ihm ermöglicht haben, seinen Traumberuf zu leben, und ihn dabei seit nunmehr über 25 Jahren unterstützen. Vor allem aber gilt sein Dank Prof. Werner Burkard, der mit ihm die ersten beiden Auflagen von Wirtschaftsinformatik für Dummies zur Welt gebracht hat.
Cover
Titelblatt
Impressum
Über den Autor
Inhaltsverzeichnis
Einführung
Über dieses Buch
Was Sie nicht lesen müssen
Konventionen in diesem Buch
Törichte Annahmen über den Leser
Wie das Buch aufgebaut ist
Symbole, die in diesem Buch verwendet werden
Wie es weitergeht
Teil I: Abenteuer Wirtschaftsinformatik
Kapitel 1: Ihr Einstieg in die Unternehmens-IT
Die Meblo AG: Ihr neuer Arbeitgeber
Das Abenteuer Wirtschaftsinformatik beginnt
Kapitel 2: Megatrends der Digitalisierung
Damals und heute – ein Unterschied wie Tag und Nacht
Megatrend 1: IT durchdringt alle Lebensbereiche
Megatrend 2: Zum Internet drängt, am Internet hängt doch alles
Megatrend 3: Vernetzte Unternehmen
Megatrend 4: Smartphones, Tablets und mobile IT
Megatrend 5: Maschinelles Lernen und künstliche Intelligenz
Megatrend 6: Cloud-Computing – Delegation der besonderen Art
Megatrend 7: Augmented Reality – die Welt mit neuen Augen sehen
Megatrend 8: Schneller – höher – weiter: Die Zukunft des Computings
Megatrend 9: Hardware- und Softwaretrends kompakt
Kapitel 3: Umwelt, Gesellschaft und Individuum
Auswirkungen der IT auf die Umwelt
Auswirkungen der IT auf Wirtschaft und Gesellschaft
Auswirkungen der IT auf das Individuum
Teil II: Betriebliche Informationssysteme, wohin man schaut …
Kapitel 4: Willkommen bei der Meblo AG
Anwendungssysteme im Überblick
Die Informationssysteme der Meblo AG
Zauberwort Integration
Kapitel 5: IT am Arbeitsplatz
Büroinformationssysteme: Ordnung im Arbeitsalltag
Kommunikation und Kooperation am Arbeitsplatz
Kapitel 6: ERP-Systeme: Das Herz der Meblo-IT
Was ist ERP?
Bausteine des ERP-Systems
KI im Kern von ERP-Systemen
Kapitel 7: Informationssysteme im Vertrieb
Nach dem Auftrag ist vor dem Auftrag
KI im Vertrieb
Der Kreis schließt sich
Kapitel 8: Informationssysteme in Beschaffung und Materialwirtschaft
Lagerbestandsführung
Bedarfsermittlung
Bestellmanagement
Wareneingangsprüfung
Innerbetriebliches Transportwesen
KI in Beschaffung und Materialwirtschaft
Kapitel 9: Informationssysteme für das E-Business: Geschäftsprozesse über die Unternehmensgrenzen hinaus optimieren
E-Business – nicht ohne Strategie
Internetökonomie
Veränderte Wertschöpfungsketten durch die Internetökonomie
Beschaffung und Vertrieb über das Internet
Informationssysteme für den Internethandel
KI im (Online-)Marketing und E-Commerce
KI im Lieferkettenmanagement
Kapitel 10: Informationssysteme in der Produktion
Die Grundlagen zuerst
Die wichtigsten Daten in der Produktion
Die Produktion steuern
Die Produktion planen
Internet der Dinge und industrielle Produktion
KI in der Produktion
Kapitel 11: Informationssysteme für Entscheider
Führungskräfte und ihre Entscheidungen
Mit Kennzahlen Strategien umsetzen
Dank Business Intelligence besser entscheiden
KI für Entscheider
Kapitel 12: Informationssysteme für Zusammenarbeit und Wissensmanagement
Wie Wissen entsteht
Wissensmanagement
IT-Systeme für das Management von Wissen
IT-Systeme für den Wissenserwerb
IT-Systeme zur Optimierung der Zusammenarbeit
KI bei Wissenserwerb und Zusammenarbeit
Teil III: Der Betrieb von Informationssystemen
Kapitel 13: Die Informationsversorgung sicherstellen
Der sichere Betrieb von Informationssystemen
IS-Risikomanagement
Cyberangriffe
Kapitel 14: Ausgewählte Sicherheitsmaßnahmen
Keine Chance für Lauscher, Fälscher, Identitätsdiebe: Die Verschlüsselung von Daten und Kommunikation
Elektronisch unterzeichnen: Die digitale Signatur
Nicht nur für Gürtel- und Hosenträgertypen: Die Datensicherung
Schwachstelle Mensch: Benutzerschulung tut not
Nur für den Fall: Service-Level-Agreements und IT-Versicherungen
Kapitel 15: Juristische Herausforderungen
Grundrechte
Schutz der Privatsphäre
Rechtssicherheit in Europa: Die DSGVO
Haftung
Geistiges Eigentum
Kapitel 16: Ethische Herausforderungen
Ethik in der Informationsverarbeitung
Ethische Probleme durch KI
Teil IV: Informationssysteme entwickeln
Kapitel 17: Informationssysteme beschreiben mit ARIS
Wirtschaftsinformatiker als Vermittler und Dolmetscher
Leistungen beschreiben mit Produktbäumen
Kapitel 18: Organisationsstrukturen beschreiben
Kapitel 19: Daten beschreiben
Ein Fachkonzept der Daten erstellen mit ERM
Ein DV-Konzept der Daten erstellen mit Relationen
Daten implementieren mit SQL
Kapitel 20: Funktionen beschreiben
Die Funktionsstruktur beschreiben mit Funktionsbäumen
Den Funktionsablauf beschreiben mit Entscheidungstabellen
Kapitel 21: Benutzungsoberflächen beschreiben
Die Bildschirmstruktur beschreiben mit Wireframes
Die Bildschirmgestaltung beschreiben mit Styleguides
Kapitel 22: Geschäftsprozesse beschreiben
Erst verstehen, dann verbessern
BPMN – Geschäftsprozesse im Swimmingpool
Fachkonzepte zusammenführen
Kapitel 23: Der Weg zur passenden Software
Anforderungen an Problemlösungen definieren: Das Lastenheft
Software ist nicht gleich Software
Bedeutung der Anforderungen
Individual- und Standardsoftware
Freie und »unfreie« Standardsoftware
Standardisierte Problemlösungen einsetzen
Kapitel 24: Individuelle Problemlösungen entwickeln
Der Software-Geburtsprozess
Software entwerfen: Die Frage nach dem Wie
Überblick und Durchblick mit UML
Software programmieren: Das bisschen Handwerk …
Künstliche neuronale Netze
Entwicklungsumgebungen für maschinelles Lernen
Software testen: Qualitätssicherung, leider ohne Gewähr
Scrum
Kapitel 25: Informationssysteme einführen durch Change-Management
Change-Management für Anwendungssysteme
Softwareeinführung geschickt eingefädelt
Teil V: Der Top-Ten-Teil
Kapitel 26: Die zehn größten Denkfehler über Wirtschaftsinformatiker
Wirtschaftsinformatiker sind Nerds
Wirtschaftsinformatiker sind »Betriebsprogrammierer«
Wirtschaftsinformatiker können nur programmieren
Wirtschaftsinformatik ist nichts für Frauen
Wirtschaftsinformatiker sind Einzelkämpfer und keine Teamplayer
Wirtschaftsinformatiker sind keine Techniker
Wirtschaftsinformatiker können nicht kommunizieren
Wirtschaftsinformatiker machen Konzepte und können sie nicht umsetzen
Wirtschaftsinformatiker sind kaum gesucht
Wirtschaftsinformatiker sind nicht angesehen
Wirtschaftsinformatikern wird es oft langweilig
Kapitel 27: Die zehn Gebote für Wirtschaftsinformatiker
Beherrschen Sie die englische Sprache
Seien Sie begeistert von Computern, aber nicht in sie vernarrt
Seien Sie nicht einseitig orientiert: Wirtschaftsinformatik ist vielgestaltig
Beherrschen Sie eine Programmiersprache richtig gut – und die restlichen liegen Ihnen zu Füßen
Lieben Sie das Analysieren und Strukturieren
Denken Sie stets über das Konkrete hinaus
Bleiben Sie am Ball, denn nichts in der IT ist beständiger als der Wandel
Schärfen Sie Ihren Teamgeist, nicht nur Ihr Know-how
Seien Sie bereit für Führungsaufgaben
Work-Life-Balance: Achten Sie auf sich!
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
Kapitel 13
Tabelle 13.1: Beispiele für menschliche Fehlhandlungen
Tabelle 13.2: Beispiele für Hardwareschäden
Tabelle 13.3: Beispiele für unbefugten Zugang
Tabelle 13.4: Beispiele für unbefugten Zugriff
Tabelle 13.5: Beispiele für Schad- oder Sabotageprogramme
Tabelle 13.6: Beispiele für Inbound-Cyberangriffe
Tabelle 13.7: Beispiele für Abhören der Kommunikation
Kapitel 14
Tabelle 14.1: Unterschiedliche Schreibweisen erzeugen verschiedene Hashwerte
Tabelle 14.2: IT-Versicherungen
Kapitel 19
Tabelle 19.1: Elemente eines ERD/ERM
Tabelle 19.2: Elemente der Realität und Elemente im ERM
Tabelle 19.3: Datenbanktabelle »Kunde«
Tabelle 19.4: Datenbanktabelle »Auftragsposition I«
Tabelle 19.5: Datenbanktabelle »Auftragsposition II«
Tabelle 19.6: Datenbanktabelle »Auftrag«
Kapitel 20
Tabelle 20.1: Entscheidungstabelle »Zahlungsart bestimmen«
Tabelle 20.2: Lösungsvorschlag für die Entscheidungstabelle »Versandart bestimme...
Tabelle 20.3: Elemente eines Struktogramms
Kapitel 22
Tabelle 22.1: BPMN Pools und Lanes
Tabelle 22.2: BPMN Flow Objects
Tabelle 22.3: BPMN Connecting Objects
Tabelle 22.4: BPMN Data Objects
Tabelle 22.5: BPMN Artifacts
Kapitel 23
Tabelle 23.1: Ausgewählte Beispiele kostenloser und kommerzieller Standardsoftwa...
Tabelle 23.2: Ausschnitt aus einer Nutzwerttabelle für eine Alternative
Kapitel 24
Tabelle 24.1: Vergleich kommerzieller ML-Entwicklungsfunktionen
Kapitel 2
Abbildung 2.1: Ein Auszug aus der Internetprotokollfamilie
Abbildung 2.2: Realisierungsmöglichkeiten künstlicher Intelligenz
Abbildung 2.3: Konventionelle Programmierung und maschinelles Lernen
Abbildung 2.4: Beim Cloud-Computing muss sich der Anwender weniger ...
Abbildung 2.5: Private Cloud, öffentliche Cloud und viel mehr …
Kapitel 4
Abbildung 4.1: Hierarchie der Anwendungssystemtypen
Abbildung 4.2: Optimaler Integrationsgrad nach Scheer
Abbildung 4.3: EAI-Ansatz zur Schnittstellenreduktion
Abbildung 4.4: Middleware: die neue Softwareschicht in der Mitte
Kapitel 5
Abbildung 5.1: Typenschild eines Geräts
Abbildung 5.2: Typenschilddatei, etwas zu sehr komprimiert
Kapitel 6
Abbildung 6.1: Integration getrennter Funktionskomplexe durch ERP
Abbildung 6.2: Integration von KI in ein ERP-System am Beispiel S...
Kapitel 7
Abbildung 7.1: Der Vertriebszyklus
Abbildung 7.2: Aufgaben bei der Vertriebssteuerung
Abbildung 7.3: Aufgaben des Angebotsmanagements
Abbildung 7.4: Aufgaben des Auftragsmanagements
Abbildung 7.5: Aufgaben bei der Lieferfreigabe
Abbildung 7.6: Aufgaben bei der Kommissionierung
Abbildung 7.7: Aufgaben der Versandlogistik
Abbildung 7.8: Aufgaben bei der Rechnungsschreibung
Abbildung 7.9: Aufgaben des After-Sales-Managements
Kapitel 8
Abbildung 8.1: Der Materialwirtschaftszyklus
Abbildung 8.2: Aufgaben der Lagerbestandsführung
Abbildung 8.3: Barcode (links) und QR-Code (rechts)
Abbildung 8.4: Aufgaben der Bedarfsermittlung
Abbildung 8.5: Aufgaben des Bestellmanagements
Abbildung 8.6: Die Bestellzeitpunkt-Lagerniveau-Politik
Abbildung 8.7: Aufgaben der Wareneingangskontrolle
Kapitel 9
Abbildung 9.1: Die Wertschöpfungskette
Abbildung 9.2: Informationssysteme eines Ausschnitts aus der Lief...
Abbildung 9.3: Aufbau von SCM-Software am Beispiel von SAP S/4HAN...
Abbildung 9.4: Veränderungen der Wertschöpfungskette durch E-Comm...
Abbildung 9.5: Reduktion der Kommunikationsbeziehungen durch elek...
Abbildung 9.6: Unternehmensanwendungsintegration (EAI)
Abbildung 9.7: E-Commerce-Umsatz 2024 nach Warengruppen in Deutsc...
Kapitel 10
Abbildung 10.1: CIM ist mehr als nur PPS.
Abbildung 10.2: Ablaufszenario eines Fertigungsauftrags
Kapitel 11
Abbildung 11.1: Grundkonzept der Balanced Scorecard
Abbildung 11.2: Pivotieren
Abbildung 11.3: Slicing
Abbildung 11.4: Dicing
Abbildung 11.5: Zoomen: Drill-down und Roll-up
Abbildung 11.6: Kontinuierliche Verbesserung der Geschäftsprozes...
Kapitel 12
Abbildung 12.1: Von Daten über Information zu Wissen
Abbildung 12.2: SECI-Modell nach Nonaka und Takeuchi
Abbildung 12.3: Dokumentenmanagement (DM) als Mosaikstei...
Abbildung 12.4: 3K-Modell nach Teufel
Kapitel 13
Abbildung 13.1: Ablauf eines Cyberangriffs
Abbildung 13.2: Beispiele für Adversarial Examples
Abbildung 13.2: Beispiel eines Modellinversionsangriffs...
Kapitel 14
Abbildung 14.1: Ablauf der asymmetrischen Verschlüsselung
Abbildung 14.2: Ablauf der hybriden Verschlüsselung am Beispiel ...
Abbildung 14.3: Ablauf der digitalen Signatur beim Sender
Abbildung 14.4: Ablauf der digitalen Signatur beim Empfänger
Abbildung 14.5: Beispiel für differentielle Datensicherung
Abbildung 14.6: Beispiel für inkrementelle Datensicherung
Kapitel 15
Abbildung 15.1: Beispiel eines Zeit-, Bewegungs-, Interessen- und Ver...
Abbildung 15.2: Der EU AI Act im Überblick
Kapitel 17
Abbildung 17.1: Das ARIS-Haus nach Scheer
Abbildung 17.2: Ausschnitt aus dem Produktbaum der Meblo AG
Kapitel 18
Abbildung 18.1: Ausschnitt aus dem Organigramm der Meblo AG
Abbildung 18.2: Elemente eines Organigramms
Abbildung 18.3: Das Organigramm der Abteilung »Software« bei Meb...
Kapitel 19
Abbildung 19.1: Überblick über die Ebenen der ARIS-Datensicht
Abbildung 19.2: ERD/ERM am Beispiel Lieferantenbeziehungen
Abbildung 19.3: Lösungsvorschlag für das ERM »Kundenbestellung«
Abbildung 19.4: Lösungsvorschlag für das ERM »Kunden, Rabatte un...
Abbildung 19.5: »Lieferant« als Beispiel einer Relation
Abbildung 19.6: Zwei Möglichkeiten der Darstellung dieser 1:1-Ka...
Abbildung 19.7: Beispiel für eine 1:n-Kardinalität
Abbildung 19.8: Beispiel für eine m:n-Kardinalität
Abbildung 19.9: ERM »Bibliothek«
Kapitel 20
Abbildung 20.1: Funktionsbaum »Rechnungsprüfung«
Abbildung 20.2: Lösungsvorschlag für den Funktionsbaum »Personal...
Abbildung 20.3: Struktogramm »Zahlungsart bestimmen« (für Auslan...
Kapitel 21
Abbildung 21.1: Beispiel für Wireframe und fertiges User Interfa...
Abbildung 21.2: Wo Benutzer Bildschirmelemente erwarten
Abbildung 21.3: Beispiel für ein Wireframe mit Bemaßung
Abbildung 21.4: Beispielhafter Auszug aus einem Styleguide
Kapitel 22
Abbildung 22.1: Geschäftsprozessdiagramm »Angebotsbearbeitung Ma...
Abbildung 22.2: Das Verhalten von Gateways in BPMN
Abbildung 22.3: Übung zum Verhalten von Gateways
Abbildung 22.4: Unvollständiges BPD »Anfragemanagement«
Abbildung 22.5: Fehlerhaftes BPD »Onlinehandel«
Abbildung 22.6: Ein BPD für den Geschäftsprozess »Produktidee be...
Abbildung 22.7: Integration der Fachkonzepte im ARIS Haus
Kapitel 23
Abbildung 23.1: Ausgewählte Module von SAP S/4HANA Enterprise Ma...
Abbildung 23.2: Vorgehen bei der Auswahl und Anpassung von Stand...
Kapitel 24
Abbildung 24.1: »Lebensweg« einer Anwendungssoftware
Abbildung 24.2: Spiralmodell nach Boehm
Abbildung 24.3: Anwendungsfalldiagramm Wachbetrieb bei Meblo (un...
Abbildung 24.4: Grundlagen des UML-Klassendiagramms
Abbildung 24.5: Einfaches UML-Klassendiagramm des Wachbetriebs
Abbildung 24.6: Grundlagen des UML-Sequenzdiagramms
Abbildung 24.7: Sequenzdiagramm zur Verknüpfung eines neuen Wach...
Abbildung 24.8: Verbessertes Sequenzdiagramm
Abbildung 24.9: Einfaches versus tiefes Netz
Abbildung 24.10: Dynamisches Verhalten und Gedächtnis durch Rüc...
Abbildung 24.11: KI-Lernformen und Anwendungsbeispiele
Abbildung 24.12: Überwachtes Lernen
Abbildung 24.13: Unüberwachtes Lernen
Abbildung 24.14: Unter- und Überanpassung von KNN
Abbildung 24.15: So läuft ein Sprint in Scrum ab.
Kapitel 25
Abbildung 25.1: Die Zahnräder des Change-Managements
Cover
Titelblatt
Impressum
Über den Autor
Inhaltsverzeichnis
Einführung
Fangen Sie an zu lesen
Abbildungsverzeichnis
Stichwortverzeichnis
End User License Agreement
1
2
3
4
7
8
9
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
543
544
545
546
547
548
549
550
551
553
554
555
557
558
559
560
561
562
563
564
565
566
567
568
569
570
Surfen, chatten, posten, googeln: Wir leben in einer faszinierenden Welt, die sich mit einer Geschwindigkeit wandelt, dass es einem schon schwindelig werden könnte. Onlinebanking? Im Internet aus Hunderten von Modellen einen neuen Fernseher auswählen und bei einem Lieferanten aus den USA bestellen? Und das alles von unterwegs aus mit dem Smartphone? Oder zu Hause und während Reisen arbeiten können, fast als säße man im Büro? Was Sie und wir heute als selbstverständlich ansehen, war vor kaum mehr als zwanzig Jahren den meisten Menschen völlig unbekannt. Über allem schwebt ein fundamentaler Megatrend: digitale Vernetzung aller Lebensbereiche!
Dass alle diese Veränderungen nicht nur Privatpersonen betreffen, sondern natürlich auch in den Unternehmen riesige Auswirkungen haben, liegt auf der Hand. Man erwartet einfach, dass Anbieter im Web präsent und ansprechbar sind; andernfalls existieren sie für viele potenzielle Kunden schlichtweg nicht. Zahlreiche Geschäftskunden verlangen, dass ihre Lieferanten sie automatisch bedarfs- und zeitgerecht beliefern und auch auf kurzfristige Bedarfsänderungen reagieren können. Die Einkaufsabteilung möchte das beste Angebot auf einem globalen Markt finden und nutzen können. Die Vertriebsabteilung muss schnell auf Kundenanfragen reagieren können, damit sie nicht Aufträge oder gar Kunden an Wettbewerber verliert. Und ein Arbeitgeber steigert seine Attraktivität für Mitarbeiter und Bewerber, wenn er Heimarbeitstage anbietet. Sie sehen also, die Anforderungen an die betrieblichen Informationssysteme haben sich mächtig verändert und erweitert.
Experten, die Informationssysteme und den Megatrend der digitalen Vernetzung nutzen, um Unternehmen erfolgreicher zu machen, nennt man Wirtschaftsinformatiker. Sie untersuchen, wie man in einem Unternehmen die moderne Informationstechnik, Daten, Programme und Menschen so einsetzen kann, dass die betrieblichen Abläufe und Strukturen optimal gestaltet sind.
Wirtschaftsinformatiker müssen oft wahre Tausendsassas sein, weil sie es eben nicht allein mit Computern zu tun haben, sondern mit komplexen Systemen aus Menschen, Organisationen, Strukturen und Abläufen. Da fließt vieles mit hinein: neben einer gehörigen Portion Informatikwissen und BWL-Know-how braucht es vor allem auch Erkenntnisse und Methoden der Sozialwissenschaften, Soziologie, Psychologie, Ethik und eine Prise Jura.
Wir zeigen Ihnen praxisnah und an einem durchgehenden Beispiel, was diese Experten für Digitalisierung leisten und warum ihre Arbeit in der modernen Welt unverzichtbar geworden ist. Und wir hoffen, dass Sie begeistert sein werden, wenn Sie dieses Buch gelesen haben, denn Sie können dann mitreden! Und erwarten Sie das Unerwartete: Wirtschaftsinformatik kann unglaublich spannend sein.
Halten Sie gerade ein Lehrbuch in den Händen? Ist es eher ein populärwissenschaftliches Werk? Oder ist es ein Nachschlagewerk oder gar eine Einführung? Viele Fragen, hier ein paar wichtige Antworten:
Ja, wir richten uns an Menschen, die sich aus ganz unterschiedlichsten Gründen für den Einsatz von Informationssystemen im Unternehmenskontext interessieren und grundlegendes Wissen (und sogar Können!) aufbauen wollen – und nicht nur an Experten.
Ja, Sie lesen gerade ein Buch, um etwas zu verstehen und zu lernen! Insofern ist es in der Tat ein Lehrbuch, wenn auch (zumindest stellenweise) spannend wie ein Krimi oder auch lustig!
Ja, Sie können das Buch auch als klassisches Nachschlagewerk verwenden, auch wenn es in erster Linie nicht dazu gedacht ist.
Anders als ein populärwissenschaftliches Buch wollen wir den Dingen an vielen Stellen auf den Grund gehen und erklären Ihnen nicht nur, was jeweils Sache ist, sondern auch, warum das so ist und wie man damit umgeht. Einfach gesagt: Sie lernen in diesem Buch auch viele Methoden und Vorgehensweisen, mit denen Wirtschaftsinformatiker Problemstellungen angehen.
Wir nutzen dazu manchmal spannende und humorig-schräge Beispiele, die Sie hoffentlich leicht nachvollziehen können und die abgewandelt in Ihrem Alltag und Ihrer Arbeit so oder ähnlich auch vorkommen könnten. Dabei spielt der Humor ganz gezielt eine besondere Rolle. Er dient nur vordergründig Ihrer Unterhaltung, wirkt aber im Grunde wie ein Turbo für Ihr Gehirn. Die Neurowissenschaft hat schon länger erkannt, dass unser Gehirn Dinge gerade dann besonders gut behält, wenn sie ungewöhnlich, unlogisch, ja gar absurd erscheinen. Wir machen uns diesen Umstand also ganz gezielt zunutze und Sie haben den Spaß beim Lesen!
»Müssen« müssen Sie schon mal gar nichts – und schon gar nicht das ganze Buch von vorn bis hinten in einem Zug durcharbeiten! Fangen Sie einfach dort an, wo es am spannendsten klingt! Weil bei der Wirtschaftsinformatik ja alles vernetzt ist, können Sie sich von dort aus weiter »durchhangeln«.
Vielleicht interessiert Sie das Thema an sich, aber die letzten kniffligen Details wollen Sie sich schenken? Zum Beispiel weil Sie kein Wirtschaftsinformatiker werden wollen oder Sie sich sicher sind, dass Sie nie im Leben eine IT-Infrastruktur, eine Computeranwendung oder einen Geschäftsprozess in einem Betrieb neu zu gestalten haben werden? Auch kein Problem! Wir haben die tiefer gehenden Details und Hintergrundinformationen mit dem Symbol »Detailwissen« gekennzeichnet. Sie verlieren den Faden nicht, wenn Sie diese Passagen auslassen, versprochen!
Da Bücher der … für Dummies-Reihe gut lesbar sein sollen, haben wir uns beim Schreiben auf die maskuline Form beschränkt. Sie sind aber unsere Leserin oder haben eine nichtbinäre Geschlechtsidentität? Dann unsere Bitte: Bekommen Sie beim Lesen keinen zornesroten Kopf, wenn Sie immer nur von Informatikern, Studenten, Betriebswirten und so weiter lesen. Wir schließen alle Lesenden in das generische Maskulinum ausdrücklich und herzlich mit ein. Aus langjähriger Erfahrung wissen wir sehr wohl, wie viel Engagement, Teamfähigkeit und Kompetenz Sie aufweisen. Ob als Führungskräfte oder Projektmitarbeitende: Sie schmeißen den Laden, auch wenn die Stellenbeschreibung in der maskulinen Form benannt ist! Deshalb bedauern wir zugleich, dass Frauen und nichtbinäre Menschen in unserem Fachgebiet nach wie vor unterrepräsentiert sind. Es wäre toll, wenn wir Sie mit diesem Buch für die Wirtschaftsinformatik begeistern und auf diese Weise etwas an diesem Missstand rütteln könnten.
Sie sprechen Deutsch? Wir auch! Allerdings benutzen Wirtschaftsinformatiker eine Vielzahl an Fachvokabeln, die in der Regel dem Englischen entlehnt sind. Sie werden sich also daran gewöhnen müssen, dass oft eine englische Vokabel durch die Textzeilen huscht. Das gilt insbesondere auch für die Begriffe in Klammern; sollte im Ausnahmefall ein solcher Begriff einmal nicht der englischen Sprache entstammen, würden wir das extra kennzeichnen.
Sie haben dieses Buch sicher nicht zur Hand genommen, weil Ihnen der letzte Kriminalroman zu fade war, nicht wahr? Wir gehen also davon aus, dass es da ein handfestes Interesse an den Themen der Digitalisierung gibt.
Vielleicht wollen Sie eine entsprechende Ausbildung oder ein Studium aufnehmen oder haben dieses bereits begonnen? Und Sie wollen zügig und mit hoher Effizienz erste Wissenslücken schließen. Oder Ihr Interesse liegt eigentlich in etwas anderen Bereichen, aber nun steht das Thema Wirtschaftsinformatik auf dem Lehrplan und Sie wollen das Beste daraus machen?
Wir gehen davon aus, dass Sie eigentlich schon ganz routiniert in der Nutzung von PC und Internet sind und dass das Schreiben von E-Mails und das Suchen im Web kein Problem für Sie darstellt. Ihnen fehlt nur noch Hintergrundwissen, um den Einsatz der IT in Unternehmen zu verstehen und einordnen zu können. Diese Lücke wollen wir mit Ihnen schließen.
Sie erwarten von diesem Buch aber andererseits nicht, dass Sie ein fertiger Top-Wirtschaftsinformatiker sind, wenn Sie das Buch fleißig bis zum Ende verschlungen haben. Jedoch sind Sie bereit, nicht nur zu lesen, sondern sich Gedanken zu machen über das Gelesene, sich mit den Methoden und Hintergründen auseinanderzusetzen und ab und an via Web einen Sachverhalt weiter zu verfolgen. Sie scheuen also nicht davor zurück, das Gelesene durch eigenes Handeln auszuprobieren und zu experimentieren.
Dieses Buch hat fünf Teile. Im ersten Teil wollen wir Sie für das Thema begeistern und Ihnen zeigen, auf welch spannendes Abenteuer Sie sich gerade einlassen. Im zweiten Teil zoomen wir näher an einen fiktiven Betrieb heran und zeigen die Vielgestaltigkeit der betrieblichen IT. Im dritten Teil tauchen Sie ein in das heiße Leben der IT-Manager und sehen, wie man die IT verantwortungsvoll managt, ihre Risiken beherrscht und Daten sicher macht. Weil Informationssysteme sich (noch) nicht fortpflanzen, wie Menschen oder vielerlei anderes Getier, sehen Sie im vierten Teil, wie solche Systeme entworfen und gebaut werden. Im letzten Teil haben wir noch ein besonderes Schmankerl für Sie vorbereitet: Der letzte Teil wendet sich ganz gezielt an die diversen Zielgruppen dieses Buches, indem jede Zielgruppe (Studierende, Praktiker und so weiter) ihre speziellen Top-Tipps erhält. Und als besonderes Schmankerl finden Sie auf www.fuer-dummies.de und Wirtschaftsinformatik für Dummies noch vier Bonuskapitel.
Stellen Sie sich vor, dass Sie demnächst neu in ein Unternehmen kommen, um dort an verantwortungsvoller Stelle an der Informationsversorgung mitzuarbeiten! Sie erleben im ersten Kapitel, wie so ein Unternehmen ausschauen könnte und was da auf Sie zukommt. Sie entdecken die Megatrends der IT im 21. Jahrhundert und ihre Wirkungen auf die Gesellschaft. Zugleich werden Sie überrascht sein, was der Begriff Wirtschaftsinformatik so alles in sich trägt, gerade auch als Wissenschaftsdisziplin!
In diesem Teil lernen Sie Ihre neue Chefin kennen: Eine hochkompetente und faszinierende Frau, Dr. Diana Data (oder kurz einfach nur 3D genannt), führt Sie durch die einzelnen Bereiche des Unternehmens und zeigt Ihnen die dort eingesetzten Informationssysteme. Sie werden staunen, wie viele und welch unterschiedliche Formen der Informationsverarbeitung in einem modernen Unternehmen genutzt werden.
Nachdem Sie nun die Vielzahl der IT-Systeme ein Stück weit überblicken, geht es jetzt daran zu überlegen, wie man diese Systeme managen kann beziehungsweise muss! Denn falls die Informationssysteme ausfallen würden – wie lange könnte Ihr Unternehmen überleben?
In diesem Teil behaupten Sie sich gegen Spione, sorglose Kollegen, dumme Zufälle, Chaos und mehr! Erfahren Sie, warum gegen einen »Head Crash« keine Kopfschmerztabletten helfen, warum »vfr45tgb« kein gutes Kennwort ist, was Descartes und Kant mit Informationssystemen zu tun haben und warum Green IT nicht nur ein Thema für »Ökofuzzis« ist. Ihr Respekt und Ihre Anerkennung für 3D wachsen immens!
Informationssysteme sind nicht einfach da! Sie entstehen und entwickeln sich fortlaufend weiter. Allerdings hat diese Evolution mit den Prozessen im Tierreich nur wenig zu tun: Es sind stets Menschen, die eine Herausforderung identifizieren und dafür gezielt eine Lösung schaffen! Von der Idee, dass man etwas ganz Bestimmtes braucht, bis zu dem Moment, wo es dann in der Tat verfügbar ist, vergeht nicht nur viel Zeit: da ist auch so manche Gehirnwindung zu massieren und so mancher Schweißtropfen zu spenden! Wer jetzt denkt: »Oje, jetzt kommt der Teil, wo nur noch programmiert wird …«, hat eine falsche Vorstellung von Wirtschaftsinformatik.
Sie wissen, dass in vielen Büchern das Beste zum Schluss kommt! Im letzten Teil dieses Buches finden Sie wichtige Tipps, die wir nach den vermuteten Lesergruppen zusammengefasst haben:
Sie sind kein Wirtschaftsinformatiker, wollten aber schon immer das Wichtigste über diese schrägen Typen wissen?
Sie sind zwar Wirtschaftsinformatiker, kennen aber noch nicht die wesentlichen Gebote dieses ehrbaren Berufsstands?
Damit nicht genug: Unter www.fuer-dummies.de und Wirtschaftsinformatik für Dummies finden Sie vier Bonuskapitel mit Informationen für
all jene, die mehr über die Disziplin Wirtschaftsinformatik erfahren möchten;
all jene, die vielleicht Wirtschaftsinformatik studieren wollen und nach brandheißen Tipps lechzen;
all jene, die das Studium bereits begonnen haben und noch immer lechzen;
all jene, die das Studium erfolgreich abgeschlossen haben und sich die Augen reiben und fragen »Was nun?«.
Wir verwenden in diesem Buch Symbole, um Ihre Aufmerksamkeit auf bestimmte Dinge zu lenken.
Mit diesem Symbol sind Sachverhalte und Begriffe markiert, die Sie sich merken sollten.
Neben diesem Symbol finden Sie Definitionen und Begriffserklärungen.
Wenn Sie etwas austesten, probieren oder üben sollen, dann finden Sie es mit diesem Symbol markiert.
Manchmal gibt es knifflige Zusammenhänge, bei denen man wirklich aufpassen sollte. Aber dieses Symbol warnt Sie vor diesen Dingen.
Der junge Mann zeigt Ihnen, wo Sie Detailwissen zum jeweiligen Thema finden.
Mit diesem Symbol geben wir Ihnen einfach einen guten Tipp!
Und hier finden Sie Beispiele zur Veranschaulichung.
Manche Menschen lesen Bücher vorn beginnend und durchgehend bis zum Ende. Andere machen es umgekehrt, was allerdings bei Büchern eher ungewöhnlich, bei Zeitungen aber durchaus nicht unüblich ist. Auch wenn wir uns die klassische Methode mit dem Start am Buchanfang am besten vorstellen können, so ist das Buch aber dennoch so geschrieben, dass ein Einstieg an fast jeder Stelle möglich ist. In diesem Fall ist es wohl am besten, Sie werfen mal einen Blick auf das Inhalts- oder das Stichwortverzeichnis und steigen dort ein, wo Ihnen das Thema am spannendsten erscheint. Oder Sie starten mit Teil I und tauchen so gleich in das pralle Leben der Wirtschaftsinformatiker ein.
Viel Spaß dabei!
Teil I
IN DIESEM TEIL …
Hier gibt es erst einmal viel Spannendes zu lesen, aber weniger wirklich zu pauken. Die Kapitel in diesem Teil sollen Ihnen vielmehr ein wenig von der Faszination, der thematischen Weite und dem Facettenreichtum der Wirtschaftsinformatik vermitteln. Sie werden außerdem mehr über den Einfluss von IT auf unsere Gesellschaft erfahren und grundlegende Begriffe rund um die IT kennenlernen.
Kapitel 1
IN DIESEM KAPITEL
Ein Szenario gegen trockene MaterieZeilen, die Appetit machenDie Meblo AG: Ihr neuer ArbeitgeberAuf ins Abenteuer Wirtschaftsinformatik!Sie wollen etwas über Wirtschaftsinformatik erfahren – oder Sie müssen es, obwohl Sie es eigentlich gar nicht wirklich wollen? Tauchen Sie ein in eine faszinierende Welt, die eben nicht vor Bits und Bytes nur so strotzt, sondern voller betrieblicher Probleme – besser gesagt: Herausforderungen – steckt. Herausforderungen, die Sie mit der richtigen Mischung aus gesundem Menschenverstand, Wissen, Können und Humor lösen können.
Wir, die Autoren, kennen Sie natürlich nicht persönlich, stellen uns aber folgendes Szenario vor:
Es ist Samstag, ein herrlicher Frühlingsmorgen. Sie sitzen beim Frühstück auf dem sonnigen Balkon und schauen verdattert auf den Brief, der Sie gerade eben umgehauen hat: Sie haben den Job! Sie sind Assistent des Vorstands für Digitalisierung und Informationsmanagement bei der Meblo AG, einem Möbelhersteller ganz in der Nähe. Und schon am kommenden Montag soll es losgehen!
Unzählige Gedanken jagen Ihnen durch den Kopf: Freude, ja klar, aber da sind auch jede Menge beunruhigende Fragen. In Ihrer bisherigen Ausbildung hat Ihr Schwerpunkt schließlich nicht gerade auf Informationstechnologie gelegen. Daher hatten Sie sich auch keine sonderlich großen Chancen ausgerechnet, als Sie sich vor einigen Wochen bei der Meblo AG auf die offene Stelle beworben hatten. »Mit IT-Wissen habe ich beim Vorstellungsgespräch sicher nicht punkten können … aber meine Kundenorientierung und mein strukturiertes Denken haben wohl geholfen«, überlegen Sie. Und offensichtlich haben Sie mit Ihrer raschen Auffassungsgabe und Ihrer Persönlichkeit bei der Meblo AG Eindruck gemacht.
Nun kommt Ihnen das Versprechen Ihrer neuen Chefin in den Sinn: »… und das mit der Wirtschaftsinformatik bringen wir Ihnen schon noch bei.« Dr. Diana Data, die Leiterin der IT bei Meblo, hat Sie gleich am Tag des Vorstellungsgesprächs fasziniert und zugleich irritiert. Sie ist ein gestandener IT-Profi mit enormer fachlicher Kompetenz und rhetorisch gewandt, dass einem die Luft wegbleibt.
Ganz in Gedanken versunken lassen Sie die Markise herunter, schieben Butter und Milch in den Schatten und holen sich Ihren Tablet-PC. Sie wollen sich auf den ersten Arbeitstag gründlich vorbereiten und Ihr Wissen über die Meblo AG per Internetrecherche auffrischen. Schaden kann es jedenfalls nicht …
Wir wissen natürlich nicht, ob Sie gerade auf dem Balkon die Markise ausgefahren haben, und auch alle weiteren Details unseres Traums sind sicher weit weg von Ihrer aktuellen Lebenssituation. Das geschilderte Szenario soll es Ihnen erleichtern, die Welt der Wirtschaftsinformatik zu entdecken – anhand Ihres neuen Jobs. Tauchen Sie bei der Meblo AG nach und nach ein in das Abenteuer Wirtschaftsinformatik! Dr. Diana Data und die anderen Mitarbeiter stehen Ihnen mit Rat und Tat zur Seite.
Sie wollen lieber zügig zur Sache kommen, denn Sie studieren und die Prüfungen im Fach Wirtschaftsinformatik stehen an? Oder Sie sind Praktiker und brauchen ganz gezielt einen Überblick beziehungsweise Einstieg in ein spezielles Themengebiet innerhalb der Wirtschaftsinformatik? Kein Problem: Lesen Sie dieses Kapitel hier zu Ende und überfliegen Sie Kapitel 4. Danach können Sie dort im Buch einsteigen, wo Sie thematisch der Schuh drückt. Sobald Sie wissen, wer die Meblo AG ist, können Sie an jeder Stelle im Buch weitermachen!
»Herzlich willkommen bei Meblo – Ihrem Partner für Einrichtungsgegenstände aus aller Welt.« Mit diesen Worten begrüßt Sie Siegfried Sitzgut, der Gründer der Meblo AG, in einem Imagefilm auf der Website des Unternehmens. Im weiteren Verlauf des Videos erfahren Sie, dass Meblo Einrichtungsgegenstände aus aller Herren Länder importiert und auch selbst nach Kundenwunsch anfertigt. Das wussten Sie schon vor der Bewerbung, nun aber schauen Sie sich das Video etwas genauer an.
Den großen Erfolg seines Unternehmens führt Herr Sitzgut nicht einfach darauf zurück, dass »Meblo« in Esperanto »Möbel« bedeutet, sondern vor allem auf drei wichtige Faktoren:
die außergewöhnlich breite Produktpalette (»Luxus, Landhaus oder Loft: praktische Standardlösungen und exklusive Maßanfertigung für jeden Stil und jede Epoche!«),
das umfangreiche Serviceangebot (»Von der Planung bis zur Verwertung Ihrer alten Möbel – wir sind immer für Sie da!«),
das hervorragende Preis-Leistungs-Verhältnis (»First-Class-Möbel zum Economy-Tarif«).
Herr Sitzgut erklärt, für diese drei Faktoren sei es einerseits wichtig, internationale Handelsbeziehungen intensiv zu pflegen. Auf der anderen Seite müsse es in der Produktion gelingen, Individuallösungen effizient zu produzieren. Und selbstredend müssten die Transport- und Lagerhaltungskosten so gering wie möglich gehalten werden: »Diese Vielfalt in Produktion und Dienstleistung zu günstigen Preisen anbieten zu können, verdanken wir unseren engagierten Mitarbeitern und Handelspartnern sowie modernster Technologie in Produktion, Logistik und Informationsverarbeitung«, verrät der Chef.
Beeindruckt von der Internetpräsenz der Meblo AG legen Sie Ihr Tablet zur Seite. Es kommt Ihnen noch immer wie ein Traum vor, dass Sie die Stelle ergattern konnten.
Nun aber heißt es klug handeln, daher wollen Sie den Tag nutzen, um sich ein wenig intensiver mit dem Thema Wirtschaftsinformatik zu befassen. Auf den Webseiten der Meblo AG finden Sie kaum IT-relevante Informationen, stattdessen lesen Sie viel über Möbel. Das ist auch kein Wunder, schließlich ist Meblo ein Anwenderunternehmen.
Während IT-Unternehmen sich der IT als solcher verschrieben haben und zum Beispiel Computer bauen, Software entwickeln oder IT-Dienstleistungen anbieten, haben Anwenderunternehmen auf die IT eine ganz andere Sicht: Sie nutzen Software, Computer und Dienste dazu, ihre eigentlichen Unternehmensziele zu erreichen.
Meblo ist also ein Unternehmen, das die IT nur dazu nutzt, um möglichst effizient Möbel zu bauen beziehungsweise zu beschaffen und zu verkaufen. Offensichtlich arbeiten Sie jedoch zukünftig nicht in Produktion oder Vertrieb, sondern in der IT-Abteilung der Meblo AG. Also, warum müssen Sie als Mitarbeiter in einem Anwenderunternehmen dennoch etwas von Wirtschaftsinformatik verstehen?
Die Wirtschaftsinformatik befasst sich seit vielen Jahrzehnten mit der Digitalisierung, also damit, wie man Informations- und Kommunikationssysteme (vor allem, aber nicht nur) in Wirtschaftsunternehmen einsetzt. Ziele sind das Erschließen neuer Geschäftsfelder oder die Verbesserung bestehender Geschäftsabläufe mithilfe von Anwendungssystemen. Der Wirtschaftsinformatiker analysiert also permanent das Nutzenpotenzial neuer Technologien für das Unternehmen, erfasst betriebliche Problemstellungen und sucht Optimierungsmöglichkeiten. Er konzipiert Lösungen mithilfe geeigneter Anwendungssoftware und Geräte, beschafft diese Komponenten oder lässt sie entwickeln. Dann führt er sie im Betrieb ein, kümmert sich um den sicheren Betrieb und entwickelt sie gegebenenfalls auch weiter.
Bereitet Ihnen der Begriff Anwendungssystem Kopfzerbrechen? Er besteht aus zwei Worten, die beide sehr allgemein sind. Zuerst denkt man vielleicht nur an Software, doch es steckt weitaus mehr dahinter.
Als Anwendungssystem bezeichnet man die Gesamtheit aller Teile einer IT-Lösung. Es umfasst neben der Hardware und Software, den Daten und Abläufen auch die Technik (Netzwerk, Kommunikations-, Speichertechnik). Manchmal wird auch schon ein Anwendungsprogramm, also nur die reine Software, als Anwendungssystem bezeichnet. Das deckt aber im Grunde nur einen Teil der Betrachtung ab.
Betriebe, die ein Anwendungssystem einsetzen, werden auch als Anwender bezeichnet, während Benutzer (user) diejenigen Menschen in den Unternehmen sind, die tatsächlich mit den Fingern auf der Tastatur (oder dem Touchscreen) damit arbeiten.
Langsam, aber sicher beschleicht Sie das Gefühl, dass Ihre Vorstellung von Wirtschaftsinformatik einer Generalüberholung bedarf. Zu sehr waren Sie gedanklich in der Welt der Informatik, wie Sie sie von der Schule kannten. Wirtschaftsinformatiker, das waren für Sie bis dato Programmierer, die sich auf Buchhaltungs- und Lagerverwaltungsprogramme spezialisiert haben – so wie andere eben ganz und gar in der Spieleprogrammierung aufgehen … Dabei scheinen sie im Unternehmen doch vielmehr wichtige Impulsgeber, Möglich-Macher und Optimierer zu sein!
Kapitel 2
IN DIESEM KAPITEL
Die digitale SpiegelweltMaschinelles Lernen und künstliche IntelligenzServices aus dem NetzTechnik von heute und morgenDie Digitalisierung hat unser aller Leben so heftig verändert, dass das Leben davor kaum mehr vorstellbar ist. Kein Smartphone, kein Internet – und damit kein Googeln, kein X (ehemals Twitter) und – für viele ganz schlimm – kein Instagram, kein TikTok und kein WhatsApp! Irgendwie hört sich das an, als ob die Steinzeit erst Anfang der 1990er-Jahre zu Ende gegangen wäre, oder?
Was aber sind denn nun die wirklich großen Veränderungen und Entwicklungen im Bereich der IT, die auf uns Menschen und jeden Betrieb (sicher auch bei der Truppe von Meblo) in den letzten Jahren so kräftig eingewirkt haben und uns auch in Zukunft beschäftigen werden?
Während Sie mit Ihrem Tablet im Internet surfen und über Ihre Vorstellung von Wirtschaftsinformatik grübeln, kommen Erinnerungen in Ihnen hoch: Informatik, das hatten Sie zuerst bei Frau Digi, Ihrer Deutschlehrerin. Dann kam Herr Tal, ein Mathelehrer, wie er im Buche steht!
Herr Tal versuchte zu zeigen, wie toll ein gutes Programm »Alltagsprobleme« lösen kann. Allerdings solche, denen ein normaler Mensch in seinem Alltag selten begegnet: Fibonacci-Folge, Primzahlen oder Eigenwerte einer Matrix; das waren Dinge, die in Ihrem Alltag damals so oft vorkamen wie pinkfarbene Maulesel mit Ringelschwänzchen! Frau Digi hingegen war damals voll auf dem Schreibmaschinentrip: Sie lernten bei ihr Textverarbeitung quasi von der Pike auf, konnten richtig gut mit allen Fingern tippen und hatten sogar noch einen Intensivkurs in Tabellenkalkulation. Bei ihr sank Ihre Begeisterung für das Fach zwar rapide, aber zumindest konnten Sie Hausarbeiten jetzt mit Ihren Klassenkameraden elektronisch austauschen. Das löste definitiv ein Alltagsproblem …
Sie erinnern sich noch daran, wie stolz Ihr Vater war, als er mit der Programmiersprache BASIC ein simples Programm gebastelt hatte, um seine Sammlung von Musik-CDs besser organisieren und verwalten zu können. Heute würden Sie dafür einfach eine App für Ihr Smartphone oder Tablet beziehungsweise eine passende Freeware für den PC downloaden. Obwohl, stopp: CDs besitzen Sie ja gar nicht mehr und Ihre Musikfavoriten verwaltet Spotify für Sie. Da hat sich mächtig viel getan!
Apropos »mächtig viel getan«: Auch sonst hat sich durch die neuen Technologien und Möglichkeiten vieles in Ihrem Alltag verändert. Sie schnappen sich den Tablet-PC und werfen sich genüsslich auf Ihre neue Sonnenliege, die Sie erst vor einer Woche bei einer Onlineauktion bei eBay ergattern konnten. Sie öffnen ein weiteres Browser-Tab und googeln weiter. So macht Arbeit Spaß!
Mark Weiser, ein US-amerikanischer Wissenschaftler im Bereich der Informatik, der viel zu früh (1999) verstorben ist, hatte bereits 1991 die Vision einer zukünftigen Welt, in der die physische Welt weitgehend vernetzt und mit Computerleistung angereichert ist: Kommunikationstechnik und Informationstechnik sollten integraler Bestandteil der Realität, der Geräte, der Mitmenschen, der technischen Systeme generell, ja sogar banaler Alltagsdinge um uns herum werden. Seine Vision vom ubiquitären Computing ist zu weiten Teilen schon Realität geworden.
Als ubiquitäres Computing bezeichnet man die Vision der Allgegenwärtigkeit von kleinsten, miteinander (oft drahtlos) vernetzten Computern, die unsichtbar in beliebige Alltagsgegenstände eingebaut oder an diese angeheftet sind. Damit wird der Alltagsgegenstand »intelligent«, soll heißen: Der Gegenstand ist mit Informationsverarbeitungs- und Kommunikationsfähigkeiten ausgestattet und kann daher Daten (die er mithilfe von Sensoren ermittelt hat) verarbeiten und mit anderen Systemen teilen. Bei einigen Geräten lassen sich mithilfe von Aktoren (auch Effektoren genannt) sogar Funktionen fernsteuern, wie zum Beispiel die Ausrichtung einer Überwachungskamera.
Grundlage dieses unaufhaltsamen Trends sind mehrere Entwicklungen:
Module und Komponenten von IT- und Netzwerktechnik werden immer kleiner. Ihre Miniaturisierung eröffnet zunehmend neue Einsatzmöglichkeiten.
Die Leistungsfähigkeit der Systeme wächst trotzdem. So können neue Aufgaben gerechnet werden: Handys mit Touchscreen brauchen viel Prozessorkraft. Die Folge: Smartphones wären früher klobige und zugleich lahme Kästen gewesen.
Die Preise für diese kleineren und leistungsfähigeren Komponenten sinken, weil sie hocheffizient und massenweise produziert werden können.
Höhere Energieeffizienz und verbesserte Batterietechnik machen die Bauteile unabhängig von einer stationären Energieversorgung.
Früher fuhren Sie ein Auto, heute eine rollende Computerhorde: Hunderte Sensoren und zig Mikroprozessoren, weitgehend unsichtbar in das Fahrzeug integriert, kommunizieren miteinander, interagieren und sorgen gemeinsam für ein höchst komfortables und sicheres Vorwärtskommen.
Als eingebettetes System(embedded system) bezeichnet man Computer, die in ein umgebendes System (meist ein Gerät oder eine Anlage) eingebunden, also eingebettet sind. Sie verrichten unscheinbar ihre Dienste (Überwachungs-, Steuerungs- oder Regelfunktionen, Daten- oder Signalverarbeitung) zum Beispiel in Kraftfahrzeugen, Heizungen, Waschmaschinen, Kühlschränken, Fernsehern, Mobiltelefonen oder allgemein in allen möglichen elektronischen Geräten.
Ein unternehmensnahes Beispiel für eingebettete Systeme sind moderne Selbstbedienungswaagen für Supermärkte mit kleiner Kamera über der Waagschale: Die Kamera macht ein Bild der aufgelegten Ware und ein kleines, unsichtbares, aber sehr leistungsfähiges Informationssystem ermittelt infrage kommende Produkte, zeigt diese auf einem Touchscreen zur Auswahl an und der Kunde muss nur noch die letztendlich richtige Wahl treffen. Wie sehr sich doch durch solche scheinbar kleinen Änderungen betriebliche Abläufe verändern können: Die Dienste eines Angestellten (Verkäufers) werden heute von der intelligenten Waage und dem Kunden selbst übernommen und dabei noch optimiert, weil Korrekturen einfacher sind: Gurken gewogen und eingepackt, aber beim Weitergehen geflucht, weil man doch eigentlich Zucchini haben wollte? Kein Problem, niemand ist genervt, wenn man die Gurken zurücklegt und nochmals Zucchini auswiegt!
Diese neuen Waagen sind nicht einfach nur simple Weiterentwicklungen der bisherigen Wiegetechnik, sondern durch die Integration von Sensor- und Computertechnik ergibt sich ein markanter Evolutionssprung: Das Gerät ist irgendwie »clever« geworden.
Statt Geräte (oder ganz allgemein Objekte) als clever zu bezeichnen, hat sich der Begriff smart durchgesetzt. Dabei handelt es sich um Geräte oder Anlagen beziehungsweise beliebige physikalische Objekte, in die ein eingebettetes System samt Sensoren, Aktoren und Netzwerktechnik integriert wurde und die so einen Teil ihrer Umwelt wahrnehmen und sogar manipulieren können.
Fasziniert von dem eben Gelesenen träumen Sie davon, wie herrlich doch ein smartes Zuhause wäre: Ihre Sonnenliege hätte sich längst mit dem Sonnenstand gedreht, Ihre Lage optimiert und dem Kühlschrank gesagt, dass Sie Durst verspüren. Gibt es so etwas auch schon?
Smart Home ist die Idee einer smarten Umgebung im Wohnumfeld, bei der verschiedene Aspekte zusammengeführt werden. Neben der klassischen Gebäudeautomation (Heizungsregelung, Jalousiesteuerung et cetera) spielen Messtechnik (Messen von Strom, Wasser, Gas), Vernetzung von Haushaltsgeräten und Unterhaltungselektronik (TV, Tuner, Media-Player, PC) und die Anbindung ans Internet dabei eine zentrale Rolle. Es gibt für Smart Home eine Vielzahl von Synonymen: Smart House, Smart Living, oft auch eHome, oder im Deutschen: vernetztes Haus, elektronisches Haus oder intelligentes Wohnen.
Aha, Smart Homes gibt es also wirklich schon … Beim Googeln stoßen Sie dann noch auf den Begriff Smart Grid, der ein neues Verständnis bei der Energiegewinnung, -verteilung und -nutzung symbolisiert.
Smart Grid beschreibt die Idee eines intelligenten Stromnetzes. Ein solches smartes Stromnetz umfasst die Vernetzung von Stromerzeugern und -verbrauchern, von Stromspeichern und dem eigentlichen Stromnetz auf der kommunikativen Ebene: Die beteiligten Komponenten kommunizieren! Dadurch wird der Betrieb hervorragend überwacht und auch optimiert. Ziel ist die Sicherstellung der Energieversorgung auf Basis einer hocheffizienten und intelligenten Ressourcennutzung.
Die Idee des Smart Grid ist heute von fundamentaler Bedeutung bei der Dezentralisierung der Energiegewinnung. Wenn eine ganze Heerschar von kleineren und kleinsten Energieerzeugern (Solarfarmer, Windkraftbetreiber, Wasserkraftnutzer) Energie gewinnt, dann muss das organisiert werden.
Interessant ist auch: Es wird nicht mehr so viel Energie erzeugt, wie die Verbraucher gerade brauchen, sondern so viel, wie die Umwelt gerade liefert. Doch wer schaut schon zum Fenster hinaus und schaltet den Staubsauger nur bei Sonne oder Wind ein? Niemand. Also ist eine durchaus große Speicherinfrastruktur notwendig: Der mittags gewonnene Sonnenstrom soll abends TV, Kühlschrank, Staubsauger und Herd versorgen. Das alles funktioniert aber nur, wenn alle beteiligten Komponenten an einem Strang ziehen und miteinander kommunizieren.
Auch der Begriff cyber-physisches System (CPS) kommt Ihnen bei dieser Recherche häufiger unter. Damit meint man clever vernetzte smarte Systeme, die im Verbund ganz neue Möglichkeiten eröffnen.
Wenn eingebettete Systeme über Funk oder Kabel clever vernetzt werden und gemeinsam ein viel leistungsfähigeres und intelligentes Gesamtsystem bilden, dann nennt man dieses Gesamtgebilde auch ein cyber-physisches System (CPS). Ein Beispiel sind vernetzte smarte Systeme in einem Fahrzeug, die als Gesamtsystem ein CPS bilden. Dieses CPS verbessert die Sicherheit der Fahrzeuginsassen signifikant, weil eine Fülle von Einzeldaten unterschiedlicher Art zusammenfließt und bessere Entscheidungen der Elektronik ermöglicht (besseres Anfahren und Bremsen, besseres Lenken und Ausweichen, bessere Unterstützung in Gefahrensituationen). Nahezu alle modernen Fahrerassistenzsysteme basieren technisch auf CPS.
Doch was sind die Kerneigenschaften solcher Systeme – und was bedeutet das für Menschen und die Unternehmen?
Damit jederzeit und überall Daten erfasst beziehungsweise bereitgestellt werden können, braucht es Sensoren, Aktoren, Computer, Netzwerke und Displays (oder andere Anzeigemöglichkeiten) und auch andere Ideen hinsichtlich der Mensch-Computer-Kommunikation. Dann werden die Daten und Informationen allgegenwärtig (ubiquitär). Dazu sollen aber nicht überall Computer aufgestellt und damit Messdaten erfasst oder Ausgaben erzeugt werden, sondern die ganze IT-Funktionalität soll in den Alltagsgeräten verschwinden (Stichwort Einbettung!). Die Geräte selbst werden smart, das heißt, sie erfüllen weiterhin ihre normalen Aufgaben, liefern aber nun zusätzlich Informationen oder unterstützen den Benutzer beim Geräteeinsatz.
Die IT wird einerseits unsichtbar, weil sie durch die Einbettung in Geräten verschwindet. Sie soll aber zugleich dem Menschen in vielerlei Hinsicht helfen, muss ihm also irgendwie doch bewusst sein. Die Lösung besteht darin, die Kommunikationsschnittstelle zwischen Mensch und Computer noch mehr an den Menschen heranzuführen, sie in maximaler Weise intuitiv zu gestalten.
Hört sich gut an, aber was ist gemeint? Die menschliche Natur sieht es im Grunde nicht vor, dass wir regungslos vor dem Computer sitzen, in Monitore glotzen oder unsere Finger in unnatürlicher Weise über Tastaturen bewegen und drollige kleine Dinger, die irgendwer einmal Maus genannt hat, auf der Schreibtischoberfläche herumschieben. Sondern: Wir sprechen, wir schauen uns um, wir bewegen uns – und auch unsere Mimik verrät viel über das, was wir im Moment gerade wollen. Und genau das ist mit intuitiver Gestaltung der Mensch-Maschine-Schnittstelle gemeint: Wir wollen den Systemen nicht explizit durch einen Klick oder das Drücken der Enter-Taste sagen müssen, was wir wollen. Sie sollen dies implizit an uns erkennen!
Dazu ein paar Beispiele:
Es gibt zwar auch heute noch automatische Türen, bei denen man erst einen Knopf drücken muss. Wenn das aber beim Supermarkt oder bei der Eingangstür zur Bank ebenso wäre, würden wohl etliche Zeitgenossen mit dicken Beulen auf der Stirn herumlaufen. Smarte Eingangstüren hingegen »sehen«, dass jemand herein- beziehungsweise hinauswill.Smarte Drehtüren können sogar noch mehr: Sie sollen gehbehinderte Menschen erkennen und ihnen galant die alternative konventionelle Tür öffnen – und zwar noch bevor der Behinderte diesen Wunsch explizit kundtun muss!Die immer häufiger eingebauten Rückfahrkameras im Auto schalten sich automatisch ein, sobald der Rückwärtsgang eingelegt wird. Auch eine clevere intuitive Lösung. Oder würden Sie etwa ein System kaufen, bei dem Sie jedes Mal neben dem Einlegen des Rückwärtsgangs noch auf dem Display ein oder zwei Knöpfe drücken müssten? Na also …Ubiquitäres Computing ist ein wesentlicher Mosaikstein, der uns mehr und mehr in Richtung einer Informationsgesellschaft wachsen lässt. Wenn Sie an die Unmenge an erhobenen Daten aus allen Lebensbereichen denken, wird Ihnen auch klar, dass das Thema Datenschutz in einer Informationsgesellschaft eine besondere Stellung einnehmen muss.
Die Informationsgesellschaft ist gekennzeichnet durch die zentrale Bedeutung von Information als wesentlichem Rohstoff. Die Produktion von materiellen Gütern in Industrie und Landwirtschaft verliert immer mehr an Relevanz für das Gemeinwohl, entscheidend für die Wertschöpfung ist stattdessen die Intelligenz, die in ein Gut gesteckt wird. Viele Autoren sehen die Zeit um 1990 als endgültigen Beginn des Informationszeitalters an. Kennzeichnend für den Wandel der Industriegesellschaft zur Informationsgesellschaft ist auch die Tatsache, dass der Übertragung von Information gegenüber der Übertragung von Energie ein immer höherer Stellenwert zukommt.
Am Automobil lässt sich dieser Veränderungsprozess sehr gut beschreiben:
In einem klassischen Fahrzeug des Industriezeitalters flossen diverse Energieströme zwischen den Komponenten. Die Kraft (Energie) des Fahrers wurde über das Lenkrad und Lenkgestänge zu den Vorderrädern gegeben, um dort seinen Willen der Richtungsänderung umzusetzen. Auch Bremse, Gaspedal und andere Bedienkomponenten übertrugen Energie (wenn auch oft durch den Motor unterstützt, zum Beispiel Bremskraftverstärker, Servolenkung et cetera).In einem Fahrzeug des Informationszeitalters liefern die Bedienkomponenten im Grunde keine Energie mehr, sondern lediglich Informationen. Das Bremspedal ist im Kern zum Sensor geworden, der letztendlich misst, wie stark der Fahrer das Fahrzeug verzögern will. Diese Information geht zusammen mit weiteren Informationen (Meldungen eines Drehmomentsensors, Rückmeldungen der einzelnen Räder über ihre Drehgeschwindigkeit et cetera) in ein IT-System (CPS) ein, das daraus eine endgültige Handlungsanweisung für jedes einzelne Rad ableitet und dann an die Räder individuell abgestimmte Verzögerungsinformationen versendet. Die »informierten« Räder handeln, das heißt, sie bremsen nun und sorgen so für eine höchst effiziente und zugleich sichere Verzögerung. Der Bremsvorgang ist letztendlich gleich, aber eben wesentlich besser!Diese Entkoppelung von Information und Energie ermöglicht eine hochgradige Automatisierung, bei der die Benutzerinteraktion auf ein Minimum reduziert ist, wie etwa beim autonomen Fahren – oder bei den autonomen Laderobotern der Meblo AG.Nicht jedes heutige Fahrzeug entspricht bereits komplett dem eben beschriebenen Szenario. Das Beispiel zeigt, dass wir zwar auf dem Weg in die Informationsgesellschaft, aber noch nicht vollständig dort angekommen sind.
Dass der Kommunikationsfähigkeit von Objekten und Systemen im Informationszeitalter eine zentrale Bedeutung zukommt, wird niemand bestreiten. Interessant hierbei ist aber die frühzeitige und konsequente Fokussierung auf Internettechnologien. Was meinen Sie: Was hat es damit auf sich?
Kennen Sie den ABBA-Song »The Winner Takes It All«? Dieser Song könnte heute die Hymne der Internetökonomie sein, denn immer wieder erleben wir ein fantastisches Phänomen in dieser vom Internet geprägten Geschäftswelt: The winner takes it all! Ja, es ist stets der Erste, der (fast) alles bekommt, die Zweit- und Drittplatzierten liegen weit abgeschlagen. Es gibt zum Beispiel nur ein großes, weltumspannendes Internetkaufhaus, das praktisch jeder kennt: Amazon. Es gibt bei uns nur eine jedermann bekannte Suchmaschine: Google. Sie ist so dominant, dass wir heute oft die Wortneuschöpfung »googeln« verwenden, wenn wir »im Internet suchen« meinen. Oder eBay: die größte aller Versteigerungsplattformen. Ja, es gibt andere, aber sie alle besetzen Nischen.
