Details

Wirtschaftsinformatik für Dummies


Wirtschaftsinformatik für Dummies


Für Dummies 2. Auflage

von: Stephan Thesmann, Werner Burkard

21,99 €

Verlag: Wiley-VCH
Format: EPUB
Veröffentl.: 27.03.2019
ISBN/EAN: 9783527815999
Sprache: deutsch
Anzahl Seiten: 495

DRM-geschütztes eBook, Sie benötigen z.B. Adobe Digital Editions und eine Adobe ID zum Lesen.

Beschreibungen

Dieses Buch vermittelt Ihnen auf angenehme Weise alles Wichtige, was Sie über Wirtschaftsinformatik wissen müssen. Stephan Thesmann und Werner Burkard erklären Ihnen zunächst, welche Bedeutung die Informationstechnologie für die Gesellschaft und für Unternehmen hat. Schritt für Schritt durchleuchten sie die vielfältigen betrieblichen IT-Systeme und erklären Ihnen, wie IT-Management funktioniert, was Sie bezüglich Datenschutz und Sicherheit berücksichtigen müssen und wie Sie die IT der verschiedenen Abteilungen eines Unternehmens vernetzen. Sie erfahren auch, wie Sie individuelle Softwaresysteme konzipieren und modellieren und was man bei dem Kauf einer fertigen Lösung beachten muss. Schließlich werden die gängigsten Probleme der Unternehmenstechnologie beleuchtet und Lösungen aufgezeigt. Anschauliche Beispiele aus der Praxis und zahlreiche Übungsaufgaben runden das Buch ab.
<p>Über die Autoren 9</p> <p>Einführung 23</p> <p>Über dieses Buch 24</p> <p>Was Sie nicht lesen müssen 24</p> <p>Konventionen in diesem Buch 25</p> <p>Törichte Annahmen über den Leser 25</p> <p>Wie das Buch aufgebaut ist 26</p> <p>Teil I: Abenteuer Wirtschaftsinformatik 26</p> <p>Teil II: Betriebliche Informationssysteme, wohin man schaut 26</p> <p>Teil III: Der Betrieb von Informationssystemen 26</p> <p>Teil IV: Informationssysteme entwickeln 27</p> <p>Teil V: Der Top-Ten-Teil 27</p> <p>Symbole, die in diesem Buch verwendet werden 27</p> <p>Wie es weitergeht 28</p> <p><b>Teil I Abenteuer Wirtschaftsinformatik</b> <b>29</b></p> <p><b>Kapitel 1 Ihr Einstieg in die Unternehmens-IT</b> <b>31</b></p> <p>Die Meblo AG: Ihr neuer Arbeitgeber 32</p> <p>Das Abenteuer Wirtschaftsinformatik beginnt 33</p> <p><b>Kapitel 2 Megatrends der IT</b> <b>35</b></p> <p>Damals und heute – ein Unterschied wie Tag und Nacht 35</p> <p>Megatrend 1: IT-Durchdringung aller Lebensbereiche 36</p> <p>Eingebettete Systeme 37</p> <p>Die Dinge werden »smart« 37</p> <p>Interaktion mit smarten Systemen 39</p> <p>Auf in die Informationsgesellschaft 40</p> <p>Megatrend 2: Nach Internet drängt, am Internet hängt doch alles 41</p> <p>Grundkurs Netzwerktechnik 41</p> <p>Die Internetprotokollfamilie (Protokollsuite) 42</p> <p>Internet der Dinge 45</p> <p>Megatrend 3: Vernetzte Unternehmen 45</p> <p>IT ist eine digitale Spiegelwelt 46</p> <p>IT überschreitet die Unternehmensgrenzen 46</p> <p>Neue Geschäftsmodelle im Internet 47</p> <p>Soziale Netzwerke 48</p> <p>Web 2.0, das »Mitmachweb« 48</p> <p>Megatrend 4: Smartphones, Tablets und mobile IT 49</p> <p>Vom Handy zum Smartphone 49</p> <p>Verbesserungen bei der Funktechnik 50</p> <p>Energieversorgung mobiler Geräte 51</p> <p>Displaytechnik: Farbenfroh statt grau in grau 51</p> <p>Megatrend 5: Cloud-Computing – Delegation der besonderen Art 52</p> <p>Weg vom IT-Selbstversorger hin zur Cloud 52</p> <p>Drei Servicemodelle für das Cloud-Computing 54</p> <p>Vier Liefermodelle für das Cloud-Computing 55</p> <p>Soll man Cloud nutzen? 56</p> <p>Megatrend 6: Augmented Reality – die Welt mit neuen Augen sehen 57</p> <p>Verbindung von Cyberspace und Realität 57</p> <p>Augmented Reality bietet unglaubliche Möglichkeiten 59</p> <p>Die Schattenseite von Augmented Reality 60</p> <p>Megatrend 7: Das Internet der Dinge 60</p> <p>Megatrend 8: Hardware- und Softwaretrends kompakt 61</p> <p>Virtualisierung: Von Gauklern und Simulanten 61</p> <p>Grid-Computing: Gitter zum Fischen in der Datenflut 63</p> <p>Open-Source-Software 63</p> <p>SOA – serviceorientierte Architektur 64</p> <p><b>Kapitel 3 IT und Gesellschaft 67</b></p> <p>Auswirkungen der IT auf Wirtschaft und Gesellschaft 67</p> <p>Globalisierung verändert das Leben und Arbeiten 68</p> <p>Digitale Spaltung als Folge der Globalisierung 69</p> <p>IT und das Individuum 70</p> <p>Ethische Herausforderungen in der Informationsgesellschaft 71</p> <p>Ethik, was ist das? 72</p> <p>Störenfried IT 72</p> <p>Verantwortlich handeln lernen 73</p> <p>Ethisch entscheiden im Betrieb 74</p> <p>Ethik, eine praxisnahe Übung 75</p> <p>Lebensqualität in Gefahr? 76</p> <p>Gesundheitsgefahren durch IT 76</p> <p>Belästigung durch IT 77</p> <p>Bedrohung durch IT 77</p> <p>Juristische Herausforderungen in der Informationsgesellschaft 78</p> <p><b>Kapitel 4 Wirtschaftsinformatik: Eine Wissenschaft, die Probleme löst</b> <b>81</b></p> <p>Der Nutzen von Wirtschaftsinformatik 81</p> <p>Alles nicht so einfach! 82</p> <p>Wirtschaftsinformatik: Ein Beispiel bei der Meblo AG 83</p> <p>Wirtschaftsinformatik: Eine Einordnung 84</p> <p>So entstand Wirtschaftsinformatik 84</p> <p>Die Geburtsstunde der Wirtschaftsinformatik 85</p> <p>Wirtschaftsinformatik etabliert sich 86</p> <p>Der IT-Arbeitsmarkt 87</p> <p>Die Perspektive des Wirtschaftsinformatikers 88</p> <p><b>Teil II Betriebliche Informationssysteme, Wohin Man Schaut 91</b></p> <p><b>Kapitel 5 Willkommen bei der Meblo AG</b> <b>93</b></p> <p>Anwendungssysteme im Überblick 93</p> <p>Die Informationssysteme der Meblo AG 101</p> <p>Im Vertrieb 101</p> <p>Im Einkauf 103</p> <p>In der Produktion 104</p> <p>Zauberwort Integration 106</p> <p>IT-Integration: Eine Definition 107</p> <p>Gegenstand der Integration 108</p> <p>Richtung und Reichweite der Integration 111</p> <p>EAI: Ein möglicher Integrationsansatz 112</p> <p>Fluch und Segen der Integration 115</p> <p><b>Kapitel 6 IT am Arbeitsplatz 117</b></p> <p>Büroinformationssysteme: Ordnung im Arbeitsalltag 117</p> <p>Kleine Helferlein für Alltägliches 119</p> <p>Vorteile integrierter Büroinformationssysteme 120</p> <p>Anwendungssysteme haben immer Vorrang 121</p> <p>Kommunikation und Kooperation am Arbeitsplatz 122</p> <p>Asynchrone Kommunikation per E-Mail 123</p> <p>Zusammenarbeit über Groupware 124</p> <p>Umgang mit schriftbasierter Information und mit Multimediadaten 125</p> <p><b>Kapitel 7 ERP-Systeme: Das Herz der Meblo-IT</b> <b>131</b></p> <p>Was ist ERP? 132</p> <p>Bausteine des ERP-Systems 135</p> <p>Modular und doch verbindlich: Das Kernsystem 135</p> <p>Modul Rechnungswesen und Finanzen 136</p> <p>Modul Vertrieb 138</p> <p>Modul Materialbewirtschaftung 140</p> <p>Modul Produktion 141</p> <p>Modul Personalverwaltung 142</p> <p><b>Kapitel 8 Informationssysteme im Vertrieb 145</b></p> <p>Nach dem Auftrag ist vor dem Auftrag 145</p> <p>Vertriebssteuerung 146</p> <p>Angebotsmanagement 150</p> <p>Auftragsmanagement 152</p> <p>Lieferfreigabe 155</p> <p>Kommissionierung 156</p> <p>Versandlogistik 158</p> <p>Fakturierung 160</p> <p>After-Sales-Management 161</p> <p><b>Kapitel 9 Informationssysteme in Beschaffung und Materialwirtschaft</b> <b>165</b></p> <p>Lagerbestandsführung 167</p> <p>Bedarfsermittlung 173</p> <p>Bestellmanagement 174</p> <p>Lieferantenbeziehungen pflegen 179</p> <p>Wareneingangsprüfung 180</p> <p>Kontrolle, Kontrolle und nochmals Kontrolle 180</p> <p>Innerbetriebliches Transportwesen 182</p> <p><b>Kapitel 10 Informationssysteme für das E-Business: Geschäftsprozesse über die Unternehmensgrenzen hinaus optimieren</b> <b>185</b></p> <p>E-Business – nicht ohne Strategie 186</p> <p>Internetökonomie 188</p> <p>Lieferkettenmanagement: Die Wertschöpfungskette optimieren 190</p> <p>Aufbau von SCM-Software 191</p> <p>Peitscheneffekt entlang der Logistikkette 193</p> <p>Veränderte Wertschöpfungsketten durch die Internetökonomie 194</p> <p>Elektronische Märkte, Einkaufsplattformen und Vertriebsplattformen 197</p> <p>Informationstechnische Umsetzung der Internetökonomie 198</p> <p>Beschaffung und Vertrieb über das Internet 202</p> <p>Geeignete Produkte für den Internethandel 204</p> <p>Lock-in-Maßnahmen zur Kundenbindung 206</p> <p>Informationssysteme für den Internethandel 207</p> <p>Anbahnung: Aufmerksamkeit erregen 208</p> <p>Abschluss: Den Kunden zum Kauf verführen 211</p> <p>Abwicklung: Fast alles eingetütet 215</p> <p><b>Kapitel 11 Informationssysteme in der Produktion 219</b></p> <p>Die Grundlagen zuerst 219</p> <p>Produktion steuern und planen 220</p> <p>Von PPS zu CIM 221</p> <p>Die wichtigsten Daten in der Produktion 222</p> <p>Zutatenliste ist nicht gleich Zutatenliste 223</p> <p>Wer macht was – und wie? 224</p> <p>PPS kann noch mehr 225</p> <p>Die Produktion steuern 225</p> <p>Phasen eines Fertigungsauftrags 226</p> <p>Abrufgesteuerte Produktion nach dem Pull-Prinzip 227</p> <p>Vorausschauende Produktion nach dem Push-Prinzip 229</p> <p>Die Produktion planen 230</p> <p>Planung des Produktionsprogramms 230</p> <p>Materialplanung 231</p> <p>Planung des Produktionsprozesses 232</p> <p>Internet der Dinge und industrielle Produktion 233</p> <p><b>Kapitel 12 Informationssysteme für Entscheider</b> <b>235</b></p> <p>Führungskräfte und ihre Entscheidungen 236</p> <p>Betriebliche Entscheidungstypen 237</p> <p>Vom Modell über die Methode hin zu Szenario und Prognose 238</p> <p>Mit Kennzahlen Strategien umsetzen 241</p> <p>Die Idee der Balanced Scorecard 243</p> <p>Dank Business Intelligence besser entscheiden 245</p> <p>Data-Warehouse und Data-Mart 245</p> <p>OLAP: So melken Sie ein Data-Warehouse 248</p> <p>Data-Mining: Goldsuche in den Unternehmensdaten 249</p> <p>Künstliche Intelligenz für Entscheider 250</p> <p><b>Kapitel 13 Informationssysteme für Zusammenarbeit und Wissensmanagement</b> <b>253</b></p> <p>Wie Wissen entsteht 253</p> <p>Wissen: Ein Definitionsversuch 254</p> <p>Wissensübertragung – aber wie? 257</p> <p>Verschiedene Arten von Wissen 258</p> <p>Wissensmanagement 259</p> <p>IT-Systeme für das Management von Wissen 262</p> <p>ECM: Unternehmensweiter Zugriff auf die Wissensbasis 263</p> <p>IT-Systeme für den Wissenserwerb 265</p> <p>IT-Systeme zur Optimierung der Zusammenarbeit 267</p> <p>Kommunikationsunterstützung 268</p> <p>Koordinationsunterstützung 269</p> <p>Kooperationsunterstützung 270</p> <p><b>Teil III Der Betrieb Von Informationssystemen</b> <b>271</b></p> <p><b>Kapitel 14 Die Informationsversorgung sicherstellen</b> <b>273</b></p> <p>Der sichere Betrieb von Informationssystemen 274</p> <p>IS-Risikomanagement 276</p> <p>Vor dem Brand: Der Business-Continuity-Plan 277</p> <p>Wenn es brennt: Der Incident-Response-Plan 284</p> <p>Zurück zur Normalität: Der Desaster-Recovery-Plan 285</p> <p><b>Kapitel 15 Ausgewählte Sicherheitsmaßnahmen</b> <b>287</b></p> <p>Keine Chance für Lauscher, Fälscher, Identitätsdiebe: Die Verschlüsselung von Daten und Kommunikation 288</p> <p>Arten der Verschlüsselung 288</p> <p>Elektronisch unterzeichnen: Die digitale Signatur 292</p> <p>Integrität – Nachweis der Unverfälschtheit 293</p> <p>Authentifikation – Nachweis der Identität 293</p> <p>Nicht nur für Gürtel- und Hosenträgertypen: Die Datensicherung 296</p> <p>Arten der Datensicherung 296</p> <p>Auslösen der Datensicherung und Aufbewahrung der Sicherungsbestände 298</p> <p>Überspielen alter Sicherungsbestände 299</p> <p>Schwachstelle Mensch: Benutzerschulung tut not 301</p> <p>Kennwortrichtlinien 302</p> <p>Angreifer im Vorfeld abfangen: Netzwerkzugänge sichern 304</p> <p>Den Rechner abschließen: Sichere Systemeinstellungen helfen dabei 305</p> <p>Infektionen vorbeugen: Virenscanner richtig benutzen 306</p> <p>Ein Ausweichquartier einplanen: Redundanzsysteme 307</p> <p>Vertretungsregelungen im Betrieb einführen 307</p> <p>Nur für den Fall: Service-Level-Agreements und IT-Versicherungen 308</p> <p><b>Kapitel 16 Die Privatsphäre schützen 311</b></p> <p>Ein bisschen Recht muss sein 312</p> <p>Die DSGVO schützt personenbezogene Daten 313</p> <p>Wann Sie personenbezogene Daten verarbeiten dürfen 314</p> <p>Grundprinzipien des Datenschutzes 315</p> <p>Rechte der betroffenen Person 316</p> <p>Allgemeine Pflichten 319</p> <p>Regeln für die Sicherheit 320</p> <p>Neue Verfahren erst prüfen, dann umsetzen 320</p> <p>Datenschutzbeauftragter 321</p> <p>Technisch-organisatorische Maßnahmen laut BDSG 323</p> <p><b>Kapitel 17 Informationssysteme verantwortungsvoll betreiben: »Green IT« und Ethik</b> <b>327</b></p> <p>Green IT – mehr als Energieeffizienz 328</p> <p>Energieeffizienz 328</p> <p>Material- und Ressourceneinsatz 330</p> <p>Augen auf beim IT-Einkauf! 331</p> <p>Ethik in der Informationsverarbeitung 333</p> <p>Problemfelder, die durch Informationssysteme relevant werden 334</p> <p>Prinzipien als Kompass für »richtiges« Handeln 336</p> <p><b>Teil IV Informationssysteme Entwickeln</b> <b>339</b></p> <p><b>Kapitel 18 Informationssysteme beschreiben mit ARIS</b> <b>341</b></p> <p>Wirtschaftsinformatiker als Vermittler und Dolmetscher 342</p> <p>Leistungen beschreiben mit Produktbäumen 344</p> <p><b>Kapitel 19 Organisationsstrukturen beschreiben</b> <b>347</b></p> <p><b>Kapitel 20 Daten beschreiben</b> <b>351</b></p> <p>Ein Fachkonzept der Daten erstellen mit ERM 355</p> <p>Elemente im ERM 356</p> <p>In acht Schritten zum Fachkonzept der Daten 358</p> <p>Ein DV-Konzept der Daten erstellen mit Relationen 362</p> <p>In vier Schritten zum DV-Konzept der Daten 363</p> <p>Der Feinschliff von Relationen 366</p> <p>Noch ein Durchgang! Das Fach- und DV-Konzept einer Bibliotheksverwaltung 370</p> <p>Daten implementieren mit SQL 372</p> <p><b>Kapitel 21 Funktionen beschreiben</b> <b>375</b></p> <p>Die Funktionsstruktur beschreiben mit Funktionsbäumen 375</p> <p>In drei Schritten zum Funktionsbaum 376</p> <p>Den Funktionsablauf beschreiben mit Entscheidungstabellen 377</p> <p>Entscheidungstabellen 377</p> <p>In vier Schritten zur Entscheidungstabelle 379</p> <p>Struktogramme 380</p> <p><b>Kapitel 22 Benutzungsoberflächen beschreiben</b> <b>383</b></p> <p>Die Bildschirmstruktur beschreiben mit Wireframes 384</p> <p>In fünf Schritten zum Wireframe 385</p> <p>Die Bildschirmgestaltung beschreiben mit Styleguides 387</p> <p>In sechs Schritten zum Styleguide 389</p> <p><b>Kapitel 23 Geschäftsprozesse beschreiben</b> <b>391</b></p> <p>Erst verstehen, dann verbessern 391</p> <p>BPMN – Geschäftsprozesse im Swimmingpool 392</p> <p>Fachkonzepte zusammenführen 404</p> <p><b>Kapitel 24 Der Weg zur passenden Software</b> <b>407</b></p> <p>Anforderungen an Problemlösungen definieren: Das Lastenheft 407</p> <p>Software ist nicht gleich Software 409</p> <p>Drum prüfe, wer sich (ewig) bindet 410</p> <p>Bedeutung der Anforderungen 411</p> <p>Individual- und Standardsoftware 413</p> <p>Maßanzug oder von der Stange? 414</p> <p>Eigentum, Mietwohnung oder Hotel? 417</p> <p>Freie und »unfreie« Standardsoftware 419</p> <p>Proprietäre Software: Der Urheber redet mit 419</p> <p>Freie Software: Machen Sie doch, was Sie wollen! 419</p> <p>Es muss nicht immer teuer sein 421</p> <p>Standardisierte Problemlösungen einsetzen 423</p> <p>Standardsoftware auswählen mit Nutzwertanalysen 424</p> <p>Module und Methoden auswählen 426</p> <p><b>Kapitel 25 Individuelle Problemlösungen entwickeln</b> <b>427</b></p> <p>Der Software-Geburtsprozess 428</p> <p>Das Wasserfallmodell 429</p> <p>Inkrementelle und iterative Vorgehensmodelle 430</p> <p>Agile Softwareentwicklung 432</p> <p>Software entwerfen: Die Frage nach dem Wie 433</p> <p>Objektorientierte Softwareentwicklung 434</p> <p>Crashkurs Objektorientierung (OO) 435</p> <p>Überblick und Durchblick mit UML 437</p> <p>Mit UML Verhalten beschreiben: Das Anwendungsfalldiagramm 437</p> <p>Mit UML Strukturen beschreiben: Das Klassendiagramm 438</p> <p>Mit UML Interaktionen beschreiben: Das Sequenzdiagramm 441</p> <p>Software programmieren: Das bisschen Handwerk 446</p> <p>Software testen: Qualitätssicherung, leider ohne Gewähr 446</p> <p>Scrum 450</p> <p><b>Kapitel 26 Informationssysteme einführen durch Change-Management 455</b></p> <p>Change-Management für Anwendungssysteme 455</p> <p>Softwareeinführung geschickt eingefädelt 458</p> <p>Vorsorgen ist alles: Konfigurations- und Risikomanagement 458</p> <p>Big Bang oder stufenweise? 459</p> <p>Für einen reibungslosen Umstieg: Zeitplan und Schulungskonzept 459</p> <p>Startschuss für das neue Anwendungssystem 460</p> <p>Nach der Einführung ist vor der Einführung 461</p> <p>Gratulation 462</p> <p><b>Teil V Der Top-Ten-Teil</b> <b>463</b></p> <p><b>Kapitel 27 Die zehn besten Tipps für Studieninteressierte</b> <b>465</b></p> <p>Hochschulen sind so unterschiedlich wie Menschen 465</p> <p>Wirtschaftsinformatik ist nicht gleich Wirtschaftsinformatik 466</p> <p>Das Web verschafft nur einen ersten Überblick 467</p> <p>Studiengang, zeige mir dein Curriculum, und ich sage dir, wer du bist 468</p> <p>Infotage und Ähnliches nutzen 469</p> <p>Schnuppervorlesungen an der Uni besuchen 469</p> <p>Der frühe Vogel fängt den Wurm: Frühzeitig bewerben sichert den Erfolg 470</p> <p>Einladung zum Bewerbergespräch: Cool bleiben 471</p> <p>Schulabschluss oder Note reicht nicht: Optimierungsstrategien 471</p> <p>Abi im Mai und dann Party bis Oktober? Be happy and clever 472</p> <p><b>Kapitel 28 Die zehn besten Tipps für Studienanfänger</b> <b>473</b></p> <p>Sie sind der »Indiana Jones der Hochschule«: Volle Feuerkraft auf beide Gehirnhälften 473</p> <p>Keine Panik: Auch andere verstehen zu Beginn oft nur Bahnhof 474</p> <p>Konsequent handeln und notfalls wechseln 475</p> <p>Kommilitonen sind keine Konkurrenten, sondern wichtige Teamplayer 476</p> <p>Der Professor ist nicht Ihr Gegner, sondern Ihr Coach 476</p> <p>Google ersetzt nicht den Gang zur Bibliothek 477</p> <p>Fachbücher liest man (meistens) nicht von A bis Z 478</p> <p>Studieren Sie nach Plan, und zwar nach Ihrem eigenen 479</p> <p>Kolloquium: Gehen Sie auf Dozenten zu 480</p> <p>Programmieren lernt man nur durch programmieren 480</p> <p>Stichwortverzeichnis 483</p>

Diese Produkte könnten Sie auch interessieren:

Deep Learning kompakt für Dummies
Deep Learning kompakt für Dummies
von: John Paul Mueller, Luca Massaron
EPUB ebook
21,99 €
Software Maintenance Management
Software Maintenance Management
von: Alain April, Alain Abran
PDF ebook
76,99 €