Internet und Intranet : Herausforderung E-Business (3., überarb. u.  erw. Aufl. 2004. XXVI, 500 S. m. 112 Abb. 23,5 c)

個数:

Internet und Intranet : Herausforderung E-Business (3., überarb. u. erw. Aufl. 2004. XXVI, 500 S. m. 112 Abb. 23,5 c)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版
  • 商品コード 9783540402145

Full Description

Der erste E-Business-Hype liegt hinter uns und dennoch bleibt die Herausforderung für Unternehmen bestehen, sich den zukünftigen Anforderungen des E-Business zu stellen. Dieses Buch zeigt erfolgreiche Anwendungen des Electronic Business anhand konkreter Projekte. Es wird gezeigt, dass seriöse Planung und Vorbereitung auch im Bereich des E-Business unabdingbare Voraussetzungen für den geschäftlichen Erfolg sind. Bei der Vielfalt der Anwendungsbeispiele, die von den Autoren präsentiert werden, wird besonderer Wert auf eine umfassende Darstellung gelegt, beginnend bei der technischen Realisierung bis hin zu Fragen der Sicherheit und dem rechtlichen Rahmen entsprechender Projekte. Das Buch bietet deshalb wertvolle, praxiserprobte Informationen für alle Aspekte des E-Business.

Contents

I Elemente einer Infrastruktur für E-Business.- 1 Einführung in E-Business.- 1.1 Was ist E-Business?.- 1.2 Kategorien von E-Business.- 1.3 Warum E-Business?.- 1.3.1 Neue Mäte.- 1.3.2 Globalisierung.- 1.3.3 Verbesserung der Kundenbeziehung.- 1.3.4 Schnelligkeit.- 1.3.5 Rationalisierung.- 1.3.6 Neue Kooperationsformen.- 1.3.7 Potenzial für Unternehmensgrtindungen.- 1.4 Intensitän von E-Business.- 1.5 Elemente, Basistechnologien und Rahmenbedingungen des E-Business.- 1.5.1 Sichtweisen des E-Business.- 1.5.2 Internet-Standards.- 1.5.3 Vorhandene Medienlandschaft.- 1.504 Entwicklungssysteme.- 1.5.5 Anwendungssysteme.- 1.5.6 Zahlungssysteme.- 1.5.7 Sicherheit.- 1.5.8 Benutzerverhalten und Usability.- 1.5.9 Recht.- 1.5.10 Betriebswirtschaftliche Aufgaben und Methoden.- 1.6 Migration zu E-Business.- 1.7 Planung und Implementierung.- Literatur.- 2 Internet und Intranet — Grundlagen und Dienste.- 2.1 Technik des Internet.- 2.2 Der Kommunikationsstandard TCP/IP und Domainnamen 27.- 2.3 Internet — Intranet — Extranet.- 2.4 Dienste und Entwicklungen im Überblick.- 2.4.1 Electronic Mail.- 2.4.2 Telnet.- 2.4.3 Diskussionslisten — NetNews (NNTP).- 2.4.4 File-Transfer-Protocol (FTP) und Gopher.- 2.4.5 World Wide Web (WWW ode rW3).- 2.4.5.1 Konzeption und Standards.- 2.4.5.2 Hypertext Markup Language.- 2.4.5.3 Cascading Style Sheets.- 2.4.5.4 JavaScript, Java und ActiveX.- 2.4.5.5 W3-Clients.- 2.4.6 Informations- und Kommunikationsserver im Internet.- 2.4.7 Webbasierte E-Mail, Chat und Instant Messaging.- 2.4.8 Virtual Reality Modeling Language (VRML).- Literatur.- 3 Mobile Business.- 3.1 Mobile Business im Überblick.- 3.1.1 Was ist Mobile Business.- 3.1.2 Wechselnder Festnetz- und PC-Anschluss.- 3.2 Mobiles Intranet und Local Worlds.- 3.2.1 Überblick.- 3.2.2 Techniken und Standards.- 3.2.2.1 Klassische WLANs.- 3.2.2.2 HomeRF.- 3.2.2.3 Wireless Personal Area Networks (WPAN) und Bluetooth.- 3.2.2.4 DECT.- 3.2.2.5 Aktuelle Weiterentwicklungen der WLANs.- 3.3 Mobiles Internet.- 3.3.1 Grundsäliche Möglichkeiten.- 3.3.1.1 Mobiles Internet mittels Notebook.- 3.3.1.2 Mobiles Internet mittels Mobiltelefon.- 3.3.1.3 Mobiles Internet mittels Personal Digital Assistants.- 3.3.2 SyncML Standard für den Datenabgleich per Internet.- 3.3.3 Techniken und Standards des Mobile Business für die Datentibertragung über Funk.- 3.3.3.1 GSM.- 3.3.3.2 HSCSD.- 3.3.3.3 GPRS.- 3.3.3.4 EDGE und EGPRS.- 3.3.3.5 CDMA und TDMA.- 3.3.3.6 PDC.- 3.3.3.7 Systeme der 3. Generation.- 3.3.3.8 H2U.- 3.3.3.9 Systeme der 4. Generation.- 3.3.4 Wichtige Standards für die Inforrnationsdarstellung und das Mobile Programming.- 3.3.5 WAP-Technik und Standards — Überblick.- 3.3.5.1 Wireless Application Protocol (WAP).- 3.3.5.2 Seitengestaltung mit der Wireless Markup Language (WML).- 3.3.5.3 Autentification, Privacy und Integrity.- 3.3.5.4 Publizieren von WML-Seiten auf Webservern.- 3.3.5.5 WAP-Gerä und Browser.- 3.3.5.6 Kosten.- 3.3.5.7 WML-Editoren und Software Development Kits.- 3.3.6 SMS und EMS.- 3.3.7 MMS.- 3.3.8 Wireless Internet in den USA.- 3.3.9 i-Mode und FOMA (NTT DoCoMo).- 3.3.9.1 Überblick.- 3.3.9.2 HTML-Beispiel für i-Mode.- 3.4 Anwendungsbereiche des Mobile Business.- 3.4.1 WAP-Anwendungen im Überblick.- 3.4.2 Anwendungen von NIT DoCoMo im Überblick.- 3.4.2.1 Derzeitige i-Mode-Informationsangebote.- 3.4.2.2 FOMA-Anwendungen.- 3.4.3 Mobile Payment und Mobile Banking.- 3.4.4 Mobile Broking.- 3.4.5 Lokalisierung und Individualisierung.- 3.4.5.1 Location Based Services.- 3.4.5.2 lndividualisierung / Personalisierung.- 3.4.6 Mobile Ticketing.- 3.4.7 Mobile Entertainment.- 3.4.8 Spezialanwendungen (Appliances).- 3.4.9 Mobiles Internet im Auto.- 3.5 Internet anywhere, anytime, anyhow?.- Literatur.- 4 Data Warehouses.- 4.1 Das Data Warehouse Konzept.- 4.1.1 Architektur und Funktionalitävon Data Warehouses.- 4.1.2 Anwendungsszenarien.- 4.1.3 Das Konzept hinter "Drill Down" und "Roll Up".- 4.2 Funktionsweise und Anwendungen der OLAP-Technologie.- 4.3 Web-enabled Data Warehousing.- Literatur und Web Sources.- 5 Hosting Services im Bereich Electronic-Business.- 5.1 Motive für die Inanspruchnahme von Hosting Services.- 5.2 Basis-Dienstleistungen.- 5.3 Advanced Hosting Services.- 5.3.1 Technik, Bandbreite.- 5.3.2 Verfügbare Funktionen.- 5.3.3 Datenbank-Support.- 5.3.4 Sicherheitsrisiken in Shared-Hosts-Umgebungen.- 5.3.5 Electronic-Business-Support.- 5.3.6 Support für Virtual Private Networks.- 5.3.7 Verrechnung und Zahlungsweise.- 5.3.8 Vertragsdauer.- 5.3.9 Sonstige Bedingungen.- 5.4 Application Service Provider.- 5.5 Provider für Mobile Business.- 5.6 Gratisdienste im WWW.- 5.7 Trace Routing.- 5.8 Besonderheiten von Intranet-Lösungen.- Literatur.- 6 Funktionale Anforderungen an Online-Shop Systeme.- 6.1 Vorbemerkung.- 6.2 Was ist anders in Online-Shops?.- 6.3 Erfolgsfaktoren für den Online-Shop.- 6.4 Die Funktionen im Überblick.- 6.4.1 Präntation.- 6.4.2 Auswahl.- 6.4.3 Bestellung.- 6.4.4 Bezahlung und Auftragsbestägung.- 6.4.5 Auswertungen.- Literatur.- 7 XML — Die Lingua Franca des E-Business.- 7.1 Notwendigkeit einer Meta-Auszeichnungssprache.- 7.2 Grundkonzepte von XML.- 7.3 Erweiterungen von XML.- 7.3.1 Namensräe.- 7.3.2 XML-Schemasprachen.- 7.3.3 XLink und XPointer.- 7.3.4 Die Extensible Style Sheet Language (XSL).- 7.4 XML-Werkzeuge.- 7.5 Bedeutung und Anwendung von XML im E-Business.- 7.5.1 Untemehmensweite Anwendungssystem- und Geschäsprozessintegration.- 7.5.2 Von ED! tiber Web Services zu einem globalen E-Business.- Literatur.- II Anwendungsbeispiele.- 1 Intranetanwendungen im Einkauf.- 1.1 Warum Intranet?.- 1.1.1 Problembereiche bestehender Informationssysteme im Einkauf von Produktionsuntemehmen.- 1.1.1.1 Heterogene System- und Anwendungsplattfonnen.- 1.1.1.2 Starke Defizite bei Management Support Systemen im Einkauf.- 1.1.1.3 Heterogene Repräntationsformen von Information (Digital/Papier/Gedätnis).- 1.1.1.4 Proprietä Client-Software ist kostenintensiv und wartungsaufwendig.- 1.1.1.5 EDI-Anwendungen für den überbetrieblichen Datenaustausch findet man nur in speziellen Branchen und in großen Untemehmen.- 1.1.1.6 Fehlende Einbindung geografisch entfemter Beschaffungsmäte.- 1.1.2 Vorteile und Nutzenpotenziale von Intranetlösungen.- 1.2 Was ist ein Intranet?.- 1.2.1 Der Begriff Intranet.- 1.2.2 Elemente eines Intranet.- 1.3 Anwendungskonzepte.- 1.3.1 Web-Publishing.- 1.3.2 Data Warehousing.- 1.3.3 Kommunikation und Groupware.- 1.3.4 Workflow-Anwendungen.- 1.4 Fallbeispiel Siemens AG: Intranetanwendungen im Einkauf: Weltweiter Infonnationsaustausch der Einkaufsabteilungen im Siemens Konzem.- 1.4.1 Die Siemens Einkaufsorganisation.- 1.4.2 Das Global-Procurement-Web (GPW).- 1.4.3 Das Einkaufs-Infonnations-System (EIS).- 1.4.4 Siemens Procurement Network Gatecenter (SPN-GC).- 1.5 Schlussbetrachtung.- Literatur.- 2 E-Procurement.- 2.1 Ausgangssituation.- 2.2 Was ist E-Procurement?.- 2.2.1 Grundsatzliche Überlegungen.- 2.2.2 Vorgehen zur Umsetzung einer E-Procurement-Strategie.- 2.2.3 Desktop Purchasing für die dezentrale Beschaffung von C-Gütem.- 2.3 Fallbeispiel Flughafen Frankfurt Main AG: C-Artikelmanagement im Intranet/Intemet.- 2.3.1 Istzustandsanalyse C-Artikel-Beschaffung.- 2.3.2 C-Artikelmanagement im Intranet/Intemet.- 2.3.3 Besonderheiten der neuen Lösung.- 2.3.4 Ergebnisse und Kosteneinsparungen.- 2.4 Schlussbetrachtung.- Literatur.- 3 Beschaffungsmarketing im Internet.- 3.1. Grundgedanken zum Beschaffungsmarketing.- 3.1.1. Beschaffungsmarktforschung als Instrument zur systematischen Analysedes Beschaffungsmarktes.- 3.1.2. Beschaffungswerbung und Beschaffungsförderung als Instrumente für das proaktive Vorgehen im Beschaffungsmarketing.- 3.2. Informationssysteme im Einkauf zur Unterstiitzung des strategischen Einkaufs.- 3.3. Beschaffungsmarktforschung im Intemet.- 3.3.1. Allgemeines.- 3.3.2. Ausgewahltes Fallbeispiel aus der Praxis: Greiner Bio-One.- 3.4. Beschaffungswerbung im Internet.- 3.4.1. Allgemeines.- 3.4.2. Ausgewäte Fallbeispiele aus der Praxis: Internorm Fenster AG.- 3.5. Schlussbetrachtung.- Literatur.- 4 Die Präntation oberösterreichischer Kleinverlage mit integriertem Webshop.- 4.1 Aufgabenstellung.- 4.2 Content-Management-System.- 4.3 Rahmenbedingungen für die Realisierung.- 4.3.1 Vorhandene Infrastruktur.- 4.3.2 Internet-Anbindung.- 4.4 4th Dimension als Realisierungsplattform.- 4.5 Das Informationsangebot.- 4.6 Datenwartung.- 5 Electronic Government in der oberösterreichischen Landesverwaltung.- 5.1 Ausgangspunkt.- 5.2 Ziele und Rahmenbedingungen für das Internet-Projekt.- 5.3 Die Phasen der Internet-Prasenz.- 5.3.1 Erste Phase: Basisinformationen.- 5.3.2 Zweite Phase: Wahlberichterstattung sowie Zahlen und Fakten.- 5.3.3 Zweite Phase: Weitere Entwicklungen.- 5.3.4 Dritte Phase: Umweltinformationen und Intranet-Start.- 5.3.5 Spezialbereiche des Electronic Government.- 5.3.5.1 Landesarchiv.- 5.3.6 Foto-Datenbank Reengineering im Bereich der Genisys Datenbank.- 5.4 Weitere Aktivitän in Richtung Electronic Government.- 5.4.1 Überblick.- 5.4.2 Ausbau der Portalfunktion.- 5.4.3 Zielgruppenspezifische Einstiege und Individualisierung.- 5.4.4 Zielgruppe Sehbehinderte.- 5.4.5 Ausbau der Mittlerfunktion.- 5.4.6 Neue Anwendungen.- Literatur.- 6 Web-Based Administration — am Beispiel der Anmeldung zu Lehrveranstaltungen.- 6.1 Betriebliche Rahmenbedingungen.- 6.2 Warum Internet-Technologie?.- 6.2.1 Erweiterte Zugangsmoglichkeiten.- 6.2.2 Datenintegration.- 6.3 WWW-Datenbankanbindung.- 6.4 Die Funktionen im Ablauf der Lehrveranstaltung.- 6.4.1 Personalisierte Anmeldeinformation.- 6.4.2 Vergessene Passwörter.- 6.4.3 Eingabe der Anmeldewünsche.- 6.4.4 Zuteilungsinformation.- 6.4.5 Vorbesprechung und Datenaktualisierung 296.- 6.4.6 Computerunterstützte Prüfung.- 6.4.7 Benotung.- 6.4.8 Notenauskunft und Evaluierung.- 6.5 Weitere Entwicklung.- Literatur 298.- 7 Multilinguale Web-Anwendungen am Beispiel der Datenkataloge der Arbeitsgemeinschaft Alpen-Adria.- 7.1 Einführung.- 7.2 Die Ausgangssituation.- 7.3 Zielsetzung.- 7.4 System-Auswahl.- 7.5 Die neue Web-Anwendung im Lichte der Anforderung der Multi-Lingualität.- 7.5.1 Datenbank-Design für Mehrsprachigkeit.- 7.5.2 Das "Befüllen" mit mehrsprachigen Informationen.- 7.5.3 Konstante Texte in der Web-Applikation.- 7.5.4 Spezialanforderung: die Darstellung von nationalen Sonderzeichen.- 7.5.4.1 Die Zwischenlösung: nationale Code-Pages.- 7.5.4.2 Die Ideallösung: UNICODE / UTF-8.- 7.6 Ausblick.- Literatur.- 8 Geografische Informations-Systeme (GIS) und Internet.- 8.1 Was sind GIS.- 8.2 Daten in GIS.- 8.3 GIS in der Praxis.- 8.4 Landkarten im WWW.- 8.5 GIS und WEB-Technologie.- 8.5.1 Das WebGIS-System der Arbeitsgemeinschaft Alpen-Adria.- 8.5.1.1 Aufgabenstellung.- 8.5.1.2 System-Auswahl.- 8.5.1.3 Die Implementierung.- 8.6 Erfahrungen und Ausblick.- Literatur.- III Gestaltungsebenen von E-Business.- 1 Electronic Business und Sensible Informations- und Kommunikationssysteme.- 1.1 Einführung.- 1.2 Kategorien Sensibler Systeme im Electronic Business.- 1.2.1 Hohe Abbildbarkeit und hoher Grad an Zuordnung.- 1.2.1.1 Beispiel Mobile Business.- 1.2.1.2 Beispiel Internetanbindung und -nutzung.- 1.2.1.3 Spyware und Überwachungsprogramme.- 1.2.1.4 User Tracking und User Profiling.- 1.2.1.5 Verborgene Informationen in Textdokumenten.- 1.2.2 Hoher Grad der Abbildbarkeit und geringer Grad der Zuordnung.- 1.2.3 Geringe Abbildbarkeit und geringer Grad an Zuordnung.- 1.2.4 Weitere Möglichkeiten der Abbildung.- 1.3 Kontextverluste und E-Business-Planning.- 1.4 Internet, Intranet und Extranet als Personalinformationssysteme.- 1.5 Sonstige Sensible Systeme im Electronic Business.- 1.6 Charakteristika Sensibler Systeme im Electronic Business.- 1.7 Der Nutzen von Personalinfonnationssystemen.- 1.8 Electronic Business und Kontextverluste.- 1.9 Konsequenzen für das Electronic -Business -Planning.- Literatur.- 2 Sicheres E-Business.- 2.1 Das Problem der Datensicherheit.- 2.2 Kemfunktionen und Basistechnologien für eine elektronische Sicherheitsarchitektur.- 2.2.1 Abhörsichere Informationsübertragung (Verschlüsselung).- 2.2.1.1 Das Prinzip.- 2.2.1.2 Bedingungen für die Sicherheit elektronischer Verschlüsselungsverfahren.- 2.2.1.3 Schlüsselmanagement.- 2.2.1.4 Politische Aspekte der Datenverschlüsselung.- 2.2.2 Nachweisbarkeit des Absendens bzw. Empfangens eines bestimmten Dokuments (elektronische Unterschriften).- 2.2.3 Identifikation und Authentifikation des Kommunikationspartners.- 2.2.3.1 Authentifikation zwischen Computersystemen.- 2.2.3.2 Identifikation und Authentifikation menschlicher Benutzer.- 2.2.4 Anonymitäund verdeckte Kommunikation.- 2.2.5 Absichern von Computersystemen und Teilnetzen.- 2.2.5.1 Absichern von Computersystemen.- 2.2.5.2 Firewalls.- 2.2.5.3 Eine kleine "Zoologie" gefälicher Kreaturen.- 2.2.5.4 Weitere Maßnahmen.- 2.3 Anwendungsbeispiel: sichere elektronische Zahlungsanweisungen mit Kreditkarten.- 2.3.1 Ziele der SET-Spezifikation.- 2.3.2 Das Vorgangsmodell für einen elektronischen Geschaftsfall.- 2.3.3 Die elektronische Zahlungsanweisung.- 2.3.4 Zertifizierung von Teilnehmem am elektronischen Zahlungssystem.- Literatur.- 3 Der Rechtsrahmen der Informationsgesellschaft.- 3.1 Zur Notwendigkeit der Regulierung.- 3.2 Wo liegt "Cyberland" — Grenzen nationaler Rechtssetzung.- 3.2.1 Nach welchem Recht sind Fragen zu beurteilen?.- 3.2.2 Notwendigkeit intemationaler Rechtsangleichung.- 3.2.3 Herkunftslandprinzip.- 3.3 Freiheit versus Schutz von Information.- 3.3.1 Das Grundrecht der Meinungsfreiheit.- 3.3.2 Datenschutz.- 3.3.2.1 Das Grundrecht auf Datenschutz.- 3.3.2.2 Die Begriffe des Datenschutzgesetzes.- 3.3.2.3 Öffentlicher Bereich/Privater Bereich.- 3.3.2.4 Grundsäe der Datenverwendung.- 3.3.2.5 Zuläigkeit der Verarbeitung und Übermittlung.- 3.3.2.6 Datenweitergabe in das Ausland.- 3.3.2.7 Adressenverlage und Direktwerbeunternehmen.- 3.3.2.8 Registrierungsverfahren und Informationspflicht.- 3.3.2.9 Prüfung und Genehmigung der Registrierung.- 3.3.2.10 Informationspflicht.- 3.3.2.11 Kontrollrechte.- 3.3.2.12 Auskunftsrecht.- 3.3.2.13 Richtigstellungsrecht.- 3.3.2.14 Löschungsrecht.- 3.3.2.15 Widerspruchsrecht.- 3.3.2.16 Rechtsdurchsetzung.- 3.3.2.17 Kontrollorgane.- 3.3.2.18 Dienstleister.- 3.3.2.19 Datengeheimnis.- 3.3.2.20 Datensicherungsmaßnahmen.- 3.4 Schutz geistigen Eigentums durch das Urheberrecht.- 3.4.1 Schutz von Software.- 3.4.2 Schutz von bestehenden Dokumenten vor Digitalisierung.- 3.4.3 Schutz von originar elektronischen Dokumenten.- 3.5 Rechtsverbindlichkeit elektronischer Kommunikationswege.- 3.5.1 Angebote, Bestellungen, Rechnungen.- 3.5.2 Digitale Signaturen.- 3.5.3 Automatisierte Rechtserklarungen.- 3.5.4 Behordenantrage bzw. Erledigungen.- 3.5.5 Schutz der Vertraulichkeit elektronischer Kommunikation.- 3.5.5.1 Schutzanspruch der Kommunikationspartner.- 3.5.5.2 Verschliisselung oder Monopol des Staates.- 3.5.6 Unerwiinschte Kommunikation.- 3.6 Fallbeispiel: Der Betrieb eines WWW-Servers.- 3.6.1 Kategorien von Providem.- 3.6.1.1 Access-Provider.- 3.6.1.2 Space Provider.- 3.6.1.3 Content Provider.- 3.6.2 Das Problem der Domain-Namen.- 3.6.3 Die Serversoftware.- 3.6.4 Logfile.- 3.6.5 Die Elemente der WWW-Seiten.- 3.6.5.1 Texte.- 3.6.5.2 Fotos.- 3.6.5.3 Grafiken.- 3.6.5.4 Sounds.- 3.6.5.5 Layout einschließlich Navigationsstruktur.- 3.6.5.6 Gesamtanordnung.- 3.6.6 Verbotene Inhalte.- 3.6.6.1 Nationalsozialistisches Gedankengut.- 3.6.6.2 Pomografische Inhalte.- 3.6.7 "Kopieren" und linken?.- 3.6.8 Proxy-Server.- 3.7 Zusammenfassung.- Literatur 466.- IV Anhang.- 1 Glossar.- 2 Index.- 3 Autorenverzeichnis.