• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Fhdw e business-27012012
 

Fhdw e business-27012012

on

  • 621 views

This file contains a presentation of e-business with content of various publications...

This file contains a presentation of e-business with content of various publications...

Statistics

Views

Total Views
621
Views on SlideShare
621
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Fhdw e business-27012012 Fhdw e business-27012012 Presentation Transcript

    • 1 E-BUSINESS PROZESSE, TECHNISCHE GRUNDLAGEN UND RECHTLICHE ASPEKTE Dr. Leonhardt Wohlschlager © IW05, Mettmann, 27.01.2012
    • Übersicht 1 Grundlagen 1.1 Begriffe 1.2 Historie des Internet 1.3 Rahmenbedingungen 1.4 Potenziale und Tendenzen 2 E-Business-Strategien und Geschäftsmodell 2.1 Strategische Potenziale des Internet 2 2.1 Strategische Potenziale des Internet 2.2 Leistungsangebote im E-Business 2.3 Fallstudie 3 Organisation und Prozesse 3.1 Auswirkung des E-Business auf die Organisation 3.2 Auswirkungen des E-Business auf Geschäftsprozesse 3.3 Virtualisierung / virtuelle Organisation 4 Auswählte Anwendungsbereiche 4.1 Elektronische Märkte / Auktionen 4.2 Online-Shopsysteme 4.3 Customer Relationship Management Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010
    • Einleitung3
    • Zentrale Literatur Bliemel/Fassot/Theobald: Electronic Commerce Bullinger: E-Business – Handbuch für den Mittelstand Gora/Mann: Handbuch Electronic Commerce Merz, Michael: E-Commerce und E-Business 4 Merz, Michael: E-Commerce und E-Business Wirtz: Electronic Business Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010
    • Vorgehensweise/Verfahren Leitfaden Kreativitätstechniken Strukturierung Best-Practice-Darstellung 5 Fragen & Antworten Literaturempfehlungen Übungen
    • 1.1 Begriffe 1.2 Historie des Internet 1 Grundlagen6 1.2 Historie des Internet 1.3 Rahmenbedingungen 1.4 Potenziale und Tendenzen
    • Definition Electronic Business 7 „Unter dem Begriff Electronic Business wird die Anbahnung sowie die teilweise respektive vollständige Unterstützung, Abwicklung und Aufrechterhaltung von Leistungsaustauschprozessen zwischen ökonomischen Partnern mittels Quelle: Wirtz /Electronic Business 2010/ 15. Siehe ebenda die vielfältigen Definitionen auf Seite 13 zur Darlegung der Unschärfe der terminologischer Verwendung von Electronic Business. zwischen ökonomischen Partnern mittels Informationstechnologie (elektronischer Netze) verstanden.“
    • „e-business is all about cycle time, speed, globalization, enhanced productivity, reaching new customers and sharing knowledge across institutions for competitive advantage.“ (Lou Gerstner) Electronic Business - Begriff 8 Der Begriff „Electronic Business“ wird häufig mit „e-business“ oder „E-Business“ abgekürzt und ist von Electronic Commerce zu unterscheiden. Quellen: Rost; Schulz-Wolfgramm /e-business 1999/ 9; Bliemel; Fassot; Theobald /Electronic Commerce 2000/ 2 (dort aus: KPMG (Hrsg.) Electronic Commerce 1999 /7). Die Interaktionsmustermatrix ist in Anlehnung an Wirtz /Electronic Business 2010/ 16. *ITK steht als Abkürzung für Informations- und Kommunikationstechnologie. Electronic-Business Internet, Netze, ITK* Ge- schäfts- prozesse A to B C to B B to B A to C C to C B to C A to A C to A B to A Intra A Intra B Interaktionsmustermatrix AnbieterdesLeistungsaustauschs Empfänger des Leistungsaustauschs
    • Übung 9 Finden Sie Beispiele zu den Interaktionsmustern des Electronic Business!
    • E-Business - Begriff 10 „ 1. die innovative Eingliederung der Internettechnologie in die Geschäftsstrategie; 2. die Transformation und Optimierung der eigenen und der firmenübergreifenden Geschäftsabläufe zum Einsatz dieser Unter E-Business versteht man in der Praxis… firmenübergreifenden Geschäftsabläufe zum Einsatz dieser Technologie; 3. die nachhaltige Nutzung des Webs für die Verknüpfung mit und zwischen Kunden, Vertriebskanälen, Lieferanten und Mitarbeitern für die Kommunikation und die Transaktion; 4. die Abwicklung des Geschäftes auf der Grundlage des Webs für den Verkauf, den verbesserten Kundenservice und eine optimierte Wertschöpfungskette (e-commerce). “ Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10.
    • Vergleich von E-Business- Definitionen / Definit. Unschärfen11 Aspekte Inhalte - Subjektbezogene Übereinstimmung: •Gestaltung von Geschäftsprozessen, Transaktionen •Inanspruchnahme elektronischer Netze •Häufig: Nutzung innovativer Informationstechnologien (IBM 1997) - Funktionale Unklarheit über Umfang und Intensität der gestaltungsorientierten Aspekte:Aspekte: •Beschränkung auf interorganisationalen Geschäftsbereiche •Einbeziehung von innerorganisationalen und konsumentenbezogenen Perspektiven Unklarheit über den Umfang der Geschäftsprozesse •Handelsaktivitäten durch elektronische Netze •Elektronische Durchführung sämtlicher geschäftlicher Aktivitäten - Teleologische PwC (1999): Unterstützung von Kauf- und Verkaufsprozessen von Produkten, Services und Informationen Kersten (2001): Erreichung der Unternehmensziele einschließlich der entsprechenden Ausgestaltung und Neuordnung von Geschäftsprozessen Quelle: Vgl. Wirtz /Electronic Business 2010/ 14 f. Anmerkung: Fettgedruckt ist der Inhaltsumfang von Electronic Business aus Sicht der Veranstaltung.
    • Electronic Commerce - Begriff 12 „Electronic Commerce beschreibt „die Verzahnung und Integration unterschiedlicher Wertschöpfungsletten und unternehmensübergreifender Geschäftsprozesse auf der Grundlage des schnellen und plattformunabhängigen Informationsaustauschs Electronic Commerce basiert wie Electronic Business auf der Anwendung von Informations- und Kommunikationstechnologien des State-of-the-Art. des schnellen und plattformunabhängigen Informationsaustauschs über Informations- und Kommunikationstechnologien.“ Im Gegensatz zum E-Business wird E-Commerce in den meisten Definitionen als Transaktion beschrieben (vgl. z.B. Wirtz /Electronic Business 2010 /51). Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10.
    • Übung: Validieren und ergänzen Sie die unten stehende Grafik. 500 600 700 623 400 Zeitpunkt der Trendberechnung auf Basis der Schätzungen und Prognose Trendvalidierung anhand der zeitnahen Prognose von eMarketer Trendvalidierung anhand der Nutzen Sie hierzu Daten aus dem Internet! Erläutern Sie Ihren Rechercheprozess! 200107 76 51 57 0 100 200 300 400 Jan 97A pr 97 Jul97O kt97 Jan 98A pr 98 Jul98O kt98Jan 99A pr 99 Jul99O kt99Jan 00A pr 00 Jul00O kt00 Jan 01A pr 01 Jul01O kt01 Jan 02Apr 02 Jul02O kt02Jan 03A pr 03 Jul03 Mio. 400 280 Schätzungen von IntelliQuest, MIDAS und Reuters Prognose von Nua 399 5-Jahres-Prognose Zeithorizont anhand der Schätzung von Pyramid Research/ World Bank Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 180.
    • Definition Mobile Business 14 „Unter dem Begriff Mobile Business wird die Anbahnung sowie Unterstützung, Abwicklung und Aufrechterhaltung von Leistungsaustauschprozessen zwischen ökonomischen Partnern mittels elektronischer Netze und mobiler Zugangsgeräte Quelle: Wirtz /Electronic Business 2010/ 51. elektronischer Netze und mobiler Zugangsgeräte verstanden.“
    • Definition und Einordnung des Mobile Business15 Definition und Einordnung des Mobile Business Anwendungen & Applikatio- nen im Mobile Business Erfolgsfaktoren Mobile Business als Teilmenge Mobile Software Softwareplattform & Integration• Mobile Business als Teilmenge des Electronic Business • Mobilität / Erreichbarkeit • Lokalisierung • Identifikation von Mobilfunkt- teilnehmern • Mobile Software • Mobile Browsing • Mobile Search • Mobile Information • Mobile Entertainment • Mobile Navigation • Mobile Commerce • Mobile Communication • Location Based Services • Mobile Payment / Advertising • Mobile Telemetrie Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 49. • Softwareplattform & Integration • Customization • Medienbruchfreiheit & Seamless Connection • Bandbreite
    • Mobile Business – Entwicklung 16 3,08 3,42 3,70 3,90 3,50 4,00 4,50 AnschlüsseweltweitinMrd. Zahl der Mobilfunkanschlüsse und Internetnutzer per Festnetz weltweit 0,60 0,71 0,87 1,03 1,13 1,23 1,33 1,42 1,50 1,15 1,40 1,72 2,20 2,69 3,08 0,00 0,50 1,00 1,50 2,00 2,50 3,00 AnschlüsseweltweitinMrd. Zahl der Internetnutzer per Festnetz Zahl der Mobilfunkverträge und Prepaid-Karten * Prognostizierte Werte Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 46 (dort in Anlehnung an Bitkom [2007]),
    • Entwicklung Anzahl Internet- Hosts17 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 77 (dort in Anlehnung an ISC [2008]).
    • Entwicklung Prozessorleistung 18 Nach dem Mooreschen Gesetz (Moore ist Mitbegründer des Chipherstellers Intel) verdoppelt sich die Prozessorleistung alle 18 Monate. Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 127 (dort in Anlehnung an Intel [2007]).
    • Brainstorming Prozess 19
    • Definition Geschäftsprozess 20 Definition • “A process is a set of coordinated activities combining and implementing resources and capabilities in order to produce an outcome, which, directly or indirectly, creates value for an external customer or stakeholder.”1 Ein Prozess kann beliebige Rollen, Verantwortlichkeiten, Hilfsmittel und Steuerungen für das Management enthalten, die für eine zuver- lässige Bereitstellung der Outputs erforderlich sind. Ein Prozess kann den Anforderungen entsprechend Richtlinien, Standards, Leitlinien, Aktivitäten und Arbeitsanweisungen definieren. Prozesse sind zielorientiert, bewertbar/messbar, steuerbar, optimierbar und erfolgsorientiert (Mehrwert). Quelle: 1OGC (Hrsg.) /ITIL v3 - Service Strategy / 38; vgl. zur Geschäftsprozessmodellierung auch Hansen; Neumann /Wirtschaftsinformatik 1 2009/ 329 ff. external customer or stakeholder.”1
    • Dimensionen eines Geschäftsprozesses21 Geschäftsprozess InformationManagement Quelle: In Anlehnung an OGC (Hrsg.) /ITILv3 - Service Strategy 2008/ 37. Arbeits- fluß Applikationen Infrastruktur Personen Wissen
    • Business-Prozess-Modell eines Versicherers22 Business Monitoring Management der Distributionskanäle Management der Finanzen Management der Ressourcen Management der Distributionskanäle Management der Kommunikation mit dem Kunden Entwicklung Marketing- programme Produkt- entwicklung Akquisition Schaden- management Vertrags- verwal- tung Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 150 (dort in Anlehnung an IBM [Hrsg.] /IAA/Gold 1998/ 8).
    • Globale Supply Chain „E-Insurance“23 Data Warehousing BRANCHENGRENZEBRANCHENGRENZEBRANCHENGRENZEBRANCHENGRENZE Unterstützung der Wertschöpfung Wertschöpfungs- prozesse Unterstützung der Wertschöpfung Wertschöpfungs- prozesse Versicherer MaklerIT-Anbieter Multi-Channel-Management Data Warehousing BRANCHENGRENZEBRANCHENGRENZEBRANCHENGRENZEBRANCHENGRENZE KUNDENKUNDENKUNDENKUNDEN Unterstützung der Wertschöpfung Wertschöpfungs- prozesse Unterstützung der Wertschöpfung Wertschöpfungs- prozesse VertreterRückversicherer ERP CRM Kampagnenmanagement Angebotserstellung Produktentwicklung/Werbung Kundenanalyse Absatz/Verkaufsförd. Service Cross Selling Markenmanagement Quelle: Eigene Darstellung
    • Beispiel des E-Business-Prozesses „Electronic Content Management“24 Quelle: In Anlehnung an Logica (Hrsg.) /Enterprise Content Management 2012/
    • Grafische Symbole für ereignis- gesteuerte Prozessketten (EPK)25 Ereignis Funktion Funktion 1 Ereignis 1 Ereignis 2 X Verzweigung Quelle: In Anlehnung an Hansen; Neumann /Wirtschaftsinformatik 1 2009/ 332 Prozessschnittstelle > > X Konnektoren Kontrollfluss Ereignis 1 Ereignis 2 Funktion 1 Ereignis 1 Ereignis 2 X Zusammen- führung
    • Einfache Prozessnotation 26 Abtei- lung Abtei- lung StelleStelle RolleRolle Auf- gabe TätigkeitTätigkeitTätigkeitTätigkeit Anwen- dungs- system Anwen- dungs- system Ent- scheidung ? Ent- scheidung ? ja nein EndeEnde ErgebnisEingabe Lenkung Mittel Antrags- formular Antrags- formular Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 51 (dort in Anlehnung an ISO 9000: 2000).
    • Generisches Prozessmodell 27 Quelle: In Anlehnung an Integrata (Hrsg.) /ITIL v3 2008/ 11.
    • Übung Welche E-Business- Potenziale haben Konsumenten? Erläutern Sie die Potenziale an einem 28 Potenziale an einem Beispiel aus Ihrer Erfahrung!
    • Ordnungsrahmen des E-Business29 Digitale Signaturen und Institutionalisierung von Vertrauen Identifizierung und Authentisierung Vertrauen und Vertraulichkeit SmartCard (Chipkarte) Institutionalisiertes VertrauenInstitutionalisiertes Vertrauen Die deutsche Gesetzgebung EU-Politik Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 34 ff.
    • Vertrauen und Vertraulichkeit 30 Die Kommunikation im Internet kann man am besten mit einer Postkarte vergleichen, bei der jeder Hausmeister (sprich: der Administrator), aber auch ein anderer Unbefugter neugierige Blicke in den Briefkasten werfen oder sogar die Nachricht auf der Postkarte manipulieren kann.der Postkarte manipulieren kann. Deshalb müssen Verfahren zur Anwendung kommen, die sicherstellen, dass der Gegenüber auch derjenige ist, der er vorgibt zu sein (Identität); er das, was er im Internet macht, auch wirklich will (Verbindlichkeit); alle Transaktionen auch wirklich verbrieft sind (Nachvollziehbarkeit); Daten und Informationen nicht an unbefugte Dritte gelangen (Vertraulichkeit). Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 36.
    • Verschlüsselung und digitale Signatur31 Öffentliche Schlüssel austauschen Ver- Ent- Unbefugte Kenntnis- Schlüssel Schlüssel Schlüssel Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 36. Ver- schlüs- seln Ent- schlüs- seln Sig- nieren Signa- turverifi- zieren Nachricht/ Transatkion Unbefugte Kenntnis- nahme vermeiden Urheberschaft verifi- Zieren und Verfälschung vermeiden Absender Empfänger
    • Historie des Internet 32 „Die Idee des Internets stammt aus dem Jahre 1969. Vor etwa 20 Jahren [Bemerkung: mittlerweile 30 Jahren] begann man in den USA mit der Vernetzung von Rechnern, wobei jeder mehr oder weniger gleichrangig war. Der Datentransfer zwischen den Rechnern erfolgte daher nicht wie bei Telefonnetzen auf für dieRechnern erfolgte daher nicht wie bei Telefonnetzen auf für die Dauer der Übertragung festgelegten Verbindungen. Es wurden jeweils zufällig frei Verbindungen genutzt. Als Zugriffskriterien galten lediglich eine spezielle Adresse für jeden Teilnehmer (Internet- oder IP-Adresse) und ein weltweit einheitlicher Übertragungsstandard. Hierbei handelt es sich um das „internet protocol“ (IP) und das „transmission control protocol“ (TCP), allgemein bekannt als das TCP/IP.“ Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 13.
    • E-Business - Potenziale 33 „ 1. die Reduzierung von Entwicklungs- und Reaktionszeiten 2. die Nutzung von bereits ‚irgendwo‘ vorhandenem Wissen 3. das ‚Global Sourcing‘ zu verbesserten Einkaufkonditionen Die Potenzial des Internet sind vielfältig, u.a.: 3. das ‚Global Sourcing‘ zu verbesserten Einkaufkonditionen 4. die Optimierung der Wertschöpfungskette Zulieferer- Produktion-Kunde 5. die Verbesserung der Qualität von Produkt und Service 6. das Erreichen neuer Kundenkreise 7. die verstärkte Kundenorientierung und -bindung 8. neue Koalitionen und Partnerschaften (virtuelle Unternehmen). “ Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10 f.
    • Konvergenz Branchen & Technologien34 WorkstationsWorkstations NotebooksNotebooks Personal ComputerPersonal Computer DatenbankenDatenbanken Virtual RealityVirtual Reality TVTV HifiHifi DAT-RecorderDAT-Recorder VideorecorderVideorecorder CD-PlayerCD-Player Computer- spiele CD-ROMs Terminal- systeme Computer- spiele CD-ROMs Terminal- systeme IT Elektronik Bücher Zeitschriften Bücher Zeitschriften Video-on-Demand Online Shopping Homebanking WWW Video-on-Demand Online Shopping Homebanking WWW Virtual RealityVirtual Reality SonstigeSonstige CD-PlayerCD-Player SonstigeSonstige DatenübertragungDatenübertragung TelefonieTelefonieVideofonieVideofonie SonstigeSonstige Fax Kabel-TV Mobilfunk Satelliten-TV Fax Kabel-TV Mobilfunk Satelliten-TV Video- konferenzen E-Mail Video- konferenzen E-Mail Telekommunikation Medien Fernsehen Presse Informationsdienste Unterhaltung Sonstige Fernsehen Presse Informationsdienste Unterhaltung Sonstige Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 178 (dort in Anlehnung an Bruhn /Multimedia-Kommunikation 1997/ 1.
    • Verschiebung von Branchen- grenzen35
    • Vernetzung & Distribution: The Starfish and the Spider36 Quelle: Siehe zur Analogie Brafman; Beckstrom /Starfish and Spider 2006/ 1 ff.
    • E-Business - Tendenzen 37 Globalisie- rung der Märkte Digita- Die Potenziale des Internets beziehen sich nicht nur auf die Nutzung des Internets, sondern auf das Unternehmen im Ganzen. Es sind fünf eng miteinander verwobe- ne Megatrends, die es für die vorteilhafte Differenzierung im Markt zu nutzen gilt. Quelle: Vgl. Rost; Schulz-Wolfgramm /e-business 1999/ 11 f. Megatrends Digita- lisierung von Produkten, Dienstleistun- gen und der Kommuni- kation Verdichtung von Zeit und Raum durch Vernetzung Konvergenz von IT, Produkt und Kommunika- tion Individua- lisierung des Angebots
    • Potenzial „Globalisierung“ 38 „Die ‚Globalisierung der Märkte‘ schafft neue Möglichkeiten für Partnerschaften, Ad-hoc-Allianzen und den Zugang zu Kunden; vorausgesetzt, das eigene Unternehmen ist in seinen Abläufen und vor allem seinen Informationssystemen darauf vorbereitet. Es entstehen Globalisierung erhöhen Reichweite und Reaktionsgeschwindigkeit und senken Transaktionskosten. allem seinen Informationssystemen darauf vorbereitet. Es entstehen neue Herausforderungen an die Kommunikation innerhalb des Unternehmensverbundes, weil alle Produktivkräfte verstehen müssen, was „läuft“, damit sie entsprechend mitarbeiten können. Sicherheit und Privatsphäre können gewährleistet werden. Wettbewerbsentscheidend ist es, das Wissen im Unternehmen zu kennen und verfügbar zu machen. Dann sinken die Transaktionskosten bei gleichzeitiger Vergrößerung von Reaktionsgeschwindigkeit und Reichweite.“ Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 11.
    • Potenzial „Digitalisierung“ 39 „Die ‚Digitalisierung‘ von Produkten, Dienstleistungen und der Kommunikation erschließt neue Dimensionen der Zusammenarbeit bei der Entwicklung, Produktion und Vermarktung von Produkten und Dienstleistungen. Die ‚papierfreie‘, digitale Entwicklung der Boing 777 Digitalisierung sorgt für verkürzte Produktentwicklungszeiten und erhöht die Qualität der Leistungen. Dienstleistungen. Die ‚papierfreie‘, digitale Entwicklung der Boing 777 unter Einbeziehung der Berater von potentiellen Kunden oder auch die Entwicklung des Chrysler Neon und Cirrus sind Beispiele für verkürzte und erfolgreiche Produktentwicklungen und -einführungen.“ Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 11.
    • Übung 40 Die drei technologischen Aspekte von Digitalisierung, Vernetzung und Globalisierung bestimmen maßgeblich die Entwicklung in der Informationstechnik. Beschreiben Sie die Auswirkungen dieser drei Aspekte für die Entwicklung elektronischer Geschäftsprozesse und nennen Sie praktischeelektronischer Geschäftsprozesse und nennen Sie praktische Beispiele für deren Umsetzung.
    • Potenzial „Verdichtung von Zeit und Raum“ 41 „Die ‚Verdichtung von Zeit und Raum‘ durch das Vorhandensein und die rasante Entwicklung von hochleistungsfähigen Netzverbindungen zu immer mehr Teilnehmern weltweit verändert das Verhalten in bisher abgeschlossenen Märkten. Zum einen wird die direkte Geschäfts- Die zunehmende Vernetzung sorgt für Disintermediation und die Möglichkeit der Informationsbrokerage. abgeschlossenen Märkten. Zum einen wird die direkte Geschäfts- beziehung zwischen Konsument und Produzent – unter Ausschaltung der heutigen ‚Mittler‘ und Zwischenhändler – möglich, andererseits ergeben sich neue Möglichkeiten des ‚Makelns‘ durch Besetzen der Informationskette mit eigener Wertschöpfung, wie es das Beispiel von TISS beweist, der als ‚Informationsbroker‘ seine Branchenkenntnis nutzt, um auf das Basis verfügbarer Informationen kostengünstige Flüge und Arrangements zu vermitteln.“ Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.
    • Potenzial „Konvergenz“ 42 „Die ‚Konvergenz‘ von Produkt, Informationstechnologie und Kommunikation, wie sie derzeit in der Automobilbranche und in anderen Produkt- und Servicebereichen vorhanden ist, verändert Prozesse und Unternehmen und verschiebt schließlich auch die Grenzen Konvergenz von Produkt, Informationstechnologie und Kommunikation verändert Prozesse und Unternehmen und verschiebt Branchengrenzen. Prozesse und Unternehmen und verschiebt schließlich auch die Grenzen zwischen den Branchen: statt Autokauf der Mobilitätsservice, statt Versicherung die ‚sich kümmern‘-Garantie, statt Kühlschrank der Nahrungsdienst. Die Dienstleistung tritt mehr und mehr differenzierend und dominierend in den Vordergrund.“ Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.
    • Potenzial „Individualisierung“ 43 „Die ‚Individualisierung‘ des Angebotes: War früher Losgröße 1nur den exklusiven Käuferschichten vorbehalten, erlauben es nun die neuen Technologien, jeden Kunden exklusiv zu bedienen, indem Lieferanten, Hersteller und Einzelhandel in der Wertschöpfungskette engHersteller und Einzelhandel in der Wertschöpfungskette eng miteinander verbunden sind. Ein Beispiel dafür ist die Firma Obermeyer; der Designer und Hersteller von modischer Skikleidung mit etwa 800 Läden in Asien, Amerika und Europa konnte sein Gewinn auf Basis von e-business um mehr als 50% steigern. Ein weiteres Beispiel ist das Unternehmen ‚Victoria‘s Secret‘, das seine Lingerie auch über das Internet vertreibt.“ Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.
    • Übung 44 Finden Sie Branchenbeispiele zu den Megatrends!
    • Chancen & Risiken des Internet 45
    • Gesellschaftliche Relevanz des Breitband-Internets46 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 78 (dort in Anlehnung an Wirtz/Burda/Raizner [2006], S. 79).
    • 2.1 Strategische Potenziale des Internet 2.2 Leistungsangebote im E-Business 2 E-Business-Strategien und Geschäftsmodelle 47 2.2 Leistungsangebote im E-Business 2.3 Fallstudie
    • Erfolgsfaktoren des Electronic Business48 •Marktanalyse / Kundenbedürfnisse •Bewertung von Chancen & Risiken einer Innovation •Physische vs. Virtuelle Güter Digitale Innovationsfähigkeit •Dynamische Umwelt der Internetökonomie •Fokussierung auf Kundenbeziehungen •Fähigkeit zur Anpassung an Strategische und organisato- rische Flexibilität •Physische vs. Virtuelle Güter •Fähigkeit zur Anpassung an Marktstrukturen auf verschiedenen Unternehmensebenen •Prozesse und Informationen werden digital kombiniert und verarbeitet •Ressourcen- & Zeitvorteile durch medienbruchfreie elektronische Vernetzung •Netzwerkeffekt, Kunden-Lock-in Vernetzungs- und Integrationsfähigkeit •Effizienz und Zugänglichkeit von Business-Schnittstellen •Übertragung von Offline- Handlungslogiken in das Electronic Business •Ausrichtung an Kundenbedürfnissen Convenience und Bedienerfreundlichkeit Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 39.
    • Erfolgsfaktoren des Mobile Business49 •Vernetzte Systemlösungen •Virtueller Marktplatz für softwarebasierte Erweiterungen •Lock-in-Effekt bei proprietären Plattformen Softwareplattform & Integration •Personalisierung & Individualisierung von Dienstleistungen und Produkten •Lokalisierung von Angeboten und Präferenzen Customization Plattformen •Universelle Verfügbarkeit von Daten anywhere anytime •Neugestaltung von Prozessen und Informationsketten •Ressourcen- & Zeiteinsparungen durch den Einsatz eines zentralen mobilen Endgeräts Medienbruchfreiheit & Seamless Connection •Voraussetzung für internetbasierte mobile Anwendungen •Priorisierung von Daten anhand einer Anwendungszuordnung Bandbreite Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 69.
    • Unternehmenspositionen im Bereich Mobiles Internet50 • Schnittstellen-Design • Erfolgreiche Content-Plattform iTunes • Hohes Maß an Kontrolle durch geschlossenes System Apple Microsoft • Premium-Hersteller-Image • Geringer Marktanteil aufgrund fehlender Produkte im unteren Preissegment • Erweiterung der proprietären Plattform auf neue Anwendungen & Nutzergruppen • Ressourcen & Kompetenzen aus der Entwicklung von PC- Betriebssystemen • Mangelnde Anpassung der Produkte auf mobilen Kontext • Lizenzmodell bedroht • Vernetzung zwischen stationärem und mobilen Internet durch Windows- Stärken Schwächen Ziele Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 45. Microsoft Google RIM Nokia Betriebssystemen • Lizenzmodell bedroht Internet durch Windows- Technologie • Erfolgreiche Online-Suche & Online-Dienste • Plattformübergreifende Nutzung möglich • Keine Vertragsbindung zu Endkunden • Vormachtstellung im Bereich Online-Suche im mobilen Sektor erschließen & ausbauen • Erfolgreicher Push-E-Mail- Service • Etabilierung im Business- Bereich • Geringe Multimedia- Kompetenzen • Keine eigene Content- Plattform • Erschließung von Marktanteilen in anderen mobilen Internet- Anwendungen • Hohe Verbreitung mobiler Endgeräte • Hohe Markenbekanntheit im Bereich mobiler Kommunikation • Schnittstellen-Design im mobilen Internet • Geringe Nutzung der mobilen Internetangebote • Bessere Integration von Internet-Diensten mit den Produkten
    • Strategisches Thema: „E-Business“ 51 Spätestens mit dem elektronischen Geschäftsverkehr im Internet zeichnete sich ab, dass die Trennung zwischen Unternehmens- und IT-Strategie aufgehoben wird. Quelle: Vgl. Henderson; Venkatraman /Strategic alignment1993/ 4 ff.
    • Betrieblicher Entscheidungs- prozess bei E-Business-Einführung52
    • Übung (1/2) 53 Skizzieren Sie den innerbetrieblichen Entschei- dungsprozess bei E-Business Einführung!
    • Übung (2/2) 54
    • Szenarien Disintermediation 55 Kontrolle durch den Risikomanager (Kunden) (“Keep the client satisfied”) Kontrolle durch den Makler (“Broker takes it all”) VVMMRR VVMMRR (“Keep the client satisfied”) (“Broker takes it all”) Kontrolle durch den Versicherer (“customer lock-in”) Neutrales Modell (“Control commensurate with contribution”) VVMMRR VVOffenOffenRR MM Quelle: In Anlehnung an IBM (Hrsg.) /Collaborating in MarketSpace 1999/.
    • Vorteile des Herstellers aus der Disintermediation56 Disintermediation durch den Hersteller •Die vormals vom Handel beanspruchte Marge entfällt •Die zusätzlichen Aufwendungen der Hersteller werden diese in der Regel nicht aufzehren Margenpotenzial •Der Hersteller übernimmt die zentralen Funktionen des Handels •Der Handel wird in der Wertschöpfungskette z.T. überflüssig •Der Hersteller hat zwei entscheidende Vorteile durch Disintermediation nicht aufzehren •Der Hersteller gewinnt den direkten Zugang zum Kunden •Er kann durch das gezielte Erheben von Kundendaten Impulse für die Produktentwicklung gewinnen Kundendaten Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 147.
    • Auswirkung von E-Business auf die Organisation57
    • E-Business-Architektur am Beispiel des PARnet-Hauses58 Zweiter Stock Informationswesen Rundschreiben, Presse- spiegel, Services, ... Knowledge Management Verfahrensinformationen, Bibliothek, Infopools, ... PARnetPARnet-- BoardBoard Dach Steuerung und Weiterentwicklung TechnologiegremiumTechnologiegremium KonzernredaktionKonzernredaktion Prozessintegration Tarifrechner, Kundenspiegel, Rentabilitätsauskunft Zweiter Stock Inhalte und Applikationen Erster Stock Basisdienste Fundament Vernetzte Infrastruktur ClientsClients ServerServer Physika- lisches Netz Physika- lisches Netz Netz Management Netz Management Routing, DNS Routing, DNS FirewallFirewall Redaktions- System Redaktions- System Search Engine Search Engine Document Mgmt. System Document Mgmt. System Intranet- Kompass Intranet- Kompass spiegel, Services, ... Bestellwesen Material, Dienstreisen, Hotels, Mietwagen, ... Administration Reservierungen, Personal, ... Bibliothek, Infopools, ... Veröffentlichungen der Gremien Betriebsrat, Gewerkschaften FTPFTP Directory Services Directory Services Portal ParionNet Portal ParionNet PIN - Wand Verk. aus Schadensfällen, Angebote, Mitteilungen, ... Projekte Inhalte, Organisation, Chats, ... Rentabilitätsauskunft Weitere Applikationen ... ... Quelle: In Anlehnung an eine Abbildung aus der Projektakte eines Kunden.
    • Network Basisdienste Ausbaustufen59 Redaktions- system Search Engine Stufe 1 Stufe 2 Stufe 3 Templates, Publishing-Prozess, Zertifizierung Personalisierung - Suchmaske, Einbindung vorhandener Datenquellen, Indizierung Berechtigtes Suchen, Suchassistenten - DMS Directory Services Kompass Portal FTP Dateistrukturen, Versionsverwaltung, Arbeitskreise Projektmanagement Customizing komplexer Abläufe Serverinformationen, Qualitätssicherungs- mechanismen Vollautomatisierte An- und Abmeldemechanismen - Upload, Download - - Berechtigungen Authentifizierung Single-Sign-On Design, Navigationsstruktur Individuelle Homepage - Quelle: In Anlehnung an eine Abbildung aus der Projektakte eines Kunden.
    • Entwicklungsstufen des Electronic Business (Roadmap)60 • Online-Transaktionen, z.B. Entwicklungsstufe 3: Kommerzielle Transaktion • Elektronische Integration von Transaktionspartnern in die Wertschöpfungs- prozesse • Höchste Stufe der Interaktivität Entwicklungsstufe 4: Wert- und Partnerintegration Geschäftstätigkeit Wertschöpfung • Produkt- und Unterneh- mensbeschreibung • Statischer Inhalt • Keine Personalisierung • Publikation von Unterneh- mensinformationen Entwicklungsstufe 1: Statische Präsentation • Pre- und After-Sales- Services • Kundeanfragen, z.B. über E-Mail • Versand von Informationen Entwicklungsstufe 2: Kommunikative Interaktion • Online-Transaktionen, z.B. Abschluss von Kaufverträgen • Integration des Back- Office Komplexität Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 21 (dort in Anlehnung KPMG [1999], S. 5; AMS [2000], S. 8; Wirtz [2000], S. 95)
    • Mobile Anwendungen & Applikationen im Überblick (1/2)61 Bereich Teilfelder Kurzbeschreibung Player Mobile Software •Betriebssysteme •Zusatzfunktionen •Programme & Betriebssysteme für Mobilgeräte •Google, Nokia, Apple, Microsoft Mobile Browsing •Browser •Browser-Plugins •Mobile Nutzung des WWW •Opera, Apple, Microsoft, Adobe•Browser-Plugins WWW Microsoft, Adobe Mobile Search •Informationssuche •Lizensierung Suchtechnologie •Mobile Nutzung von Suchmaschinen •Google, Microsoft, Yahoo Mobile Information •News •Knowledge •Mobile Informationsangebote •Bertelsmann, Time Warner, News Corp. Mobile Entertainment •Music •Video •Games •Mobile Unterhaltungsangebote •Fox Mobile Group, Electronic Arts, Apple Mobile Navigation •Standortbestimmung •Routenplanung •Mobile Bereitstellung von lokationsbezogenen Informationen •Google, Navigon, TomTom Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 55.
    • Mobile Anwendungen & Applikationen im Überblick (2/2)62 Bereich Teilfelder Kurzbeschreibung Player Mobile Commerce • Online-Shopping • Auktionen • Mobile Anbahnung und Abwicklung von Shopping- Transaktionen • Ebay, Amazon Mobile Communication • Chat • Video-Chat • E-Mail • Mobile text- und videobasierte Interaktion zwischen Usern • AOL, Microsoft, Twitter • E-Mail • Instant-Messaging • Short Messages zwischen Usern Location Based Services • Nahfeldkommunikation • Kontext-Information • Ortsabhängige Iinformationen und Dienste • Navigon, TomTom, TrackYourKid Mobile Payment • Mobile Zahlungsabwicklung • Mobiler Geldtransfer • Mobile Abwicklung von Finanztransaktionen • Click&Buy, Paypal, Obopay, M-PESA Mobile Advertising • Push-Advertising • Pull-Advertising • Permission-Based-Marketing • Mobile Werbeformen • YOC, Admob, Gettings Mobile Telemetrie • Mobile Fernüberwachung • Mobiler Gesundheitscheck • Mobile Car-to-Car- Communication • Automatisierte mobile Überwachung & Kommunikation von Menschen, Objekten und Umwelt • Siemens, VDO Dayton, Philips Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 56.
    • Funktionalitäten des iPhones 63 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 48.
    • Mobile Software 64 Geschäftsmodell Lizenz, Werbung Technologie Betriebssysteme für mobile Geräte Z.B. iPhone OS (Apple) liefert grundlegende Fotofunktionalität der internen Kamera.internen Kamera. Z.B. Android (Google) Programm bzw. Zusatzfunktionen Z.B. erweitert das kostenpflichtige Programm Zoom Lens die Kamerafunktion um komfortable digitalen Zoom. Z.B. verschafft die Anwendung Camera HD dem Nutzer die Möglichkeit, Fotos in verschiedene Formate zu konvertieren. Best Practice Google, Apple Quelle: Vgl. Wirtz /Electronic Business 2010/ 57 f..
    • Mobile Browsing 65 Geschäftsmodell Werbung, Lizenz Technologie Browser Opera Mini & Opera Mobile Apple Mobile Safari MS Internet Explorer Mobile Tendenz: Entwicklung weg von speziell gestalteten Mobile Internet-Seiten hin zu einer angepassten Darstellung normaler Web-Sites auf mobilen Geräten durch fortschreitende Entwicklung von Mobilgeräteprozessoren, Verbesserungen im Schnittstellenbereich und Entwicklung hochsensitiver kapazitativer Multi-Touchscreens Konsolidierung von Standards aus der mobilen und stationären Internetnutzung, z.B. komfortable Nutzung von Flash-Inhalten auf Mobilgeräten Ziel ist ein nahtloser Übergang von Inhalten auf verschiedenen Geräten und Plattformen insb. im Hinblick Web 2.0 Best Practice: Apple, Microsoft, Opera Software ASA Quelle: Vgl. Wirtz /Electronic Business 2010/ 58.
    • Mobile Search 66 Geschäftsmodell Werbung (ca. 9 Mrd. Dollar Umsatz im stationären Internet) Kooperationsvereinbarungen mit Geräteherstellern (Google zahlte 2009 geschätzt ca. 100 Mio. Dollar an Apple für den Einsatz der Google-Software auf dem iPhone) Technologie Aggregation von Daten, Bereitstellung von performanten Such- Algorithmen, kontextspezifische Vermarktung der Suchergebnisse Optimierung der Suchmaschinen für mobile Endgeräte Best Practice Google-Suche, Microsoft Bing (in Windows Mobile integriert) Quelle: Vgl. Wirtz /Electronic Business 2010/ 59.
    • Mobile Information 67 Geschäftsmodell Werbung, Abonnement, Einmalzahlung für Content Content-Offerings aus den Bereichen News und Knowledge Technologie Content-Repräsentation, Suchfunktion und weiterführende LinksContent-Repräsentation, Suchfunktion und weiterführende Links News-Angebot meist multimedial (Teaser etc.) Knowledge-Angebot meist datenbankbasierte Wissens-Chunks zu spezifischen Themen Best Practice diverse Quelle: Vgl. Wirtz /Electronic Business 2010/ 59 f.
    • Mobile News & Knowledge Angebot68 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 60
    • Mobile Entertainment 69 Geschäftsmodell Paid Content Mobile Music: Pay-per-Song-Angebote (Apple), Musikflatrates (Nokias „Come with Music“, in Endgeräten bzw. Mobilfunkverträgen einkalkuliert) Mobile Video: Werbung (z.B. mobile Streaming-Angebote) Mobile Games: Einmalzahlungen, Abonnement-Verträge, WerbungMobile Games: Einmalzahlungen, Abonnement-Verträge, Werbung Technologie Mobile, interaktive, digitale Unterhaltungsangebote (Mobile Music [ca. 112 Mio. Euro Marktvolumen im stationären Internet 2009 in Deutschland], Mobile Video (z.B. YouTube auf iPhone, DVB-H), Mobile Games Relativ kleine Ein- und Ausgabegeräte, eine im Vergleich zu PC beschränktere Rechenleistung (iPhone = 1 GHz, PC = ca. 3 GHz), kürzere Nutzungsintervalle (Ablenkungen etc.) Best Practice Mobile Music: iTunes, Mobile Video: YouTube, DVB-H, Mobile Games: EA Quelle: Vgl. Wirtz /Electronic Business 2010/ 60 f.
    • Mobile Communication 70 Geschäftsmodell Daten- oder zeitabhängige Nutzungstarife (vor allem Mobilfunkprovider) Technologie Kommunikationsbasierte Dienste, die Text-, Audio- sowie VideomaterialKommunikationsbasierte Dienste, die Text-, Audio- sowie Videomaterial enthalten können Email, Mobile Instant Messaging (MIM), Chat, öffentliche Short Messages Best Practice Z.B. Skype Quelle: Vgl. Wirtz /Electronic Business 2010/ 64.
    • Mobile Navigation 71 Geschäftsmodell Lizensierung von Kartenmaterial von Verlagen Bei mobiler Routenplanung Monetarisierung der Erlöse über Lizenzabgaben der Geräteherstller, Einmalzahlungen für Karten-Updates oder Abonnement- Modelle TechnologieTechnologie Statische oder dynamische Standortbestimmung & Routenplanung Endgeräte: technologische Fähigkeit zur Verarbeitung von Lokationsinfor- mation durch Kombination von GPS-Technologie, schnellen Mobilprozessoren und z.T. Hard- und Software zur Aufwertung von WLAN-Netzen Möglichst aktuelles Kartenmaterial, zusätzliche Information wie Points of Interest oder fotorealistische Darstellungen einzelner Orte Best Practice Google, Navigon, TomTom Quelle: Vgl. Wirtz /Electronic Business 2010/ 62.
    • Mobile Commerce 72 Geschäftsmodell Buchung von Reisen Katalogbuchung Mobile-Shopping-Lösungen der Modebranche TechnologieTechnologie Zukünftig in Kombination mit Location Based Services Best Practice ebay, Amazon Quelle: Vgl. Wirtz /Electronic Business 2010/ 62 f.
    • Mobile Payment 73 Geschäftsmodell „Mobile-Payment- und Mobile-Cash-Anwendungen umfassen mobile Bezah- lvorgänge an Automaten aller Art (z.B. Getränkeautomaten), das Bezahlen gegenüber einer Person, die als Händler oder Dienstleister auftritt (z.B. im Restaurant, Taxi, Kaufhaus) sowie die Übertragung einer Geldsumme zwischen Endkunden.“zwischen Endkunden.“ Mobile Banking: Kontostände abfragen, Überweisungen tätigen, Informatio- nen über Börsenkurse und Zinsen abrufen sowie Aktien kaufen und verkaufen Technologie Mobile Payment, Mobile Banking, Mobile Broking, Mobile Cash Möglichkeiten der Echtzeitübertragung von Daten, ortsunabhängiger Empfang von Informationen, Reduktion von Kosten und Zeitaufwand Best Practice Paysafecard, Crandy, Luupay Quelle: Vgl. Wirtz /Electronic Business 2010/ 65 f.
    • Location Based Services 74 Geschäftsmodell Z.B. Werbeangebote (Mobile Advertising) Technologie Dienste, die aus den durch die Mobilfunknutzung entstehenden oder durch GPS- bzw. RFID-Technologie bereitgestellten ortsbezogenen Daten einen Mehrwert für den Kunden generieren.einen Mehrwert für den Kunden generieren. Nahfeldkommunikation (Vernetzung von „smarten“ Objekten) vs. Kontext-Information (mobiles Endgerät als Datenquelle) Best Practice Navigon, TomTom Quelle: Vgl. Wirtz /Electronic Business 2010/ 60 f.
    • Anwendungsformen bei Location Based Services75 •Smartes Objekt Nahfeldkommunikation •Mobiles Endgerät Kontextinformation User Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 65. •Smartes Objekt •Integrierter Funksender •Geringe Reichweite •Funksignal als Information Trigger •Mobiles Endgerät •Integrierte Ortsbestimmung •Möglichst hohe Netzabdeckung •Information an Lokation gekoppelt User User User User
    • Die 4 – Forces des Electronic Business76 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 117.
    • Konvergenzebenenmodell 77 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 119.
    • Determinanten der Konvergenzentwicklung78 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 121.
    • Einflüsse der Virtualisierung 79 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 130.
    • Abnahme Copy Cost bei steigender Ausbringungsmenge80 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 133 (dort in Anlehnung an Owen [1975]).
    • Steigerung des Spezialisierungs- grads durch elektronische Netze81 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 135.
    • Proliferationseffekt von individualisierten Produkten82 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 141.
    • Integration von Unternehmen in Virtual Communities83 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 155.
    • E-Business-Strategie 84 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 160; Wirtz /Electronic Business 2010/ 164. „Eine E-Business-Strategie „kann vor dem Hintergrund der erheblichen Evolutionsdynamik als zumeist mittelfristig Zielrichtung von Unternehmensverhalten unter Berücksichtigung der externen Markt- und Wettbewerbsbedingungen, der Ressourcendisposition und der Kernkompetenzen interpretiert werden, die der Erzielung eines nachhaltigen Wettbewerbsvorteils dient.“
    • Einordnung E-Business-Strate- gie im Unternehmenskontext85 Unternehmens- strategie •Chancen •Risiken •Vorgaben •Ziele Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 165 (dort in Anlehnung an Chaffey [2009], S. 262). E-Business- Strategie Procurement Marketing und CRM •Risiken •Ziele
    • Systematik der E-Business- Strategieentwicklung86 E-Business- Zielplanung E-Business- Analyse E-Business- Strategie- formulierung E-Business- Strategie- implement- ierung E-Business- Strategie- audit • E-Business-Vision • E-Business-Mission • Betrachtung interner Einflussfaktoren • Ableitung von strategischen Optionen • Umsetzungs-/ Realisierungsplanung • Performance-Messung und strategische Kontrolle • E-Business-Mission • E-Business-Ziele Einflussfaktoren • Betrachtung externer Einflussfaktoren • SWOT-Analyse strategischen Optionen • Bewertung der strategischen Optionen • Auswahl und Festlegung der E-Business-Strategie Realisierungsplanung • Zuteilung von Ressourcen auf ausgewählte Handlungsalternative • Change Management strategische Kontrolle • Scorecard-Ansatz Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 166.
    • E-Business-Vision 87 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 167 (dort in Anlehnung an Müller; Stewens/Lechner [2005], S. 235).
    • Stakeholder von Amazon.com 88 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 170 (dort in Anlehnung an Post et al. [2002], S. 13).
    • Beispiele für strategische E-Business-Ziele89 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 172 (dort in Anlehnung an Chaffey [2009], S. 289).
    • Elemente der E-Business- Situationsanalyse90 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 173.
    • Beispielhaftes Stärken- Schwächen-Profil Amazon - Ebay91 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 175.
    • Kriterien für die Kunden- segmentierung92 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 176 (dort in Anlehnung an Müller; Stewens/Lechner [2005], S. 187).
    • Wettbewerbskräfte im E-Business93 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 176 (dort in Anlehnung an Porter [2001], S. 67; Jelassi/Enders [2005], S. 65 ff.; Chaffey [2009], S. 277).
    • SWOT-Analyse für Amazon94 •Profitables Unternehmen •Ausgezeichnetes CRM •Zuverlässige IT-Infrastruktur •Globale Marke Stärken •Gefahr der Markenverwässerung durch breite Produktpalette •Reiner Versandhandel bedingt durch hohe Versandkosten Schwächen Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 179. •Globale Marke hohe Versandkosten •Abhängigkeit von Lieferdiensten •Kooperationspotenziale (z.B. mit Toys R Us) •Marktchancen in Asien und Osteuropa Chancen •Viele Wettbewerber (bol.de, buecher.de, …) •Bedrohung durch Google Books Risiken
    • Typologisierung von Markt- und Wettbewerbsstrategien95 Kosten- führerschaft Hybride Strategie Differenzie- rung Gesamtmarkt Marktstrategie Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 180 (dort in Anlehnung an Porter [1985], S. 12). Kostenfokus Hybride Strategie Differenzie- rungs- fokus „Stuck in the middle“ NischenmarktGesamtmarkt Marktstrategie Kostenführerschaft Differenzierung Wettbewerbsstrategie
    • Wettbewerbsstrategien im E-Business96 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 182 (dort in Anlehnung an Rayport/Jaworsk [2001], S. 94).
    • Strategie im E-Business 97 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 185 (dort aus Wirtz/Mathieu [2005], S. 480).
    • E-Business-Strategie-Bewer- tungsmatrix98 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 187.
    • E-Business-Strategie- implementierung99 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 188.
    • Erfolgsfaktoren der E-Business- Strategieimplementierung100 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 191 (dort in Anlehnung an Jeffcoat/Chappell/Feindt [2002], S. 122 ff.).
    • Idealtypischer Strategie- implementierungsplan101 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 192.
    • Definition Geschäftsmodell 102 Definition • „Mit dem Begriff Geschäftsmodell (Business Model) wird die Abbildung des Leistungssystems einer Unternehmung bezeichnet. Durch ein wird die Abbildung des Leistungssystems einer Unternehmung bezeichnet. Durch ein Geschäftsmodell wird in stark vereinfachter und aggregierter Form abgebildet, welche Ressourcen in die Unternehmung fließen und wie diese durch den innerbetrieblichen Leistungserstellungsprozess in vermarktungsfähige Informationen, Produkte und/oder Dienstleistungen transformiert werden.“ Quelle: Wirtz /Electronic Business 2010/ 207.
    • Leistungssystem 103 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 199.
    • Definition Assets und Core Assets104 Definition • „Assets sind materielle und immaterielle Ressourcen, die die Basis für die Aktivitäten und die Wettbewerbsfähigkeit eines Unternehmens bilden. Bei Core Assets handelt es sich Quelle: Wirtz /Electronic Business 2010/ 202. eines Unternehmens bilden. Bei Core Assets handelt es sich um firmenspezifische Assets, die unternehmensintern akkumuliert oder zumindest veredelt wurden und eine besondere Werthaltigkeit für den Wertschöpfungsprozess des Unternehmens haben. Sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core Assets bilden die Grundlage für einen nachhaltigen Wettbewerbsvorteil.“
    • Core Assets und Kernkompetenzen105 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 204 (dort in Anlehnung an Fahy/Smithee [1999], S. 10).
    • Gewinne (Renten) bei Core-Asset- basierten Wettbewerbsvorteilen106 Ricardo-Renten Werden erzielt, wenn ein Unternehmen sich einen ausreichenden Anteil an knappen Assets sichern kann, die zu einer höheren Effizienz führen Quasi-Rente (Pareto-Rente) Ergibt sich aus der Differenz zwischen dem unternehmensinternenErgibt sich aus der Differenz zwischen dem unternehmensinternen optimalen Einsatz und dem unternehmensexternen nächstbesten Verwendungszweck des Assets Monopolistische Renten Werden erzielt, falls einzigartige Assets zu einer starken Position am Markt führen, welche die Einschränkung der Produktionsmenge ermöglicht Schumpeter-Rente (Entrepreneurial Rents) Rückflüsse aus innovativen Leistungen dar, die auf der Basis von besonderen oder einzigartigen Assets erbracht werden. Quelle: Vgl. Wirtz /Electronic Business 2010/ 204 f.
    • Kernkompetenzen 107 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 206 (dort in Anlehnung an Prahalad/Hamel [1990], S. 81).
    • Definition Kompetenz und Kernkompetenz108 Definition • „Kompetenzen bilden die Grundlage für das kollektive Handeln in einem Unternehmen und ermöglichen den Leistungserstellungsprozess, in dem Assets und Core Assets Quelle: Wirtz /Electronic Business 2010/ 207. Leistungserstellungsprozess, in dem Assets und Core Assets zu verkaufsfähigen Marktleistungen kombiniert werden. Kernkompetenzen sind eine spezielle Form von Kompetenzen, sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Kernkompetenzen tragen bedeutend zum wahrgenommenen Kundennutzen eines Endprodukts bei und verschaffen Unternehmen einen nachhaltigen Wettbewerbsvorteil.“
    • Core-Asset- und Kernkompe- tenzentwicklung109 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 208.
    • Analyse der Wertschöpfungs- kette110 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 210 (dort in Anlehnung an Porter [1986], S. 62).
    • Partialmodelle eines Geschäftsmodells111 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 213 (dort in Anlehnung an Wirtz/Kleineicken [2000], S. 628 ff.).
    • Erlösmodellsystematik 112 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 216.
    • Zusammenspiel der Partialmodel- le in derWertschöpfungskette113 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 218.
    • Geschäftsmodelltypologie 4C-Net Business Model (BtoC)114 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 221. * 5C-Modell beinhaltet auch noch Coordination (Koordinationsunterstützung) des Internets (z.B. effiziente Terminabstimmung durch doodle.com).
    • Basisgeschäftsmodell Content „Das Geschäftsmodell Content besteht aus der Sammlung, Selektion, Systematisierung, Kompilierung (Packaging) und Bereitstellung von Inhalten auf einer eigenen 115 und Bereitstellung von Inhalten auf einer eigenen Plattform. Ziel des Geschäftsmodellansatzes ist es, den Nutzern Inhalte einfach, bequem, visuell ansprechend aufbereitet online zugänglich zu machen.“ Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 223; Wirtz /Electronic Business 2010/ 222.
    • Aggregierte Wertschöpfungs- kette Content-Geschäftsmodell116 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 225.
    • Core Assets und Kernkompe- tenzen von Content-Anbietern117 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 232.
    • Geschäftsmodell der Financial Times118 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 235.
    • Funktionen von Wikipedia 119 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 245 (vgl. dort wikipedia.de [2010]).
    • Geschäftsmodell von Wikipedia120 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 247.
    • Basisgeschäftsmodell Commerce121 „Das Geschäftsmodell Commerce umfasst die Anbahnung, Aushandlung und/oder Abwicklung von Geschäftstransaktionen. Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 250; Wirtz /Electronic Business 2010/ 249. Geschäftstransaktionen. Ziel ist eine Unterstützung bzw. Ergänzung oder gar Substitution der traditionellen Phasen einer Transaktion durch das Internet.“
    • Wertschöpfungskette Commerce- Geschäftsmodell122 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 252.
    • Core Assets und Kernkompe- tenzen von Commerce-Anbietern123 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 260.
    • Shopgestaltung bei www.notebooksbilliger.de124 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 254 (vgl. dort notebooksbilliger.de [2010]).
    • Gestaltung bei www.billiger.de125 TÜV- Quelle: billiger.de (2012) Siegel
    • Geschäftsmodell von ebay 126 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 273.
    • Basisgeschäftsmodell Context127 „Der Fokus des Geschäftsmodells Context stellt die Klassifikation und Systematisierung derSystematisierung der im Internet verfügbaren Informationen dar.“ Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 275; Wirtz /Electronic Business 2010/ 275.
    • Wertschöpfungskette Context- Geschäftsmodell128 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 277.
    • Core Assets und Kernkompe- tenzen von Context-Anbietern129 Core Assets Hard- und Software (insb. Nutzung von einfachen selbstkonstruierten Spezialservern und Such-Algorithmus wie PagRank- und TrustRank-Algorithmus) Daten (z.B. Street View) Marke (Vertrauen)Marke (Vertrauen) Bei Webkatologen zusätzlich: Beziehungsnetzwerk Bei E-Bookmarking zusätzlich: der Nutzerstamm Kernkompetenzen Listing- und Strukturierungskompetenz Service- und CRM-Kompetenz Sicherheitskompetenz (Schutz vor Datenpannen) Quelle: Vgl. Wirtz /Electronic Business 2010/ 284 f.
    • Serverstruktur und –interaktion bei einer Suchanfrage130 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 278 (dort in Anlehnung an Barroso/Dean/Hölzl [2003], S.23).
    • Geschäftsmodell von Bing 131 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 297.
    • Basisgeschäftsmodell Connection „Die Herstellung der Möglichkeit eines Informationsaustauschs in Netzwerken ist Gegenstand des Geschäftsmodells Connection. Das Geschäftsmodell Connection 132 Geschäftsmodell Connection ermöglicht damit die Interaktion von Akteuren in virtuellen Netzwerken, die aufgrund der Höhe der Transaktionskosten oder aufgrund von Kommunikationsbarrieren in der physischen Welt nicht realisierbar wäre.“ Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 300; Wirtz /Electronic Business 2010/ 299.
    • Aggregierte Wertschöpfungskette Connection-Geschäftsmodell133 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 302.
    • Core Assets und Kernkompe- tenzen von Connection-Anbietern134 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 310.
    • Geschäftsmodell von MySpace 135 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 323.
    • Entwicklung des hybriden Geschäftsmodells von Google136 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 334. (2011) Google+
    • Geschäftsmodelltypologie 4s-Net Business Model (BtoB)137 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 339.
    • Übung 138 Nennen Sie die 4 Forces des E-Business!
    • Lösung 139 Konvergenz (z.B. Produktkonvergenz) Customer Empowerment (z.B. Käufermarkt)) Virtualisierung / Innovationsgeschwindigkeit Komplexität von Markt und Wettbewerb (z.B.Komplexität von Markt und Wettbewerb (z.B. Disintermediation)
    • Übung 140 Nennen Sie die Basisgeschäftsmodelltypen des 4C- Net Business Modells und beschreiben Sie sie!
    • Lösung 141 Content Context Commerce ConnectionConnection
    • Übung 142 Nennen Sie die Unterkategorien des Commerce- Basisgeschäftsmodelltyps!
    • Lösung 143 E-Attraction E-Bargaining/E-Negotiation E-Transaction E-TailingE-Tailing
    • Übung 144 Nennen Sie Kernkompetenzen des Commerce- Geschäftsmodelltyps!
    • Lösung 145 Sortimentsgestaltung Bündelungskompetenz Erlebnisgestaltung Aufbau und Betrieb der technischen InfrastrukturAufbau und Betrieb der technischen Infrastruktur
    • Übung 146 Nennen Sie Core Assets des Content- Geschäftsmodelltyps!
    • Lösung 147 Inhalte, Verwertungsrechte Marke Mitarbeiter NetzwerkeNetzwerke
    • Übung 148 Definieren Sie Core Assets! Wodurch unterscheiden sie sich von Kernkompetenzen?
    • Lösung 149 „Assets sind materielle und immaterielle Ressourcen, die die Basis für die Aktivitäten und die Wettbewerbsfähigkeit eines Unternehmens bilden. Bei Core Assets handelt es sich um firmenspezifische Assets, die unternehmensintern akkumuliert oder zumindest veredelt wurden und eine besondere Werthaltigkeit für den Wertschöpfungsprozess des Unternehmens haben. Sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Coredie Konkurrenz schwer bis nicht imitierbar und substituierbar. Core Assets bilden die Grundlage für einen nachhaltigen Wettbewerbsvorteil.“ „Kompetenzen bilden die Grundlage für das kollektive Handeln in einem Unternehmen und ermöglichen den Leistungserstellungsprozess, in dem Assets und Core Assets zu verkaufsfähigen Marktleistungen kombiniert werden. Kernkompetenzen sind eine spezielle Form von Kompetenzen, sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Kernkompetenzen tragen bedeutend zum wahrgenommenen Kundennutzen eines Endprodukts bei und verschaffen Unternehmen einen nachhaltigen Wettbewerbsvorteil.“
    • Übung 150 Nennen Sie die 4 Ebenen des TCP/IP-Protokolls!
    • 3.1 Auswirkungen des E-Business auf die Organisation 3.2 Auswirkungen des E-Business auf Geschäftsprozesse 3 Organisation und Prozesse151 3.2 Auswirkungen des E-Business auf Geschäftsprozesse 3.3 Virtualisierung / virtuelle Organisation
    • Balanced-Scorecard (BC) 152 Kunde Finanzen Prozesse Wie sollen wir gegenüber unseren Teilhabern auftreten, um finanziellen Erfolg zu haben? In welchen Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 255. Kunde Lernen & Entwicklung Prozesse Vision und Strategie Wie sollen wir gegenüber unseren Kunden auftreten, um unsere Vision zu verwirklichen? In welchen Geschäfts- prozessen müssen wir die besten sein, um unsere Teilhaber und Kunden zu befriedigen? Wie können wir unsere Veränderungs- und Wachs- tumspotenziale fördern, um unsere Vision zu verwirklichen?
    • IT-Balanced-Scorecard 153 Finanzielle Perspektive •Wirtschaftlichkeit erhöhen •IT-Kosten senken Eine gut konstruierte BC zeichnet die Unternehmensstrategie anhand einer Kette von Ursachen und Wirkungen in den Zielen der einzelnen Perspektiven durchgängig ab (vgl. Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 255). Finanzielle Perspektive •IT-Kosten / GesamtkostenAbstimmung von IT-Kennzahlen aus strategischen IT-Zielen IT-Leitbild / IT-Strategie Interne Prozessperspektive •Prozesseffizienz verbessern •Infrastruktur- qualität erhöhen Lern- und Entwicklungs- perspektive •Kompetenz steigern •Weiterbildung verbessern Kundenperspektive •Kundenzufrieden- heit verbessern •Effektivität aus Kundensicht steigern Quelle: In Anlehnung an Horvath /Controlling 2003/ 724 f. (dort nach Tewald 2000 / 635). IT-Leitbild / IT-Strategie Interne Prozessperspektive •Half-Live-Kennzahl •Systembetreuung- grad Lern- und Entwicklungs- perspektive •Anzahl Weiterbildungs- tage im Jahr Kundenperspektive •Servicegrad •Nutzenquotient KennzahlenStrategische Ziele Die Trennung zwischen Geschäfts- und IT-Strategie wird aufgehoben.
    • Ursache-Wirkungs-Ketten im E-Supply-Chain-Management154 Kunden Finanzen Wirkung Kundenzufriedenheit steigern Gewinn und Umsatzrentabilität Umsätze steigern Kosten reduzieren Lernen und Entwicklung Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 256. Prozesse Kunden Ursache Einsatz von E-SCM-Technologien (SCM-Systeme, Marktplätze etc.) Mitarbeiterschulung E-Business Durchlaufzeiten & Lieferperformance verbessern (Available to Promise) Bestände reduzieren Kundenzufriedenheit steigern
    • Ursache-Wirkungs-Ketten im E-Supply-Chain-Management155 Lern- und Entwicklungsperspektive: Steigerung der Qualifikation der Mitarbeiter im Umgang mit eBusiness-Technologien, gemessen an Kennzahlen, wie Schulungsquoten oder Nutzungraten von eBusiness-Lösungen. Prozessperspektive: Die Nutzung von eBusiness-Technologien wirkt sich anschließend fördernd auf die Prozessperspektive aus. Die Ziele können hierbei auf die Verkürzung von Durchlaufzeiten sowie Bestandsreduzierungen fokussieren.fokussieren. Kundenperspektive: Die optimierten Prozesse wirken sich wiederum auf strategische Ziele der Kundenperspektive aus, wie die Steigerung der Kundenzufriedenheit, gemessen an Kennzahlen, wie Kundenbindungs- oder Neukundenakquisitionsraten. Finanzperspektive: Die Ziele der Prozess- und Kundenperspektive schlagen sich anschließend in der Zielerreichung der Finanzperspektive nieder, wie Umsatzsteigerungen und Kostenreduzierung, gemessen an der Umsatzrentabilität. Quelle: Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 256.
    • Vorgehensweise bei der Einfüh- rung einer E-SCM-Scorecard156 1. Analyse und Planung der strategischen Ziele im eSCM / Modellierung der Ursache-Wirkungs- Beziehungen (z.B. Umsatz, Kosten, Qualität) 2. Ableitung operationalisierter Ziele und Kennzahlen2. Ableitung operationalisierter Ziele und Kennzahlen zur Messung der Zielerreichung (z.B. Renditesteigerung um 5%) 3. Umsetzung und Monitoring der Ergebnisse durch effektive IT-Lösungen (z.B. Managementinformations- systeme, Tabellenkalkulation) Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 257.
    • Strategische Ziele der Prozessperspektive157 Strategische Ziele der Prozessperspektive Ziele Beispiel Reduzierung von Durchlaufzeiten Reduzierung um 40% Reduzierung von Beständen (alle Stufen) Bestandsreduzierung >60% Kostenreduzierung durch eProcurement eBusiness-Nutzung >90% Steigerung der Lieferperformance Lieferbereitschaft >95% Steigerung der Prozessintegration eIntegrationsgrad >60% Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 262.
    • Kennzahlen der Prozessperspektive (1/2)158 Kennzahlen der Prozessperspektive Bereich Kennzahl Durchlauf- zeit •Prozessdauer der internen Abwicklung einer Web-Transaktion •Durchschnittliche Auftragsabwicklungszeit in Tagen •Durchschnittliche Rüstzeit, Taktzeit in der Fertigung •Durchschnittliche Durchlaufzeit in der Supply Chain Bestände •Durchschnittlich gebundenes Kapital (kalk. Zinskosten) •Durchschnittliche Reichweite des Lagers •Anzahl von Fehlteilen pro Monat/Jahr •Durchschnittliche Bestandsmenge/-wert pro Lager, Artikel, Gruppe eProcure- ment •Beschaffungszeiten über eProcurement vs. Klassischer Prozess •Anzahl von eProcurement-Anwendungen (Desktop Purchasing etc.) •Anzahl abgewickelter Transaktionen über eProcurement-Lösungen •Durchschnittliches Transaktionsvolumen, -kosten pro Bestellung •Durchschnittliche Einstandspreisentwicklung •Anzahl von Lieferanten •Auftragsvolumen pro Lieferant Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 262 f.
    • Kennzahlen der Prozessperspektive (2/2)159 Kennzahlen der Prozessperspektive Bereich Kennzahl Lieferper- formance •Lieferbereitschaftsgrad •Lieferflexibilität der gesamten Supply Chain •Durchschnittliche Lieferzeit •Anzahl von Mängelrügen qualitativer Abweichungen •Anzahl nicht eingehaltener Liefertermine pro Monat•Anzahl nicht eingehaltener Liefertermine pro Monat •Anzahl zuverlässiger Auslieferungen •Lagerumschlagshäufigkeit pro Lager, Artikel, Warengruppe eBusiness- Prozess- integration •Anteil der je Prozess eingesetzten eBusiness-Lösungen (Prozessintegrationsgrad) •Anzahl eingebundener eBusiness-Anwendung pro Prozessstufe (Einkauf, Vertrieb, Distribution etc.) •Anzahl manueller Schritte in der Abwicklung (Automatisierungsgrad) •Verhältnis manueller zu automatisierten Aktivitäten je Prozess •Anzahl der vorhandenen Medienbrüche in ausgewählten Prozessen (z.B. Medienbrüche in der Abwicklung über eProcurement-Lösungen) •Anzahl von Störungen in der Abwicklung •Anzahl von Schnittstellen zu externen Partnern (Kunden, Lieferanten) Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 263.
    • Prozessperspektive der eSCM-Scorecard160 Prozessperspektive der eSCM-Scorecard Performance Monat 04 Zielbereich Operative Kennzahl Soll Ist Abw Ampel Durchlaufzeit Max. durchschnittliche Auftragsabwicklungszeit in Tagen 4 3 25% Grün Bestände Max. durchschnittlicher monatlicher Bestandswert in Tsd EUR 750 800 -7% Rot Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 264. Bestandswert in Tsd EUR eProcurement Anzahl abgewickelter Transaktionen über eProcurement-Lösungen im Verhältnis aller Bestellungen pro Monat 75% 65% -10% Rot Liefer- performance Lieferbereitschaftsgrad pro Monat 98% 96% -2% Gelb eBusiness- Prozess- Integration Max. Anzahl von Medienbrüchen in der Auftragsabwicklung entlang der Supply Chain 4 3 25% Grün Abw: <-5% Abw: >-5% Abw: >=0% Rot = Abweichungsanalyse + Massnahmen Gelb = Beobachten Grün = in Ordnung treffen
    • Strategische Ziele der Kundenperspektive161 Strategische Ziele der Kundenperspektive Ziele Beispiel Steigerung der Kundenakquisition Neukunden p.a. > 30 % Steigerung der eSales-Performance Umsatz p.a. > 20 % Steigerung der Kundenbindung Folgekäufe p.a. > 25 % Steigerung der Kundenzufriedenheit Reklamationen p.a. < 10 % Steigerung der Servicequalität Anfragen über Service Center > 40 % Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 258.
    • Kennzahlen der Kundenperspektive (1/2)162 Kennzahlen der Kundenperspektive Bereich Kennzahl Kunden- akquisition •Anzahl der Kontakte (Hits) auf einzelnen Webseite pro Monat, etc. •Anzahl der Besucher (Visits) auf den Webseiten pro Monat, etc. •Anzahl der Seitenaufrufe (Page Views) auf einer Webseite pro Monat •Anzahl neu registrierter Kunden •Verhältnis Neukunden / Stammkunden•Verhältnis Neukunden / Stammkunden eSales •Umsatz über eSales-Systeme pro Kunde, Transaktion, Monat •Anzahl erfolgreicher Transaktionen •Stornierquote von Transaktionen •Häufigkeit von abgebrochenen Transaktionen •Regionale Struktur der Kunden, Besucher •Anzahl der Besucher, die Umsatz generieren (Conversion Rate) Kunden- bindung •Attraktivität (Stickiness) einer Webseite gemessen an wiederkehrenden Besuchern •Durchschnittliche Verweildauer (Visit Length) auf einer Webseite •Anzahl von Besuchen bestimmter Supply Chain Partner •Anzahl von Kundenbindungsstrategien (Newsletter, Communities) •Anzahl von Wiederholungsbestellungen Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 259.
    • Kennzahlen der Kundenperspektive (2/2)163 Kennzahlen der Kundenperspektive Bereich Kennzahl Kundenzu- friedenheit •Anzahl Beschwerden/Lob pro Monat, Quartal, etc. •Anzahl von Retouren pro Monat, Quartal, Kunde •Time-to-Market •Liefertreue (eingehaltener Liefertermine) •Lieferbeschaffenheit (gleichbleibende Qualität der Lieferung)•Lieferbeschaffenheit (gleichbleibende Qualität der Lieferung) •Responsetime auf Anfragen/Bestellungen Service- qualität •Anzahl der Anfragen über Interaktionsmöglichkeiten (Service Center) •Anzahl von Service-, Informationsangeboten •Anzahl vorhandener themenbezogener Inhalte (Content) •Anzahl von Kontaktmöglichkeiten (E-Mail, Webformular, Interaction Center etc.) Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 260.
    • Kundenperspektive der eSCM-Scorecard164 Kundenperspektive der eSCM-Scorecard Performance Monat 04 Zielbereich Operative Kennzahl Soll Ist Abw Ampel Kundenakquisi- tion Anzahl registrierter Neukunden pro Monat 1250 850 -32% Rot eSales Durchschnittlicher Umsatz pro Kunde über eSales-System pro Monat in EUR 400 435 9% Grün Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 260. eSales-System pro Monat in EUR Kundenbindung Anzahl von Folgebestellungen pro Monat 1000 1250 25% Grün Kunden- zufriedenheit Anzahl Reklamationen pro Monat 25 26 -4% Gelb Servicequalität Anzahl von Anfragen über Customer Interaction Center pro Monat 750 800 7% Grün Abw: <-5% Abw: >-5% Abw: >=0% Rot = Abweichungsanalyse + Massnahmen Gelb = Beobachten Grün = in Ordnung treffen
    • Fallstudie 165 Mit Ihrem Geschäftspartner möchten Sie im Internet Schokopastillen anbieten, die Sie z.B. für spezielle Anlässe wie Hochzeiten beschriften können. Die Idee besteht darin, dem Mobilen Nutzer einen Konfigurator bereitzustellen, mit dem die Schokopastillen im Internet entworfen werden können. Sie überlegen sich eine E- Business-Strategie: 1. Legen Sie Ihre E-Business-Ziele fest.1. Legen Sie Ihre E-Business-Ziele fest. 2. Identifizieren Sie Ihre Zielkunden und legen Sie einzelne Kundensegmente fest. 3. Analysieren Sie die 5 Forces der Branche. 4. Führen Sie eine SWOT-Analyse durch. 5. Definieren Sie alternative E-Business-Strategien. Stellen Sie dabei Wettbewerbsüberlegungen an. 6. Legen Sie Kriterien für ihre E-Business-Strategie fest. 7. Bewerten Sie die Strategien und fällen Sie eine Entscheidung.
    • E-Commerce-Prozesse 166
    • Kundeninteraktion 167
    • Prozessablauf Neuantrag 168 VersichererVersicherer 2. Analyse des Problems und Beratung 2. Analyse des Problems und Beratung Bitte um AuskunftBitte um Auskunft AntragsformularAntragsformular 1. Bitte um Problem- lösung (Auslöser) 1. Bitte um Problem- lösung (Auslöser) 3. Beschäftigung mit3. Beschäftigung mit Fax Brief KundeKunde 4. Ausfüllen des Antragsformulars 4. Ausfüllen des Antragsformulars 6. Ausfertigung der Police6. Ausfertigung der Police7. Entgegennahme der Versicherungspolice 7. Entgegennahme der Versicherungspolice AntragsformularAntragsformular AntragsstellungAntragsstellung 5.Antragsbearbeitung5.Antragsbearbeitung PolicePolice 3. Beschäftigung mit den Unterlagen 3. Beschäftigung mit den Unterlagen Kommunikationsmedien Email Handy Telefon Quelle: Siehe zu Subjektinteraktionsdiagrammen im subjektorientierten Geschäftsprozessmanagement: Werner Schmidt, Albert Fleischmann, Oliver Gilbert: Subjektorientierties Geschäftsprozessmanagement. In: HMD 266.
    • Übung 169 Stellen Sie einen E-Business-Kommunikationsprozess in einem geeigneten Diagramm dar!
    • Beratungsverkauf: Außen- dienstmitarbeiter mit Kunde170 Zeichnung Demo-Unterlage Sales Folder 1 2 Was fahren sie? Wo wohnen sie? Wie wollen sie sich beteiligen? Unsere Kasko versichert ihr Fahrzeug gegen Unfall ... Mercedes 500 Stuttgart Vollkasko, 650 DM... Außendienst- mitarbeiter Kunde Außendienst- mitarbeiter Kunde Außendienst- mitarbeiter Kunde Zeichnung Sales Folder 3 4Unser Tarif für Senioren kostet sie nur 250 DM. Oder haben sie etwa einen Garagenwagen? Sekretär in der Agentur Typklasse 31 Region I Tarif R Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/184.
    • Traditioneller Akquiseprozess 171 DurchschriftDurchschrift abheftenabheften DurchschriftDurchschrift abheftenabheften AntragAntrag nachbearbeitennachbearbeiten und ergänzenund ergänzen AntragAntrag nachbearbeitennachbearbeiten und ergänzenund ergänzen AntragsAntrags-- formularformular ausfüllenausfüllen AntragsAntrags-- formularformular ausfüllenausfüllen Angebot(e)Angebot(e) errechnenerrechnen Angebot(e)Angebot(e) errechnenerrechnen ProduktProdukt undund NutzenNutzen erläuternerläutern ProduktProdukt undund NutzenNutzen erläuternerläutern KundenbedarfKundenbedarf analysierenanalysieren KundenbedarfKundenbedarf analysierenanalysieren Ver- trieb Ver- trieb AD- MA AD- MA KundeKunde interessiertinteressiert ?? KundeKunde interessiertinteressiert ?? KundeKunde abschlußbereitabschlußbereit ?? KundeKunde abschlußbereitabschlußbereit ?? KundeKunde ja ja Taschen- rechner Taschen- rechner WeitereWeitere KundendatenKundendaten erfassenerfassen WeitereWeitere KundendatenKundendaten erfassenerfassen AntragAntrag versendenversenden AntragAntrag versendenversenden AntragAntrag weiterleitenweiterleiten AntragAntrag weiterleitenweiterleiten AntragAntrag prufenprufen,, bearbeitenbearbeiten,, undund erfassenerfassen AntragAntrag prufenprufen,, bearbeitenbearbeiten,, undund erfassenerfassen Fehler undFehler und LückenLücken erfassenerfassen Fehler undFehler und LückenLücken erfassenerfassen RückRück-- sendung nötigsendung nötig ?? RückRück-- sendung nötigsendung nötig ?? PolicePolice druckendrucken,, kuvertierenkuvertieren,, franfran-- kierenkieren undund sendensenden PolicePolice druckendrucken,, kuvertierenkuvertieren,, franfran-- kierenkieren undund sendensenden Werbe- mittel Werbe- mittel Antrags- formular Antrags- formular Antrags- kopie Antrags- kopie Antrags- formular Antrags- formular Antrags- formular Antrags- formular Antrags- formular Antrags- formular Antrags- formular Antrags- formular Antrags- formular Antrags- formular PolicePolice Zen- trale Zen- trale Post- stelle Post- stelle Ver- trieb Ver- trieb AD- MA AD- MA Be- trieb Be- trieb Sach- bearb. Sach- bearb. ja ja nein nein EndeEnde EndeEnde nein ja EndeEnde Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 185 (dort in Anlehnung an Kasten /Versicherungsaußendienst 1997/ 1091.
    • Vision eines internet-basierten Beratungsverkaufs172 Produkt- und Kunden-DB Vertreter Kunde Point of Sales Firmenpräsentation Produktpräsentation Interaktive Eingriffsmöglichkeiten per Eingabegeräte Allingia Produkt- präsentation Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 187.
    • Vision über den künftigen Absatzprozess173 Ver- trieb Ver- trieb AD- MA AD- MA KundeKunde AntragsdatenAntragsdaten prüfen, sichernprüfen, sichern AntragsdatenAntragsdaten prüfen, sichernprüfen, sichern Angebot(e)Angebot(e) errechnenerrechnen Angebot(e)Angebot(e) errechnenerrechnen ProduktProdukt undund NutzenNutzen erläuternerläutern ProduktProdukt undund NutzenNutzen erläuternerläutern Verkaufs- hilfepro- gramm Verkaufs- hilfepro- gramm KundeKunde interessiertinteressiert ?? KundeKunde interessiertinteressiert ?? Tarif- rechner Tarif- rechner KundeKunde abschlußbereitabschlußbereit ?? KundeKunde abschlußbereitabschlußbereit ?? Produkt- daten- bank Produkt- daten- bank KundenKunden-- bedarfbedarf analysierenanalysieren KundenKunden-- bedarfbedarf analysierenanalysieren BeratungBeratung beendenbeenden BeratungBeratung beendenbeenden ja ja nein nein Analyse- pro- gramm Analyse- pro- gramm Exper- ten- system Exper- ten- system Kunden- daten- bank Kunden- daten- bank Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 188.
    • Übung 174 Skizzieren Sie einen E-Business-Prozess Ihrer Wahl aus Konsumentensicht!
    • 4.1 Elektronische Märkte / Auktionen 4.2 Online-Shopsysteme 4 Ausgewählte Anwendungsbereiche175 4.2 Online-Shopsysteme 4.3 Customer Relationship Management
    • Leistungsaustauschmodell in der Internet-Ökonomie176 Marktzugang anbieterseitig Marktzugang nachfragerseitig Agent/Aggregator anbieterseitig Agent/Aggregator nachfragerseitig Virtueller Marktplatz • Bonitätsmanagement • Inkasso • Autorisierung • Sicherheit Zahlungsabwicklung • Adressierbarkeit • Informationsaufbe- reitung und Infor- mationstransport anbieterseitig • Adressierbarkeit • Informationsauf- bereitung und Infor- mationstransport nachfragerseitig • Kundenbedürfnisse generieren • Nachfragerprofile bündeln • Kundenservice anbieterseitig • Angebotssammlung und –struktuierung • Suchunterstützung nachfragerseitig • Zusammenführen von Angebot und Nachfrage • Trading • Authentifizierung • Privacy/Integrität • Order Management Marktplatz • Distribution • Logistikdienstleistung • Kundenservice Distribution und Logistik Anbieter Nachfrager Direktzugang Direktzugang Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 22.
    • Integrierte Mobile-Business- Strategie von Apple177 iTunes-Plattform •Virtueller Marktplatz für Audio- und Videocontent Anbieter • Erweitert Content- umfang • Hohe Nutzeranzahl • Attraktive Marktstruktur • Unterstützung bei Abwicklung AppStore- Plattform •Virtueller Marktplatz für kompatible Programme Nachfrager iPhone •Integriertes Mobilfunkgeräte als Kommunikations- & Multimedia-Tool Endkunden umfang • Erweitert Funktions- umfang Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 49.
    • Phaseneinteilung diverser Kaufverhaltenszyklen178 Pre SalesPre Sales SalesSales After SalesAfter Sales Problem- erkennung Problem- erkennung Informations- suche Informations- suche Alternativen- bewertung Alternativen- bewertung Verhalten nach dem KaufVerhalten nach dem KaufBergmann KGN* Bedürfnis- aktivierung Bedürfnis- aktivierung Informations- suche Informations- suche Bewertendes Verhalten Bewertendes Verhalten Bestandsaufnahme nach dem KaufBestandsaufnahme nach dem Kauf Problem- erkennung Problem- erkennung Alternativen- suche Alternativen- suche Alternativen- bewertung Alternativen- bewertung Kotler KaufaktKaufakt Nachträgliche Bewertung des KaufsNachträgliche Bewertung des KaufsEngel u.a. Kaufentscheidung erkennungerkennung suchesuche bewertungbewertungEngel u.a. EvaluationEvaluation KaufKauf After SalesAfter SalesAnregungAnregungMuther Kontakt- anbahnung Kontakt- anbahnung Beratung/AbschlußBeratung/Abschluß BetreuungBetreuung Schaden- regulierung Schaden- regulierung Anpassung/ Abwicklung Anpassung/ Abwicklung BeratungBeratung Versicherungs- abschluß Versicherungs- abschluß BetreuungBetreuung Schaden- abwicklung Schaden- abwicklung Anpassung/ Kündigung Anpassung/ Kündigung Meyer; Roos Joho Kontakt- anbahnung Kontakt- anbahnung TransactTransactEngageEngage FulfilFulfil ServiceService META Gr. Versicherungssspezifisch *kleinster gemeinsamer Nenner PromotePromote ConsultConsult SellSell FulfilFulfil CareCare RetentionRetention Add-on sell/ Winback Add-on sell/ Winback Quelle: In Anlehnung an Wohlschlager /Kundenbindungsmanagement 2006/ 81.
    • CRM-Architektur nach META Group179 ERPERP Supply Chain Mgmt. Supply Chain Mgmt. DWH Legacy Systems Legacy Systems Order Mgmt. Order Mgmt. Order Promising Order Promising Customer Activity Customer Data Product Data Operational CRM Analytical CRM Office Back Office ClosedLoop Processing ClosedLoop Processing Service Automation Service Automation Marketing Automation Marketing Automation Sales Automation Sales Automation Mobile Sales Mobile Sales Field Service Field Service VoiceVoice Conferen- cing Conferen- cing E-MailE-Mail Activity Data Mart Data Mart Data Mart Vertical Apps Vertical Apps Marketing Automation Marketing Automation Category Mgmt. Category Mgmt. Campaign Mgmt. Campaign Mgmt. Web Storefront Web Storefront Direct Interaction Direct Interaction Collaborative CRM Customer Interaction Mobile Office Front Office Web ContentWeb Content Resp. Mgmt.Resp. Mgmt. Quelle: In Anlehnung an META Group (Hrsg.) /Vision 2000/ 8.
    • CRM-Architektur nach Hippner, Wilde und Martin 180 Service Persönlicher Kontakt Internet TV/Radio WAP TelefonMailingsEmail Customer Interaction Center Marketing Sales Kommuni- kativesCRM Operatives CRM Front Service Automation Marketing Automation Sales Automation Supply Chain Management Enterprise Resource Planning Computer Integrated Manufacturing Operatives CRM Analytisches CRM Customer Data Warehouse bzw. Data Marts Front Office Back Office Closed Loop Architecture ... Data Mining OLAP
    • CRM - Lebenszyklen 181
    • Hausaufgaben 182 Skizzieren Sie einen E-Business-Prozess Ihrer Wahl aus Konsumentensicht! Lesen Sie das Kapitel „Ordnungsrahmen“, den Abschnitt „Einfluß von E-Commerce auf dasAbschnitt „Einfluß von E-Commerce auf das operative Management“ sowie den Abschnitt „Aufbau für einen Internet-Shop“ in Gora; Mann /Handbuch Electronic Commerce/ 2001.
    • Übersicht 1 Technische Grundlagen 1.1 Netzwerkprotokolle 1.2 Dynamische Websites 1.3 XML 1.4 Die Rolle von Java für das E-Business 183 1.4 Die Rolle von Java für das E-Business 2 Sicherheit 2.1 Sicherheitsgefährdende Ereignisse 2.2 Gegenmaßnahmen und Verschlüsselungsverfahren 3 Rechtliche Aspekte 4 Fallstudie: Shop- und Zahlungssysteme Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010
    • ITK-Umfang im E-Business 184 Anwendung Kooperation Kommunikation Intelligenz Anwendung Integration Text Daten Sprache Bild Informationsprozess (EVA-Prinzip) Distanz 24 Std. 7 Tage 52 Wochen zeitlich Reichweite stationär verteilt mobil Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 139.
    • Mobile Übertragungsstandards und Geräte185 Zugangsgeräte Mobile Business / Mobile Internet Einfache Internethandys • Sony Ericsson W995 • Nokia 6700 classic • LG GD900 Crystal • … Smartphones • Google Nexus One • Apple iPhone • Nokia N95 • … E-Reader/Tablets • Amazon Kindle • Apple iPad • Sony PRS-600 • … Netbooks • Asus Eee PC • Lenovo Ideapad • HP Mini • … Übertragungsstandards Mobile Internet UMTS • Mobilfunkstandard der 3. Generation • Max. Übertragungsrate 384 kbit/s • 2008 weltweit etwa 300 Mio. Nutzer HDSPA • Erweiterung des Downlink von UMTS • Max. Übertragungsrate 7,2 Mbit/s • Ermöglicht datenintensive Dienste wie Streaming HSUPA • Erweiterung des Uplink von UMTS • Max. Übertragungsrate 5,8 Mbit/s • Ermöglicht interaktive Dienste wie Google Docs LTE • Zukünftiger Mobilfunkstandard • Max. Übertragungsrate 300 Mbit/s im Download und 75 Mbit/s im Upload Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 54.
    • Vom Web 1.0 zu 2.0 zu 3.0 186 Plattformtyp Datenbankgestützte Online-Shops Online-Marktplätze und Communities Durch Nutzer Nachfrageorientierte Plattformen Web 1.0 Web 2.0 Web 3.0 Quelle: In Anlehnung an Kollmann /E-Business 2011/ 78 (dort aus Kollmannn; Häsel [2007], S. 246). Erstellung von Inhalten Annotation von Inhalten Suche nach Inhalten Schluss- folgerungen Durch Shop-Betreiber Durch Shop-Betreiber Stichwortsuche findet Dokumente (Trefferliste) Inferenz durch Nachfrager selbst (Informationsflut) Durch Nutzer („user generated content“) Durch Nutzer mit Ambigen Stichworten (Tagging) Durch alle Durch alle mit eindeutig definierten Metadaten Strukturierte Suche findet Daten, erzeugt Dokumente Inferenz durch Plattformen und Softwareagenten
    • Web 2.0 187 Vom „Web of Companies“ zum „Web of People“ Web 2.0 Plattformen Xing/OpenBC YouTube StudiVZStudiVZ Web 2.0 Konzept Wikis ,(Hypertext-System für Webseiten, deren Inhalte von den Benutzern mittels eines vereinfachten Content-Management-Systems (Wiki-Software) nicht nur gelesen, sondern auch online direkt im Browser geändert können. Blogs Mashups (Erstellung neuer Medieninhalte durch Kombination bestehender Inhalte) Quelle: In Anlehnung an Kollmann /E-Business 2011/ 71.
    • Grundprinzipien von Web 2.0 (1/2)188 Globale Vernetzung Unternehmen sammeln innerhalb ihrer Wertschöpfungsprozesse Informationen, bieten sie an und tauschen sie aus auf globaler Ebene. Kollektive Intelligenz Aktive Partizipation der Netzteilnehmer, Informationsqualität durch Vertrauen in die Nutzergemeinschaft und deren kollektive Intelligenz anstelle Inhaltspflege und -kontrolleNutzergemeinschaft und deren kollektive Intelligenz anstelle Inhaltspflege und -kontrolle Datengetriebene Plattformen Erfolgreich werden die Unternehmen sein, die in der Lage sind, durch Sammlung und Systematisierung von Information einzigartige Datenbanken (z.B. mit geographischen oder bibliographischen Daten anderen Marktteilnehmern bereitzustellen. Perpetual Beta Plattformen des Web2.0 werden auf Basis des Kundenfeedbacks sowie der Auswertung von Nutzerverhalten kontinuierlich gepflegt und weiterentwickelt. Durch Verschmelzung von Produktentwicklung und Tagesgeschäft befinden sich Web2.0-Plattformen in einem permanenten Beta-Stadium. Quelle: In Anlehnung an Kollmann /E-Business 2011/ 72 (dort in Anlehnung an O‘Reilly [2005]).
    • Grundprinzipien von Web 2.0 (2/2)189 Leichtgewichtige Architekturen Die Fähigkeit Informationen aus verschiedenen Quellen einfach auswählen, verbinden, erweitern und kombinieren zu können mittels offener, auf leichtgewichtigen Technologien basierende Programmierschnittstellen und Architekturen, die eine schnelle Erstellung eigener Dienste (sog. Mashups) und eine einfache Nutzung fremder Dienste ermöglichen. GeräteunabhängigkeitGeräteunabhängigkeit Web2.0-Plattformen werden in Zukunft mit fortschreitender Konvergenz von Internet, Mobilfunk und Digitalfernsehen ihre Informationen auch auf weniger leistungsfähige Endgeräten wie Mobiltelefonen oder Navigationssystemen sowie Musik- und/oder Videoabspielgeräten anbieten Reichhaltige Benutzeroberflächen Webapplikationen des Web 2.0 präsentieren sich nicht länger nur auf einfachen Hypertext-Dokumenten, sondern vereinen interaktive Elemente, die zuvor nur Desktopanwendungen vorbehalten waren (z.B. Flash, Ajax, HTML5). Quelle: In Anlehnung an Kollmann /E-Business 2011/ 72 (dort in Anlehnung an O‘Reilly [2005]).
    • Grundprinzipien des Web 2.0 im Kontext der Net Economy190 Globale Vernetzung Kollektive Intelligenz Informationen auf globaler Ebene sammeln, anbieten und austauschen; Informationsinseln entgegenwirken Informationen durch Nutzer bzw. Kunden austauschen, systematisieren und bewerten lassen Grundprinzipien des Web 2.0 Implikationen für informationsverarbeitende Prozesse Quelle: In Anlehnung an Kollmann /E-Business 2011/ 74 (dort aus Kollmannn; Häsel [2007], S. 9). Die Syndikation ist die Weitergabe von lizenzierten Inhalten an Kunden, die sie entsprechend der Lizenz weiterverwerten dürfen. Datengetriebene Plattformen Perpetual Beta Leichtgewichtige Architekturen Informationen sammeln und systematisieren, um einzigartige, wertvolle Datenbestände aufzubauen und zu syndizieren Feedback einholen und Nutzerverhalten aufzeichnen, um Produkte kontinuierlich zu pflegen und weiterzuentwickeln Offene Schnittstellen verwenden, die eine schnelle Erstellung eigener und eine einfache Nutzung fremder Dienste ermöglichen Perpetual Beta Leichtgewichtige Architekturen Informationen plattformunabhängig und situationsadäquat sammeln und anbieten Nutzer- bzw. Kundeninteraktion mit informationsverarbeitenden Systemen dem Stand der Technik entsprechend gestalten
    • TCP/IP im ISO Open Systems Interconnect (OSI)-Modell191 Application – Layer 7 Presentation – Layer 6 Session – Layer 5 Application Layer The Host-to-Host File Transfer Protocol Simple Mail Transport P. Hypertext Transfer P. Domain Name Service Transmission Control P. Networking als 7-Layer-Prozess: Session – Layer 5 Transport – Layer 4 Network – Layer 3 Data Link – Layer 2 Physical – Layer 1 The Host-to-Host Layer Internet Layer Network Access Layer OSI-Modell TCP/IP-Modell Transmission Control P. User Diagram Protocol Internet Protocol Ethernet Token Ring Point-to-Point Protocol Protokolle & ServicesQuelle: In Anlehnung an Gregg /CISA 2007/ 250.
    • TCP/IP-Anwendungsschicht- Protokollfamilie192 File Transfer Protocol (FTP) Dateiübertragung über IP-Netzwerke (vom Client wird zum Control Port [Standard-Port 21] des Servers eine TCP-Verbindung aufgebaut und Befehle zum Server gesendet) Simple Mail Transport Protocol (SMTP) Zum Einspeisen und Weiterleiten von Emails auf Port 25, zum Abholen POP3 oder IMAPoder IMAP Hypertext Transfer Protocol (HTTP) Protokoll zum Laden von Webseiten aus dem World Wide Web in einen Webbrowser Domain Name Service (DNS) Löst Fully Qualified Domain Names zu IP-Adressen auf Dynamic Host Configuration Protocol (DHCP) Stellt IP-Adressen automatisch bereit Stellt DNS-Server, Gateway-IP-Adresse und Subnet-Maske für ein lokales System bereit … Quelle: Vgl. Gregg /CISA 2007/ 250.
    • Übliche Port-Nummern 193 Port Service Protokoll 20/21 FTP TCP 22 SSH TCP Der Application Layer sorgt für den Application Support. Applikationen werden typischerweise nicht über den Namen, sondern durch den korrespondierenden Port abgebildet. Ports werden in TCP und UDP Pakete gestellt. 22 SSH TCP 23 Telnet TCP 25 SMTP TCP 53 DNS TCP/UDP 67/68 DHCP UDP 80 HTTP TCP 110 POP3 TCP 161 SNMP UDP Quelle: In Anlehnung an Gregg /CISA 2007/ 253.
    • Host-to-Host Layer 194 Der Host-to-Host-Layer sorgt für die Ende-zu-Ende- Lieferung. Dies wird erzielt durch eines der beiden folgenden Protokolle: Transmission Control Protocol (TCP) Zuverlässiges Protokoll, das die Lieferung von Daten bestätigt („Three-step startup“ vor der Datenversendungbestätigt („Three-step startup“ vor der Datenversendung und „Four-step shutdown“ nach der Datenversendung) User Datagram Protocol (UDP) Bestätigt die Datenlieferung nicht, aber höhere Übertragungsgeschwindigkeit (z.B. für VoIP) Quelle: Vgl. Gregg /CISA 2007/ 252.
    • Internet-Schicht 195 Der Internet-Layer beinhaltet die Informationen, die nötig sind, damit die Daten durch ein IP-Netzwerk geleitet („geroutet“) werden können: IP-Adresse = logische Adresse IP teilt ein Netzwerk in logische Gruppen, die sog. „Sub- Netze“ (je nach Anzahl der Clients in „class A, B and C networks“).networks“). Damit der Internet-Layer mit dem Network-Access-Layer kommunizieren kann, wird das Adress Resolution Protocol (ARP) verwendet. ARP bildet bekannte IP-Adressen auf unbekannte MAC-Adressen (= physikalische Adresse) ab. Darüber hinaus gibt es Protokolle zur Bestimmung der optimalen Route in Abhängigkeit von z.B. Verzögerung, Bandbreite oder Anzahl der zu überwindenden Knoten. Quelle: Vgl. Gregg /CISA 2007/ 250 f.
    • Netzwerk-Zugriffs-Schicht 196 Der Network Access Layer sorgt für die physikalische Lieferung der IP-Pakete über Frames. Der üblichste Frame-Typ ist das Ethernet („collision-detection protocol“). Frames beinhalten die Quelle- und Zieladresse und werden als Media-Access-Control-Adresse (MAC-Adresse) bezeichnet.Media-Access-Control-Adresse (MAC-Adresse) bezeichnet. Ein weiteres LAN-Protokolle ist der Token Ring („collision- avoidance protocol“). Point-to-Point-Tunneling Protocol wird mit Virtual Private Networks zum Tunneln privater Information verwendet. Quelle: Vgl. Gregg /CISA 2007/ 250 f.
    • Hypertext Markup Language (HTML)197 Webseiten, d.h. Dokumente im WWW werden mit der typographischen Auszeichnungssprache HTML beschrieben. HTML wurde ursprünglich von Tim Berners-Lee neben dem Kommunikationsprotokoll HTTP als einer der Grundbestandteile des WWW entwickelt.des WWW entwickelt. „HTML bietet die Möglichkeit, Webseiten hierarchisch durch Überschriftsebenen, Abschnitte, Aufzählungen usw. zu strukturieren, Textstücke hervorzuheben (fett, kursiv, unterstrichen), Querverweise auf anderen Textstellen im gleichen oder in anderen Dokumenten herzustellen, und Grafiken, Audio- und Videosequenzen einzubinden.“ Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 475 f.
    • Dynamische Websites 198 Eine statische Website ist ein virtueller Platz bzw. Präsenz im World Wide Web bzw. Internet mit ausschließlich Webseiten, deren Inhalte fest in den HTML-Dateien verankert sind. Bei dynamischen Websites werden die HTML-Seiten aus verschiedenen Quellen in unterschiedlichen Zeitintervallen oderverschiedenen Quellen in unterschiedlichen Zeitintervallen oder bei einer Seitenanforderung (Request) erzeugt. Mögliche Datenquellen sind Datenbanken, HTML-Schablonen, XML etc. Quelle: Vgl. Hansen; Neumann /Wirtschaftsinformatik 2009/ 475 f.
    • Extensible Markup Language (XML) (1/3)199 Ziel des Datenaustauschs im E-Business ist es, Informationen zwischen mehreren Geschäftspartnern auszutauschen. Für diese Prozesse sind standardisierte Austauschformate nötig (z.B. EDIFACT). Soll das Format für Mensch und Maschine lesbar und einfach erweiterbar sein, greift man zu Markup-lesbar und einfach erweiterbar sein, greift man zu Markup- (Auszeichnungs-) Sprachen wie XML. XML ist eine Markup-Sprache, welche ihren Fokus auf Daten und Struktur legt (im Gegensatz zum präsentationsorientierten HTML). XML steht für EXtensible Markup Language. XML-Tags werden vom Anwender selbst definiert, so dass XML universell verwendbar ist. Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.
    • Extensible Markup Language (XML) (2/3)200 Durch „Document Type Definitions“ (DTDs) oder XML-Schemas werden die Tags so definiert, dass ein Austausch problemlos stattfinden kann – der Partner sieht am Schema, wie die XML Datei funktioniert. XML ist plattformunabhängig. Schemas definieren neben denXML ist plattformunabhängig. Schemas definieren neben den Elementen auch, wie diese auftreten können, was mit diesen Elementen erlaubt ist und welchen Dateninhalt die Elemente enthalten können. XML-Dateninhalt wird in Tags und Values gespeichert. Jedes geöffnete Element muss wieder geschlossen werden. Das Wurzelelement darf nur einmal vorhanden sein. Das ganze Dokument kann als Baum dargestellt werden. Mittels Child und Parent kann durch den Baum navigiert werden. Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.
    • Extensible Markup Language (XML) (3/3)201 Namensräume bestimmen den Gültigkeitsbereich eines Tags, indem die Tags ein sog. „Prefix“ bekommen. Zu diesem Prefix gehört eine URL, welche den Namensraum definiert. Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.
    • Extensible Stylesheet Language (XSL)202 Die Extensible Stylesheet Language besteht aus den Komponenten: XSLT (zu XML umwandeln), Xpath (durch XML navigieren) und XSL-FO (XML für Ausgabe formatieren). Mittels XSLT kann XML in beliebige Zielformate umgewandelt werden. So kann ein XML-Datendokument mit einem Stylesheetwerden. So kann ein XML-Datendokument mit einem Stylesheet in PDF, HTML etc. verwandelt werden. Dies macht den universellen Charakter von XML weiter deutlich. Die Umwandlung erfolgt immer nach dem Prinzip, den Quellbaum in einen Zielbaum umzuformen. XSL verfährt dabei nach dem sog. „Template matching“. XML-Elemente werden ausgewählt und ein Template auf diese angewendet. Auf diese Weise können z.B. Daten in HTML Tags eingebunden werden. Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.
    • E-Business-Standards 203 Prozess- standards Transaktions- standards Katalog-Katalog- austausch- formate Klassifikations- standards Identifika- tionsstandards Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 5; o.V. /Zusammenfassung E-Business o.J./ 5.
    • Identifikationsstandards 204 Identifikationsstandards dienen der eindeutigen Identifikation von Produkten und Firmen. Verwendete Standards identifizie- ren die Bezeichnung eines Produktes, nicht die einzelnen Instanzen. Zukünftige Standards (wie RFID) bieten zusätzlich die Möglichkeit, die einzelnen Instanzen zu markieren.die Möglichkeit, die einzelnen Instanzen zu markieren. Die Nummernvergabe der Produkte wird von einer übernationalen Organisation übernommen. Hauptziel von Identifikationsstandards ist es, Produkte automatisiert in logistischen Ketten zu erkennen. Bekannte Standards sind EAN (European Article Number - Barcode), UPC (Universal Product Code – Barcode) und EPC (Electronic Product Code – RFID). Quelle: o.V. /Zusammenfassung E-Business o.J./ 5.
    • Klassifikationsstandards 205 Neben der ID werden zusätzliche Informationen gespeichert, welche der Beschreibung der Produkte dienen. Bekannte Stan- dards sind eCl@ass (Institut der deutschen Wirtschaft) und UN/ SPSC (United Nations Standard for Products and Services Code). Ein Problem, welches den Klassifikationsstandards zugrunde liegtEin Problem, welches den Klassifikationsstandards zugrunde liegt ist, dass jeder Katalog anders strukturiert ist, die Produkte damit unterschiedlich beschrieben, auffindbar und somit bewertbar sind. Ziel ist es also, mit den Standards Produkte eindeutig zu Produktklassen zuzuordnen, damit internationale und firmenübergreifende Anwendung ermöglicht wird. Der daraus entstehende Nutzen ist das einfache Auffinden von ähnlichen Produkten, die leichte Vergleichbarkeit und elektronische Weiterverarbeitung. Quelle: o.V. /Zusammenfassung E-Business o.J./ 5.
    • Produktionklassifikationssystem eCl@ss206 Beispiel eCl@ss: Der Standard teilt Produkte in 25 Segmente mit 479 Hauptgruppen, diese wiederum in 4054 Gruppen – 21000 Klassen und 10933 Standardeigenschaften. Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 5.
    • Katalogstandards (1/2) 207 Katalogstandards erweitern die Produktbeschreibungen um alle nötigen Dinge im realen Einsatz wie Preise, Lieferzeiten etc. In elektronischer Form wird zusätzlich die Suche und Navigation in Katalogen vereinfacht. Technische Grundlage für Katalogstandards waren früher CSV-Technische Grundlage für Katalogstandards waren früher CSV- Dateien. Heute geht die Entwicklung in Richtung XML. Unterstützung finden elektronische Katalog vor allem durch die Einkaufsseite. Die Lieferantenseite fürchtet den entstehenden Preiswettbewerb durch einfachen Preisabgleich. Verbreitete Standards sind BMEcat (in D. Verbreitet), EDIFACT (UN) und xCBL (seit 2003 nicht weiter entwickelt.). Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
    • Katalogstandards (2/2) 208 Die Daten der Kataloge werden in vielen Bereichen bearbeitet und verwendet, u.a. Administration, Vertrieb, Kundendienst, Fertigung, Rechtsabteilung, Marketing, Entwicklung und Konstruktion. Für diesen Zweck ist ein integriertes Produktdaten- undFür diesen Zweck ist ein integriertes Produktdaten- und Katalogmanagement nötig, um aus dem Pool der Informationen die gewünschten Dingen zu filtern und generieren. Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
    • BMEcat 209 Beschreibung durch XML-DTDs, die vier wesentliche Funktionen bereitstellen: bmecat_new_catalog.dtd, bmecat_update_products.dtd, bmecat_update_prices.dtd und bmecat_base.dtd. BMEcat ist XML basierend.BMEcat ist XML basierend. Erfasste Daten: Identifikation (EAN), Beschreibung, Eingruppierung, Merkmale, Bestellinformationen, Preise, multimediale Zusatzdaten, Kennzeichner, Referenzen. Durch die Struktur können leicht Produkthierarchien aufgebaut werden, indem Produkte nur unter Blattknoten eingeordnet werden und die Eltern-Knoten eindeutig klassifiziert sind. Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
    • Product Data Clearing Center 210 Idee des Clearing Centers ist es, verschiedenen Lieferanten die Verwaltung eines Kataloges zu erleichtern. Normalerweise würden die Lieferanten einzeln den gemeinsamen Katalog aktualisieren müssen. Wird ein Clearing Center eingesetzt, ist dies die zentraleWird ein Clearing Center eingesetzt, ist dies die zentrale Schnittstelle zwischen Lieferantenseite und Kundenseite. Änderungen am Katalog gehen zum Clearing Centern, welches diese zusammenfasst und in den Kundenkatalog bringt. Durch das Clearing Center (oder auch Content Provider) werden die Daten der Lieferanten einheitlich übernommen, Differenzen fallen weg, dem Kunden fällt es leichter den Katalog zu verstehen. Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
    • Transaktionsstandards (1/3) 211 Transaktionsstandards sind Standards zum Austausch von Geschäftsdokumenten. Verbreitete Standards: EDI/EDIFACT (Untermenge EANCOM) ist sehr weit verbreitet, nicht XML basierend, durch Dominanz setzen sich XML-Lösungennicht XML basierend, durch Dominanz setzen sich XML-Lösungen nur langsam durch (z.B. Web-EDI und XML/EDI). EDIFACT ist ein proprietäres Format und nur schwer lesbar. Eine Übertragungsdatei besteht aus einem festen Schema, das sich ineinander verschachtelt. Erweiterungen sind aufgrund dieses Aufbaus nur schwer möglich. Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
    • Transaktionsstandards (2/3) 212 Open Trans: wird entwickelt und veröffentlicht von der eBSC und ergänzt den Katalogstandard BMEcat um weitere Dokumente für die Geschäftstransaktionen. Es wird zusammen mit BMEcat koordiniert, so dass beide Dokumente kompatibel sind. UBL (Universal Business Lanuage) ist eine XML-basierte Spezifika-UBL (Universal Business Lanuage) ist eine XML-basierte Spezifika- tion von OASIS (Zusammenschluss wichtiger Firmen) und ist aus ebXML und xCBL enstanden. Wesentliches UBL-Merkmal ist, dass es auf die wichtigsten vorhandenen Standards aufsetzt und damit lt. Entwickler auf 80% aller Branchen im E-Commerce anwendbar ist. Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.
    • Transaktionsstandards (3/3) 213 UBL besteht im wesentlichen aus XML Schemata für 8 grundle- gende Geschäftsdokumente und besitzt weiter eine Bibliothek über 400 standarisierte Datenelemente. Basisschemata: Order, Order Response, Order Response Simple, Order Change, Order Cancellation, Despatch Advice, Receipt Advice und Invoice.Cancellation, Despatch Advice, Receipt Advice und Invoice. Weitere firmenspezische Ansätze Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.
    • Definition Elektronischer Datenaustausch (EDI)214 Elektronischer Datenaustausch • „Unter EDI (Abkürzung für engl.: electronic data interchange)• „Unter EDI (Abkürzung für engl.: electronic data interchange) versteht man den elektronischen Datenaustausch über Geschäfts- transaktionen (Bestellungen, Rechnungen, Überweisungen, Waren- erklärungen usw.) zwischen Betrieben. Die Daten werden in Form von strukturierten, nach vereinbarten Regeln formatierten Nach- richten übertragen. Dadurch ist es dem Empfänger möglich, die Daten direkt in seinen Anwendungsprogrammen weiterzuverar- beiten (Durchgängigkeit der Daten).“ Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 958.
    • EDIFACT 215 Elektronischer Datenaustausch für Verwaltung, Handel und Transport (EDIFACT) • „EDIFACT (Abkürzung von engl.: electronic data interchance for administration, commerce and • „EDIFACT (Abkürzung von engl.: electronic data interchance for administration, commerce and transport; elektronischer Datenaustausch für Verwaltung, Handel und Transport) bezeichnet eine aufeinander abgestimmte Grundgesamtheit internationaler Normen für die Darstellung von Geschäfts- und Handelsdaten beim elektronischen Datenaustausch von Betrieben.“ Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 961.
    • Web-EDI, XML/EDI 216 „Bei Web-EDI werden Geschäftsdaten in ein HTML-Formular im Browser eingegeben, welche danach in eine standardisierte EDI- Nachricht konvertiert werden. Diese Daten werden an den Geschäftspartner übermittelt, der die Information wie eine herkömmliche EDI-Nachricht automatisiert weiterverarbeitenherkömmliche EDI-Nachricht automatisiert weiterverarbeiten kann.“ „XML/EDI bezeichnet die Nutzung der XML-Technik für den elektronischen Austausch strukturierter Geschäftsnachrichten. Es stellt ein Framework für unterschiedliche Datentypen, zum Beispiel Rechnungen, Lieferstatus usw. dar, das es erlaubt, Daten konsistent zu suchen, decodieren, manipulieren und darzustellen. EDI-Nachrichten können auch erweitert und um zusätzliche Elemente ergänzt werden.“ Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 961 f.
    • Prozessstandards 217 Prozessstandards modellieren Geschäftsprozesse, bei denen Se- quenzen von Nachrichten Abläufe bilden, welche sehr komplex sein können. In diesem Bereich wurde bisher wenig standarisiert, aufgrund dieser Komplexität. Weiterhin benötigen einige Ge- schäftsprozesse aufgrund geringer Automatisierungsmöglich-schäftsprozesse aufgrund geringer Automatisierungsmöglich- keiten keine Standards. Beispiele: ebXML, RosettaNet, WSBPEL Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.
    • Architekturen und Frameworks im E-Business218 Architekturen und Frameworks sind in mehreren Ebenen im E- Business vorhanden. Wir unterscheiden die Ebenen: Markt- und Geschäftsmodelle (Disintermediation – Wegfall von Vermittlern in der Vertriebskette durch Betrieb von Marktplätzen) eBusiness Anwendungen (Online Shops, Beschaffungssystem,eBusiness Anwendungen (Online Shops, Beschaffungssystem, Customer Relationship Management, etc.) Frameworks (Generische FW wie J2EE oder .NET, XML Processing FW, Portale, spez. EB-Plattformen) Middleware (Web-Services, Komponentenmodelle, Peer-to-Peer) Basistechnologien und Standards (Kommunikationsstandards wie TCP/IP, HTTP, XML, HTML, Sicherheit, etc.) Quelle: o.V. /Zusammenfassung E-Business o.J./ 11.
    • Grundstruktur eines Online- Shops219 Präsentation Shop Admin Elektro- nische Call Logik Daten Shop Front end Admin Tool Applikations- server Datenbank ERP- Plattform nische Markt- plätze Business Community Call Center Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 34.
    • Architektur von Intershop Enfinity 6 Die Enfinity Suite 6 ist ein channel- basiertes, modulares System von Intershop. Channels: Informationskanäle, über die Organisation und Partner kom- 220 Enfinity-Architektur die Organisation und Partner kom- munizieren können. Jeder Channel hat einen spezifi- schen Typ, in dem Informationen enthalten sind wie: Geschäftspro- zesspartner, administrative Aufga- ben und zur Verfügung stehende Anwendungen. Die Channels können im Browser visualisiert werden. Quelle: o.V. /Zusammenfassung E-Business o.J./ 35.
    • Enfinity Suite 6 221 Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 35.
    • Enfinity-Module (1/3) 222 Die Suite besteht aus 3 Vertriebsmodulen (Consumer-, Business- u. Partner-Channel) 2 Einkaufsmodulen (Supplier- und Procurement-Channel) und 1 Content-Management-Modul (Content-Channel). Content Management Modul Content-Channel: CMS-Funktionalität für Webauftritt, einfa- ches Einrichten und Verwalten von Service-Portalen (entlastet Kundendienst und betreut Geschäftskunden besser), Medien- daten-Management, Link-Management, komplett XML- basierend. Quelle: o.V. /Zusammenfassung E-Business o.J./ 35.
    • Enfinity-Module (2/3) 223 Vertriebsmodule Consumer-Channel: Ermöglicht den Aufbau von Portalen für Verkauf an Endkunden, Werkzeuge zum Katalog, Bestellma- nagement, viele vorgefertigte B2C-Geschäftsprozesse, Online- Marketing, Anbindung an Backend-System. Partner-Channel: Bindet Vertriebspartner an die eigene Infra- struktur an. Kann die Vertriebskanäle der Partner einbeziehen, Regelbasierter Austausch von Daten über die gesamte Nach- fragekette, Betrieb von partnerspezifischen E-Commerce-Web- sites. Anbindung der Partner-Backend Systeme. Business-Channel: Werkzeuge für Katalog und Bestellmanage- ment, viele vorgefertigte B2B-Geschäftsprozesse, kundenspe- zifische Katalogansichten und Preisregeln. Kundenspezifische Workflows, Unterstützung von eCl@ss und UNSPSC. Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.
    • Enfinity-Module (3/3) 224 Einkaufsmodule Procurement-Channel: Beschaffungsmodul für Unternehmen und Institutionen, Verwalten von Kostenstellen und Budgets, frei definierbare Genehmigungsprozesse, Aggregierung von Zuliefererkatalogen, Bündeln von Bestellungen.Zuliefererkatalogen, Bündeln von Bestellungen. Supplier-Channel: Realisierung von Lieferantennetzwerken, Bestellungen aus verschiedenen Bereichen werden aggregiert an Lieferanten gegeben. Automatisches Splitting und Weiterleitung an Lieferanten, Vergleich von Einkaufspreisen möglich, Minimierung der Lagerkosten. Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.
    • Enfinity- Programmierschichten (1/3)225 Presentation Layer wandelt Ergebnisse der Geschäftslogik in passende Ausgaben für den Client um, in der Regel HTML-Ausgaben, welche Templates benutzen. Die Intershop Markup Language erlaubt die Realisierung von weiteremLanguage erlaubt die Realisierung von weiterem dynamischen Inhalt. Pipeline Layer ist logisches Modell eines Geschäftsprozesses. Jede Anfrage stößt eine bestimmte Pipeline an. Unterscheiden von Processing Pipeline (kombiniert Pipelets zu Geschäftspro- zessen) und Presentation Pipelines (Aufbereiten der Daten für Visualisierung) Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.
    • Enfinity- Programmierschichten (2/3)226 Pipelet Layer Java-Klassen, welche Funktionalitäten der Business Object Layer in wieder benutzbare Bausteine zerteilt. Bausteine repräsentieren einfache Funktionen wie z.B. bestimmten des Preises. Können zu Geschäftsprozessen verkettet werdenPreises. Können zu Geschäftsprozessen verkettet werden und Informationen untereinander austauschen. Business Object Layer Interface und Methoden für den Zugriff auf Produkte Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.
    • Enfinity- Programmierschichten (3/3)227 Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 35.
    • Multi-Tier-Architekturen (1/2) 228 Multi-Tier-Architekturen verteilen die Anwendung auf mehrere diskrete Komponenten. Unterscheidung von: 1-Tier-Architektur: Gesamte Daten, Logik etc. im Zentralrechner 2-Tier-Architektur: Klassische Client-Server-Architektur2-Tier-Architektur: Klassische Client-Server-Architektur (gängig: Fat-Server, Fat-Client) 3-Tier-Architektur: Besteht aus Präsentation (zur Darstellung mit wenig Aufgaben), Anwendungslogik (Hauptlast der Datenverarbeitung) und Datenhaltung (Unabhängig) Das Ziel verteilter Objekte und Komponenten generell ist es, objektorientierte Paradigma mit den Konzepten verteilter Systeme zu verbinden. Der Zugriff soll rechner- und betriebssy- stemübergreifend erfolgen. Quelle: o.V. /Zusammenfassung E-Business o.J./ 11.
    • Multi-Tier-Architekturen (2/2) 229 Vorteile einer 3-Tier-Architektur sind Unabhängigkeit, Skalierbarkeit, Performance, Sicherheit und einfaches Management. Ein weiterer Ausbau ist möglich (z.B. WebServer und Application Server trennen). Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 11.
    • SOA als weiteres Modell zur verteilten Organisation230 Service-Oriented-Architecture (SOA) ist eine Dienstorientierte Architektur, die auf Geschäftsprozesse ausgerichtet ist. Systemarchitektur auf der Basis von angebotenen Diensten. Die Funktionalitäten werden über Schnittstellen in AnspruchDie Funktionalitäten werden über Schnittstellen in Anspruch genommen. SOA ist keine direkte Technik, es werden oft SOAP, WSDL und UDDI eingesetzt. SOA dient also der Anwendungsintegration, da die Services oft mit anderen Sprachen implementiert sind. Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
    • Übung 231 Nennen Sie die vier Ebenen des TCP/IP-Protokolls!
    • Lösung 232 Application Layer The Host-to-Host Layer File Transfer Protocol Simple Mail Transport P. Hypertext Transfer P. Domain Name Service Transmission Control P.The Host-to-Host Layer Internet Layer Network Access Layer TCP/IP-Modell Transmission Control P. User Diagram Protocol Internet Protocol Ethernet Token Ring Point-to-Point Protocol Protokolle & Services
    • Übung 233 Nennen Sie Typen technischer Standards des E-Business! Gehen Sie auf einen Typ ein und erläutern Sie, warum es vorteilhaft ist, diesen einen Standard zu wählen! Erläutern Sie, welchen Standard Sie wählen würden und warum!warum! Konstruieren Sie ein Beispiel!
    • Lösung 234 Identifikationsstandards Klassifikationsstandards Katalogstandards Transaktionsstandards Prozessstandards
    • Web-Services 235 Web Services finden Verwendung für die Kopplung und Integration verteilter Dienste in Geschäftsvorgängen. Zentrale Komponenten sind: Transport: SOAP, Beschreibung: WSDL undBeschreibung: WSDL und Entdeckung: UDDI. Web Services werden in gängigen Programmiersprachen bereits gut unterstützt. Fragestellung: Wie werden Web Services in komplexen Abläufen organisiert? Quelle: o.V. /Zusammenfassung E-Business o.J./ 25.
    • Middleware – Web-Services236 Das Web verwandelt sich langsam vom verteilten Dokumentenspeicher zu einem komplett verteilten System. Statische Aspekte im Netz werden durch die Basissprachen in Dokumenten, allgemeinen Daten und vernetzten Resourcen beschrieben. Dynamik kommt mit Informationsaustausch, denbeschrieben. Dynamik kommt mit Informationsaustausch, den Aufruf von Operationen an entfernten Ressourcen und Prozessen zustande. Web Services sind eine dynamische Komponente, sie machen die Funktionalitäten Applikationen standardisiert über das Internet verfügbar. Die Applikationen können dabei unabhängig von Sprache, Plattform und Protokoll miteinander kommunizieren. Sie bieten damit die Möglichkeit der Integration verteilter Dienste, speziell im B2B Bereich können Partner Informationen austauschen. Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.
    • Middleware – Web-Services237 Durch Kapseln von Legacy Systemen werden diese konsistent, Standardisiert und wiederverwendbar. Die Applikationen werden damit modular und können schnell und einfach eingesetzt werden (ready to use). Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.
    • Middleware – Web-Services238 Ein Web Service ist über eine über ein Netzwerk zugängliche Schnittstelle zu Anwendungsfunktionen, welche folgende Eigenschaften hat: Standards des Internets (HTTP, SMTP etc.) kommen zum Einsatz Anwendungsfunktionen sind über das Internet ansprechbar.Anwendungsfunktionen sind über das Internet ansprechbar. Systeme sind lose koppelbar Nachrichten werden in XML ausgetauscht (SOAP) Schnittstelle der Anwendungsfunktionen wir in einer speziellen XML basierten Interface Description Language (IDL) dargestellt: WSDL: Web Service Description Language Service und dessen Funktion kann entdeckt werden (UDDI) Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.
    • Schichtenmodell – Web-Services (1/2)239 Webservices bestehen aus fünf Schichten. Die Schichten Verpackung, Beschreibung und Entdeckung ermöglichen die Unabhängigkeit. Die Schichten dienen der Modularisierung und können unabhängig voneinander implementiert werden. Entdeckungsschicht: Mechanismen, die es denEntdeckungsschicht: Mechanismen, die es den Servicekonsumenten ermöglichen, einen geeigneten Service zu finden. Techniken: UDDI, WS-Inspection Beschreibungsschicht: Stellt Informationen über die Schnittstelle und deren verwendbare Protokolle bereit und hilft damit, den Konsumenten den Webservice zu kontaktieren und zu verwenden. Techniken: WSDL (Web Service Description Language, RDF (Resource Description Framework) Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.
    • Schichtenmodell – Web-Services (2/2)240 Verpackungsschicht: Verpackt die Anwendungsdaten in XML, damit sich über die Transportschicht übertragen werden können. (Serialisierung). Techniken: SOAP (Simple Object Access Protocol), XML-RPC Transportschicht: Ermöglichen der Kommunikation auf BasisTransportschicht: Ermöglichen der Kommunikation auf Basis der Netzwerkschicht. Webservices können auf beliebige Transportprotokolle aufsetzen. (HTTP am stärksten verbreitet). Techniken: HTTP, SMTP Webservices sind Service orientierte Architekturen, dass heißt ihr Aufgabenfeld besteht im wesentlichen aus den Feldern: Publish (Service Provider stellt Beschreibung seiner Dienste in eine Registry), Bind (Service Consumer nutzt Service) und Find (suchen von Services in Registry). => Just in Time Integration. Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.
    • Schichtenmodell 241 Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 22.
    • SOAP-Spezifikation (1/5) 242 Simple Object Access Protocol (SOAP): SOAP wurde unter anderem von Microsoft, DevelopMentor und UserLand entwickelt und ist seit 2000 eine W3C Spezifikation. Es handelt sich um ein standardisiertes Verpackungsprotokoll auf XML Basis für Nachrichtenaustausch zwischen denauf XML Basis für Nachrichtenaustausch zwischen den Anwendungen. Es stellt die Message Spezifikation von Web- Services dar. Applikationen können mittels SOAP Daten über das Internet austauschen. Damit ist SOAP an plattformunabhängiges Protokoll. Es stellt konventionen für eine standardisierte Darstellungsweise der Informationen in XML und den Datenaustausch in heterogenen Systemen zur Verfügung. Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.
    • SOAP-Spezifikation (2/5) 243 Zwei Ansätze für den Nachrichtenaustausch: 1) Electronic Document Interchange: Dokumenten basiertes SOAP, bei dem fachliche Dokumente wie Steuererklärungen, Warenbestellungen ausgetauscht werden. 2) Remote Procedure Calls: Funktionsaufrufe entfernter2) Remote Procedure Calls: Funktionsaufrufe entfernter Prozeduren im Sinne verteilter Architekturen. SOAP Spezifikationen umfassen drei Hauptpunkte: Spezifikation des Aufbaus einer SOAP Nachricht (SOAP Envelope) Serialisierungsregeln (SOAP Encoding Rules) Remote Procedure Call Mechanismus (SOAP RPC representation) Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.
    • SOAP-Spezifikation (3/5) 244 SOAP Aufbau: SOAP Nachrichten sind XML Dokumente (die intensiven Gebrauch von Namesspaces machen), die im wesentlichen bestehen aus: Envelope (Top Level des SOAP Dokumentes), Header, BodyEnvelope (Top Level des SOAP Dokumentes), Header, Body Zusätzlich bietet SOAP die Option Aufrufe über Zwischenstellen auszuführen, was Probleme mit Firewalls, VPNs, Skalierbarkeit umgeht. Zusätzlich können Dienste zur Datenaufwertung zwischengeschaltet werden. Kommunikationspatterns: SOAP definiert nur zustandslose, unidirektionale Kommunikation von einem Sender an einen Empfänger. Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.
    • SOAP-Spezifikation (4/5) 245 Die Verwendung von Protokollen mit komplexen Kommunikationsverhalten ist aber möglich, welche über verschiedene Patterns beschrieben werden: Request Response Pattern (Zusammenhang zwischen Anfrage und Antwort kann auf unterschiedliche Art erreicht werden)und Antwort kann auf unterschiedliche Art erreicht werden) Remote Procedure Call (Subfall von Request Response) Request – Multiple Response längere „konversationale“ Patterns Synchrones oder Asynchrones Verhalten möglich. Quelle: o.V. /Zusammenfassung E-Business o.J./ 22 f.
    • SOAP-Spezifikation (5/5) 246 Remote Procedure Call mit SOAP Der RPC ist eine Technik zum nutzen verteilter gekapselter Objekte, der Methodenaufruf erfolgt durch eine SOAP Botschaft. RCP war bis SOAP 1.1 Hauptzweck, jetzt allgemeines Konzept. Ein RCP Aufruf erfordert folgendeallgemeines Konzept. Ein RCP Aufruf erfordert folgende Informationen in der Nachricht: Adresse Zielknoten Name der Methode/Prozedur Bezeichner und Werte der Eingangsargumente der Methode, die Ausgangsargumente sowie Rückgabewert. SOAP Encoding Vorgabe möglicher Datenstrukturen zur Darstellung der Argumente Angabe des Austauschpatterns und Web Method (get, post,..) optionale Daten für SOAP Header Quelle: o.V. /Zusammenfassung E-Business o.J./ 23.
    • Web-Service- Description-Language (WSDL)247 Version 2.0 ist kurz vor der Fertigstellung. Der Einsatz von Web Services setzt voraus, dass konkrete Funktionsaufrufe oder fachlich korrekte Dokumente ausgetauscht werden. WSDL stellt hier eine Schnittstellenbeschreibung für diese Operationen zur Verfügung.Operationen zur Verfügung. Der Web Service wird öffentlich in WSDL beschrieben, womit es eine Art Interface Definition Language ist. Damit hat WSDL die Aufgabe, zu einem Webservice eine standardisierte Angabe zu machen, wie dessen Schnittstelle und Methoden aussehen und über welche Protokolle er angesprochen werden kann. Quelle: o.V. /Zusammenfassung E-Business o.J./ 23.
    • Vorteile und Elemente WSDL 248 Entwicklung und Pflege wird durch Standard erleichtert, Nutzung kann automatisiert erfolgen, Fehlerquellen an der Clientseite werden minimiert, dynamische Anpassung der Clients an Änderung der Webservice Funktionen möglich, WSDL lässt sich mit Entwicklertools automatisch erstellen <->WSDL lässt sich mit Entwicklertools automatisch erstellen <-> Klassenrümpfe lassen sich aus WDSL erzeugen. (WSDL ist also eine Art Pattern für Webservices). WSDL Elemente: Port Type Operations Messages Parts Quelle: o.V. /Zusammenfassung E-Business o.J./ 23.
    • WSDL-Dokumente (1/3) 249 WSDL Dokumente bestehen aus sechs Informationseinheiten Typeninformationen: Datentypedefinitionen werden festgelegt, welche für die auszutauschenden Nachrichten verwendet werden. Definition der Datentypen idr. aus Basis von XML Schema.Schema. Nachrichten: Nachricht ist eine abstrakte Definition der Daten, die zwischen Web-Service und dem Aufrufer ausgetauscht werden. Nachrichten bestehen aus Teilen, die typisierte Daten beinhalten. portType: Ist die Definition der Serviceschnittstelle. Mit dem portType werden die verschiedenen abstrakten Operationen zu einer Einheit zusammengefasst. Quelle: o.V. /Zusammenfassung E-Business o.J./ 23 f.
    • WSDL-Dokumente (2/3) 250 Jede Operation bezieht sich auf entsprechende Nachrichten, die als Ein- und Ausgabeparameter verwendet werden. binding: Bindungen: Binding Elemente verbinden abstrakte Operationen einer Endpunkt Definition mit einem konkreten Protokoll und Datenformatspezifikationen, z.B. SOAP.Protokoll und Datenformatspezifikationen, z.B. SOAP. Port: Endpunkt Instanzen: Spezifizieren eine Adresse für ein spezielles Binding Element also z.B. URL für SOAP Zugriff. Service: Dienst: Kollektion aller Endpunkt Instanzen, die den Dienst anbieten mehrere Server können einen Dienst realisieren. Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.
    • WSDL-Dokumente (3/3) 251 WSDL Message Exchange Pattern (seit 2.0) Patterns definieren die Sequenz und Kardinalität der abstrakten Nachrichten einer Operation. Sie werden als Attribut verwendet. 8 definierte Formen: in-only (Service empfängt eine Nachricht, keine Fehlermeldungen), robust in-empfängt eine Nachricht, keine Fehlermeldungen), robust in- only (Service empfängt eine Nachricht, möglich. Fehler an Sender), in-out (eine Nachricht hin, eine zurück), in-optional-out (optionale Rücknachricht), out-only Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.
    • WSDL-Dokument 252 Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 24.
    • Web-Services in Java 253 Web Services in Java Mittels APIs können Web Services in Java angesprochen werden, es ist damit keine manuelle Erzeugung der XML Darstellung nötig. Möglichkeiten: erzeugen von WSDL Beschreibungen aus Java Interface Definitionen, Java KlassenBeschreibungen aus Java Interface Definitionen, Java Klassen aus WSDL, SOAP Aufrufe erzeugen. (Mit Axis Tool) Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.
    • UDDI 254 Universal Description, Discovery, Integration (UDDI) ist ein Verzeichnisdienst für WebServices und wurde von 30+ (ua IBM, MS, SAP, etc.) entwickelt. Ziel von UDDI ist es, ein Verzeichnis für Unternehmen und deren Services aufzubauen, welches automatisiertes Finden von geeigneten Services erlaubt.automatisiertes Finden von geeigneten Services erlaubt. Ursprüngliche Idee war es, eine gemeinsame Registry zu betreiben. In UDDI werden die Daten in XML beschrieben (White Pages für Name, Kontakt, Yellow Pages für Branche, GreenPage für Integrationsinformationen). Zugriff auf die Registry soll via Web/SOAP erfolgen. Die Registry besteht aus einer XML Struktur, in der eine Beschreibungshierarchie erstellt wird über: das Unternehmen, die Services, die Bindungen, Metadaten. Quelle: o.V. /Zusammenfassung E-Business o.J./ 24 f.
    • UDDI-Architektur Die UDDI Architektur besteht aus einem Netzwerk miteinander verbundener Registrys, die sich abgleichen können. Alle Registrys haben 255 können. Alle Registrys haben dank SOAP dieselbe Webserviceschnittstelle für das Veröffentlichen und Finden von Web Services. Es sind private UDDIs für Firmen interne Komponenten möglich, die über das Internet erreichbar sein sollen. Quelle: o.V. /Zusammenfassung E-Business o.J./ 25.
    • Frameworks 256 Frameworks dienen der serverseitigen Entwicklung und Bereitstellung von Anwendungskomponenten. Sie integrieren außerdem Altsysteme und werden meist für komplexe Web- Anwendungen verwendet. Führende Frameworks sind Java 2 Enterprise Edition (J2EE, neu: JEE), .NET und XML ProcessingEnterprise Edition (J2EE, neu: JEE), .NET und XML Processing Framework. Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
    • Java 2 Enterprise Edition (1/3) 257 Das JEE-Framework ist eine 3/4-Tier-Architektur. In der 4-Tier- Variante ist ein Server für die Präsentation und Generierung zuständig (via JSP/Servlets). Der Datenaustausch erfolgt hier via HTTP, HTML und XML. In der 3-Tier-Variante übernimmt ein Fat Client den Darstel- lungsteil durch JavaBeans/Swing, welche mit RMI/Web-lungsteil durch JavaBeans/Swing, welche mit RMI/Web- Services die Daten beziehen. Die Daten werden bei beiden Varianten von einem Application Server bezogen (Der Web-Server erhält die Daten per IIOP, SOAP, JRMP). Auf dem Server laufen Enterprise Java Beans (EJB). Damit stellt der Application-Server die Laufzeitumge- bung für die Anwendungskomponenten und stellt Dienste wie: Sicherheitsmanagement, Transaktionsmanagement, Persistenz- management, Mechanismen zum entfernten Aufruf von EJBs, Ressourcen- und Lebenszyklusmanagement, Monitoring, Verwaltung konkurrierender Zugriffe. Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
    • Java 2 Enterprise Edition (2/3) 258 Produkte: IBM WebSphere, BEA WebLogic, Oracle Application Server, etc. Referenzarchitektur: Der JEE Server stellt Bausteine zur Verfügung für EJB, Servlets, Java Naming and Directory Interface, Java Transaction API, Corba, JDBC.Interface, Java Transaction API, Corba, JDBC. Der Application-Server kommuniziert mit der Datenhaltung, welche z.B. ein Datenbankserver oder Fremdsysteme sein können. Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
    • Java 2 Enterprise Edition (3/3) 259 Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 12.
    • J2EE-Container 260 J2EE Container sind Laufzeitumgebungen für unterschiedliche Komponenten, welche bestimmte Dienste und Verwaltungsfunk- tionen automatisch liefern (und damit den Entwickler entlasten). Es wird unterschieden zwischen Web-Container, der als Laufzeit- umgebung für die Web-Logik zuständig ist (mit JSPs) und denumgebung für die Web-Logik zuständig ist (mit JSPs) und den Application-Container, der Komponenten für die Anwendungs- daten und Logik implementiert (Session und Entity Beans). Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
    • Servlets 261 Servlets sind Serverseitige Java Programme, die HTML bei Aufrufen generieren. Java Server Pages ist eine Template- Sprache, die Skriptcode in HTML oder XML einbetten, welche bei Zugriff ausgeführt werden. Damit ist JSP ein spezielles Servlet.Servlet. Enterprise Java Beans sind ein Standard für Komponentenba- sierte Anwendungssysteme, die zur Realisierung von Business Logik und Datenzugriff eingesetzt werden. Datenhaltung und Objektverwaltung werden abstrakt behandelt. Ein Transaktions- monitor überwacht die Ausführungsumgebung. Quelle: o.V. /Zusammenfassung E-Business o.J./ 12 f.
    • J2EE-Container - Grafik 262 Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.
    • XML Processing Framework 263 Apache Cocoon ist ein XML-Processing-Framework, welches versucht die Anforderungen an moderne Web-Applikationen zu erfüllen: Unterschiedliche Zielformate Unterschiedliche DatenquellenUnterschiedliche Datenquellen Mehrsprachigkeit Individueller Inhalt für den User HTML, PHP, ASP, JSP, CGI nicht ausreichend! Trennung von Darstellung, Daten und Applikationslogik Normierte Datendarstellung durch z.B. XML Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.
    • CoCoon 264 Was ist Cocoon genau? Cocoon ist eine Entwicklungsumgebung für Web-Applikationen. Ein XML-Publishing-Framework für das Web, das existierende XML-Techniken mit Java zusammenbringt. Softwarearchitek- turen wie MVC werden unterstützt. Im Endeffekt also einturen wie MVC werden unterstützt. Im Endeffekt also ein Servlet, das in einem Servlet-Container ausgeführt wird. Cocoon bietet viele Möglichkeiten XML einzulesen, zu transfor- mieren und auszugeben. XML Komponenten können verkettet werden, Verarbeitungskomponenten können einfach hinzugefügt oder entfernt werden. Es können beliebige Verarbeitungsfunktionen mittels Java eingebunden werden. Zur Laufzeit sind die XML transformierbar in HTML, PDF, SVG. Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.
    • Cocoon-Pipeline (1/3) 265 1. Matchen der Anfrage Eine Anfrage eines Nutzers kommt an (z.B. index.html). Die Anfrage wird erkannt und der Ablauf in der Pipeline gestartet, wodurch aus einer index.xml oder einer Datenbankquelle ein Ausgabedokument erzeugt wird.Ausgabedokument erzeugt wird. Matcharten: Exaktes Matchen (index.htm genau angefragt), Wildcard Matchen (URL Matcher gallery/*.htm), Matchen von regulären Ausdrücken (RegexpURIMatcher). 2. Generierung eines Datenstroms Anhand der Datenquelle (XML Datei) wird ein SAX-Stream erzeugt, z.B. erzeugen Knoten Ereignisse. Ereignisgeneratoren können für beliebige Datenformate programmiert werden. Quelle: o.V. /Zusammenfassung E-Business o.J./ 13 f.
    • Cocoon-Pipeline (2/3) 266 Vorhandene Generatoren: Directory Generator, Image Directory Generator, Server Pages Generator, etc. 3. Umwandeln des Datenstroms (Transformer) Hier werden die erzeugten SAX-Ereignisse aus dem zweiten Schritt umgewandelt. Zwischen der Annahme des DatenstromsSchritt umgewandelt. Zwischen der Annahme des Datenstroms und der Weitergabe können Aktionen auf die Daten angewendet werden. Transformatoren: SQL Transformer, SOAP Transformer, XSLT 4. Serialisierung des Stroms von Ereignissen in eine Antwort (Serialisierung) Der bearbeitete Datenstrom des Transformers wird in ein passendes Ausgabeformat umgewandelt. Ausgabeformate: XHTML, WML, PDF, SVG, etc. Quelle: o.V. /Zusammenfassung E-Business o.J./ 14.
    • Cocoon-Pipeline (3/3) 267 Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 14.
    • Vor- und Nachteile von Cocoon268 Vorteile Flexibel, Trennung Layout – Inhalt – Logik, Personalisierung, Modularisierung, Internationalisierung, Cross-Media- Publishing, Effektivität (pipelining) NachteileNachteile Hohe Komplexität, lange Einarbeitungszeit Vorkenntnisse notwendig, daher nicht unbedingt einsteigerfreundlich. Quelle: o.V. /Zusammenfassung E-Business o.J./ 14.
    • Erfolgsfaktoren im E-Business und Recht (1/3)269 Bedarfsgerechte Geschäftsmodelle erlauben Ausrichten auf das Ziel Qualität der Auftragsabwicklung (eFullfilment): Je reibungsloser die Abwicklung abläuft, desto angenehmer für den Kundenden Kunden Attraktivität des Angebots (z.B. bei der Preisgestaltung), neben dem Produkt selbst die wichtigste Komponente, dieses an den Kunden zu bringen Sicherheit der Zahlung Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr, um Unsicherheiten und Probleme direkt auszuschließen Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.
    • Erfolgsfaktoren im E-Business und Recht (2/3)270 Datenschutz und Datensicherheit Die anvertrauten Daten dürfen nicht missbraucht werden. Viele User befürchten den Missbrauch ihrer Daten, nur rund 40% sind bereit notwendige Informationen Preis zugeben. Vor allem intime oder geldbezogene Informationen werden nur ungernoder geldbezogene Informationen werden nur ungern herausgegeben. Glaubwürdigkeit/Vertrauensbildung durch Systemgestaltung Vertrauenswürdigkeit ist eine wesentliche Grundlage für menschliche Beziehungen und für erfolgreiches Agieren im Internet extrem wichtig. Vertrauensbildung ist von vielen Faktoren abhängig und nicht einfach zu erreichen. Erstkontakte entscheiden hier viel, selbst Gütesiegel haben keinen großen Einfluss auf das Vertrauen der Nutzer. Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.
    • Erfolgsfaktoren im E-Business und Recht (3/3)271 Bei der Glaubwürdigkeit unterscheidet man verschiedene Grade Erfahrene Glaubwürdigkeit (persönliche Erfahrungen) Glaubwürdigkeit nach erstem Eindruck (Beurteilung nach äußeren Gesichtspunkten)äußeren Gesichtspunkten) Bekannte Glaubwürdigkeit (Empfehlungen Dritter, Prestige) Vermutete Glaubwürdigkeit (Allgemeine Annahme, Vorurteile) Gebrauchstauglichkeit Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.
    • Prinzipien zum Datenschutz 272 Folgende Prinzipien wurden erarbeitet um Datenschutz zu gewährleisten: Beschränkungsprinzip: Keine unbegrenzte Datensammlung, beschränken auf notwendige Daten, Kenntnis und Zustimmung des Nutzers erforderlich.Zustimmung des Nutzers erforderlich. Zweckbindungsprinzip: Der Zweck der Datensammlung muss spezifiziert werden, nachträgliche Zweck Entfremdung ist nicht erlaubt, es sei denn der Nutzer stimmt zu. Sicherheitsprinzip: Schutz vor nicht autorisierten Zugriff gewährleisten. Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.
    • Vertrauensbildung: TÜV-Siegel273 Quelle: safer-shopping.de
    • Vertrauensbildung: Geprüfter Online-Shop274 Quelle: loussayn.de
    • Dokumentensammlung zu Recht im E-Business275 XML-Dokument Nutzungsbedingungen Facebook-Seiten ODT-Datei Nutzungsbedingungen billiger.de XML-Dokument Nutzungsbedingungen Otto.de AGB Otto Adobe Acrobat Document AGB Apple Store Adobe Acrobat Document Teledienstgesetz (seit 2007 außer Kraft) http://www.netlaw.de/gesetze/tdg.htm Seit 2007 Telemediengesetz: http://www.gesetze-im-internet.de/tmg/ Telemediengesetz
    • Übung 276 Beschreiben Sie Auswahlkriterien für Portal- und Webshop- Software! Wie unterscheidet sich diese von CRM-Software? Wozu dienen die EDI-Standards? Nennen Sie XML-basierte EDI-Standards und ihreNennen Sie XML-basierte EDI-Standards und ihre Eigenschaften. Worin unterscheiden sich EDIFACT- von XML-basierten Standards?
    • E-Distribution 277 Definition • „Unter dem Begriff Distributionsmanagement soll die Gesamtheit aller Maßnahmen Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 382. soll die Gesamtheit aller Maßnahmen verstanden werden, die dazu dienen, die Produkte und Leistungen eines Unternehmens so bereitzustellen, dass diese den Bedürfnissen der Nachfrage in räumlicher, zeitlicher, quantitativer und qualitativer Hinsicht gerecht werden.“
    • Wertkette der Distribution 278 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 383.
    • Intermediation 279 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 370.
    • Substitutionsbeziehung zwischen physischer u. virtueller Distribution280 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 370.
    • Absatzkanäle/Bezugsobjekte 281 Bezugsgruppe(n)/ Abteilung(en), (z.B. Kundendienst) Produkte/ Dienstleistungen Produkte/ Dienstleistungen Hersteller (Dienstleister)Kunde MarkenbindungMarkenbindung Bezugsperson/ (z.B. Agent) Bezugsperson/ Stelle (z.B. Makler) Produkte/ Dienstleistungen Produkte/ Dienstleistungen Absatzmittler Produkte/ Dienstleistungen Produkte/ Dienstleistungen Einkaufs- stättenbindung Einkaufs- stättenbindung MarkenbindungMarkenbindung PartnerbindungPartnerbindung (z.B. Agent) Quelle: In Anlehnung an die Begrifflichkeit von Zentes; Swoboda /Kundenbindung im vertikalen Marketing / 181.
    • Mehrwertangereicherte Prozess- kette der Online-Distribution282 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 379.
    • Internet-Einsatz bei der Mass Customization283 Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 449.
    • Produktkonfiguration im Internet284 Quelle: nike.de (2012)
    • Fallstudie Otto Group 285 Sehen Sie sich die Web-Präsenz der Otto Group an und identifizieren die Angebotssegmente. Verfolgt die Otto Group eine Ein- oder Multikanalstrategie? Machen Sie dies an Inhalten der Web-Site fest! In welchem Basisgeschäftsmodell ist Otto tätig? Begründen Sie!In welchem Basisgeschäftsmodell ist Otto tätig? Begründen Sie! Welche Core Assets hat Otto? Begründen Sie! Welche Partner hat die Otto Group im E-Commerce-Bereich? Erläutern Sie den Suchweg! Welche vertrauensbildende Massnahmen wendet Otto vor allem in der Pre-Sales-Phase an?
    • Segmente der Otto Group 286 • Das Segment deckt das internationale Angebot an Finanzservices ab. • Zur Angebotspalette zählen handelsnahe Dienstleistungen Finanzdienstleistungen OTTO Group • Das Segment deckt weltweite Multi-Channel-Angebot der Otto Group ab. • Die Waren und Produkte werden über die drei Multi-Channel- Einzelhandel • Das Segment fasst die Logistik-, Reise- und sonstigen Dienstleister der Otto Group zusammen. • Die Logistikdienstleister Service handelsnahe Dienstleistungen entlang der Wertschöpfungskette von Einzelhandelsunternehmen wie beispielsweise Konsumentenkredite oder Dienstleistungen zum Informations-, Debitoren- und Forderungsmanagement. werden über die drei Vertriebskanäle Katalog, E- Commerce sowie den stationären Einzelhandel angeboten. • Die Logistikdienstleister erbringen ihre Leistungen sowohl für den Multi- Channel-Einzelhandel der Otto Group als auch gegenüber Kunden außerhalb des Konzerns. • Die Reisedienstleister bieten dem Kunden über ihr Multi- Channel-Konzept auf sämtlichen Vertriebswegen ihre Angebote und Services an. Besonderheit ist hierbei die Kombination von Reisebüros, Direktmarketing und Internet.Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 388 (dort ausOtto Group [2009].
    • Sicherheit Protection of Information Assets Protection of Logical Assets (Schutz logischer Assets) Confidentiality Integrity Availability 287 Availability Physical Security (Physikalische Sicherheit)
    • Ziele der Logischen Sicherheit (1/2) “Security controls implemented within an organization should be layered so that if any one security mechanism fails, another can take its place. That is the concept of ‘defense- in-depth’, building security in layers. If one layer is breached, you have multiple layers beneath it to continue 288 breached, you have multiple layers beneath it to continue protecting your organization’s assets. Defense-in-depth is about finding a balance between the protection, cost, and value of the informational asset. For example, if you have an information-classification system but also have encrypted data, you have two security controls in place.” Quelle: Vgl. Gregg /CISA 2007/ 293
    • Ziele der Logischen Sicherheit (2/2) “In this example, strong controls have been placed on who has access to the information and the physical devices where the information is located has been secured, and, when in transit, that information is transmitted only in encrypted form. This does not mean that the information cannot be 289 form. This does not mean that the information cannot be attacked or disclosed, but it does mean that you have placed several effective overlapping layers that will deter its release.” Quelle: Vgl. Gregg /CISA 2007/ 293
    • CIA - Definition Confidentiality information in storage or transit is protected from prying eyes who should not have access Integrity maintains correctness of the information to build trust 290 maintains correctness of the information to build trust Availability to authorised users Quelle: Vgl. Gregg /CISA 2007/ 295
    • CIA - Konzepte Roles & responsibilities Information Assets Asset identification Asset location Asset risk 291 Asset risk Asset protection Asset group Asset owner Information classification Commercial (confidential, private, sensitive, public) Military (top secret, secret, confidential, sensitive, unclassified) Privacy Issues (privacy impact analysis: technology, processes, people) Quelle: Vgl. Gregg /CISA 2007/ 295 ff.
    • CIA – System Access System Access (how users can access) Systeme access involves who has access to what. It is much better to practice the principle of deny all, blocking all access Afterward, allow only the minimum level of access needed. The alternative is to allow all and give full open access and then decide 292 The alternative is to allow all and give full open access and then decide to take away specific types of access from employees. “Logical access is about the controls that allow individuals to read, write, change, or delete information or programs. This is a technical privilege; as such, system-access controls can be placed into four broad categories or layers [...] networks, platforms, databases and applications.” System Access-Control Models (“how and what they can access”) Discretionary, mandatory or role-based access control Quelle: Vgl. Gregg /CISA 2007/ 299; Gregg /CISA 2007/ 299
    • Logical Access Controls (1/2) System Access (how users can access) Systeme access involves who has access to what. It is much better to practice the principle of deny all, blocking all access Afterward, allow only the minimum level of access needed. The alternative is to allow all and give full open access and then decide 293 The alternative is to allow all and give full open access and then decide to take away specific types of access from employees. “Logical access is about the controls that allow individuals to read, write, change, or delete information or programs. This is a technical privilege; as such, system-access controls can be placed into four broad categories or layers [...] networks, platforms, databases and applications.” System Access-Control Models (“how and what they can access”) Discretionary, mandatory or role-based access control Quelle: Vgl. Gregg /CISA 2007/ 299; Gregg /CISA 2007/ 299 und 301
    • Logical Access Controls (2/2) Identification (match of user’s identity) Authentication By knowledge (what a user knows, password, pin) By ownership (what a user has, i.e. token) By characteristic (what a person is and does, i.e. fingerprint, hand 294 By characteristic (what a person is and does, i.e. fingerprint, hand geometry, voice pattern) Quelle: Vgl. Gregg /CISA 2007/ 303 ff.
    • Remote Access Security (RAS) “Technology has changed the workplace. Email, cell phones, and the Internet have changed when and how employees can work or connect to the organization’s assets. Many employees don’t even go into the workplace now. [...] All of thes users will expect the same level of access they would have if they were to connect 295 same level of access they would have if they were to connect locally. A well-designed architecture is required to provide this level of service.” Quelle: Gregg /CISA 2007/ 309
    • RAS – Connectivity Methods Connectivity methods: Dial-up (slow, usually low in cost, most users are familiar with it, low performance and bandwith) Dedicated connections (more bandwith, greater security [private or dedicated link, same cost as dial-up, common approach for connecting 296 remote business units] Examples Remote Access Dial-In User Service (RADIUS, client-server protocol, used to authenticate dial-in users and authorize access, uses modem pool) Terminal Access Control Access Control System (TACACS) Internet: Virtual Private Network (VPN) = emulation of a private WAN (cheaper then a dedicated line, same capaiblities, biggest concern is privacy because of public Internet, traffic must be encrypted) Quelle: Vgl. Gregg /CISA 2007/ 310.
    • Connectivity Methods – Risks Denial of service Loss of physical control of the client’s system Possibility that the client system will be hacked to gain remote access capability Possibility that the remote-access system will be hacked to gain 297 Possibility that the remote-access system will be hacked to gain access. Quelle: Gregg /CISA 2007/ 310
    • Common Attack Patterns Logical access control is one of the most targeted security mechanisms. Attacks (Hacking, Spoofing, Trojan horses, Denial of service, Spamming) Passive Attacks (sniffing examines traffic on LAN, network 298 Passive Attacks (sniffing examines traffic on LAN, network analysis, traffic analysis) Active Attacks (inject traffic, modifies systems) Social engineering attacks people, attacker calls service desk and requests password of another user email attacks by attack spoofing a trusted party, sending an official sounding email asking the user to verify the internet password via return mail, for example PayPal. Quelle: Vgl. Gregg /CISA 2007/ 330
    • Network & Internet Security – Firewall299 “The term firewall has been used since the 1990s and describes a device that guards the entrance to a private network. Firewalls were developed to keep out unauthorized traffic. Firewalls have undergone generations of improvements so that today several different types of firewall exist. Theseso that today several different types of firewall exist. These include the packet filter, application proxy, circuit proxy, and stateful inspection.” Quelle: Gregg /CISA 2007/ 263.
    • Packet Filter (1/2) 300 “Packet filter firewalls operate at Layer 3 of the OSI model. Packet filters look at the packet header to determine whether to block or pass traffic. Packet filters can be thought of as the first generation of firewalls. They inspect the TCP/IP headers and make a decision based on a set of predefined rules.and make a decision based on a set of predefined rules. Packet filters simply drop packets that do not conform to the predefined rule set. These rules can include the following: Source IP address Destination IP address TCP/UDP source port TCP/UDP destination port TCP flags (SYN, FIN, ACK, and so on).” Quelle: Gregg /CISA 2007/ 263.
    • Packet Filter (2/2) 301 “Packet filters are considered stateless. This means that they store no information about the state of the session, which, in turn, means that packet filters are simple and fast but are vulnerable to attack.” Quelle: Gregg /CISA 2007/ 263.
    • Proxy (1/2) 302 “One advancement in the firewall was the development of the proxy. By definition, the word proxy means ‘to stand in place of’. Therefore, a proxy is a hardware or software device that can perform address translation and communications with the Internet on behalf of the network. The real IP address of theInternet on behalf of the network. The real IP address of the user remains hidden behind the proxy server. The host running the proxy service is know as an application gateway. Application proxies provide a higher level of security.” Quelle: Gregg /CISA 2007/ 263.
    • Proxy (2/2) 303 “They don’t allow untrustred systems to have a direct connection to internal computers. Application proxies accept packets from the external network, copy the packets, inspect them for irregularities, change the addresses to the correct external device, and then put them back on the wire to theexternal device, and then put them back on the wire to the destination device. An application proxy operates at Layer 7 of the OSI model. For the application proxy to work correctly, it must understand the protocols and applications with which it is working.” Quelle: Gregg /CISA 2007/ 263.
    • Circuit-level proxy 304 “Somewhere below an application proxy is a circuit-level proxy, which operates at Layer 5 of the OSI model. A circuit- level proxy closely resembles a packet-filtering device because it makes decisions on addresses, ports, and protocols. It does not provide the depth of security that an application-It does not provide the depth of security that an application- level proxy does because it does not inspect higher-layer applications. Its advantage is that it works with a wider range of protocols. Application proxies and circuit-level proxies do have something in common because both have the capability to maintain state.” Quelle: Gregg /CISA 2007/ 264.
    • Stateful inspection 305 “Stateful-inspection firewalls have the capability to keep track of every communication channel, with a state table. Because of this, they are considered an intelligent firewall. Packet filters do not have this capability.” Quelle: Gregg /CISA 2007/ 264.
    • Übung E-Business-Technik (1/2)306 Sie möchten einen kleinen E-Shop technisch umsetzen, um dort Digitalgüter zu vertreiben. Wie sieht die E-Shop-Architektur grundsätzlich aus? Welche grundsätzlichen Optionen stehen Ihnen offen? Denken Sie dabei an ihre Kernkompetenzen und anDenken Sie dabei an ihre Kernkompetenzen und an Bezugsmodell „Make, Buy or Rent“. Setzen Sie Annahmen und wählen Sie aus! Sie entscheiden sich für den Kauf der E-Shop-Software und den Betrieb dieser Software auf eigenen Servern. Nennen Sie je 4 funktionale und nicht-funktionale Auswahlkriterien und erläutern Sie, warum Sie hierauf Wert legen.
    • Übung E-Business-Technik (2/2)307 Nennen Sie weitere 4 Funktionen des Web-Shops im Hinblick auf Web2.0. Sie möchten einen E-Shop für einen großen Versandhandel mit Legacy Systemen einführen. Die internen Mitarbeiter und Partner sollen mit dem Browser arbeiten können. Welche E-Partner sollen mit dem Browser arbeiten können. Welche E- Shop-Architektur wählen Sie? Skizzieren Sie die Architekturebenen. Sie setzen Enfinity von Intershop ein. Erläutern Sie, welche Entwicklungskills Sie hierfür brauchen.
    • Übung E-Business-Prozess (1/2)308 Bewerten Sie das strategische Potenzial eines Mobile Game Providers im Internet. In welchen Rollen kann ein traditioneller Spielehersteller im E-Business auftreten (Interaktionsmuster, Intermediär etc.)? In welchen Geschäftsmodellen kann er sich engagieren? Welche Leistungsangebote kann der Spielehersteller liefern?Welche Leistungsangebote kann der Spielehersteller liefern? Was bewirken Konvergenz von IT, Produkt und Kommunikation, Individualisierung des Angebots, Verdichtung von Raum und Zeit, Globalisierung der Märkte und Digitalisierung? Erläutern Sie, auf welche Weise der Spielehersteller einen nachhaltigen Wettbewerbsvorteil erzielen kann. Beschreiben Sie hierzu das Leistungsangebot von EA als Wettbewerber und begründen Sie, warum der Wettbewerbsvorteil nachhaltig ist!
    • Übung E-Business-Prozess (2/2)309 Erläutern Sie den E-Business-Prozess der Bereitstellung von Games gegen Bezahlung und stellen Sie diesen Prozess graphisch dar. Worin liegen die Potenziale gegenüber dem klassischen Modell? Erläutern Sie die organisatorischen Veränderungen innerhalb des Spielherstellers (jetzt im E-Business) im Hinblickinnerhalb des Spielherstellers (jetzt im E-Business) im Hinblick auf die Organisation und die anderen Geschäftsprozesse (z.B. CRM), die im Rahmen der E-Business-Einführung auch gestaltet werden müssen. Ziehen Sie hierzu auch die Metaphern „Starsfish and Spider“ heran. Wo liegen die Grenzen der Virtualisierung? Nennen Sie je zwei Gestaltungsoptionen im Hinblick auf die Organisation, Geschäftsprozesse, eingesetzten Personen und Anwendungssysteme?
    • Zahlmethoden im E-Business Kreditkarte Mpass Paypal Handyticket Luupay Wirecard Amazon-Simple pay- Checkout Paysafecard 310 Giropay Click and buy Moneybookers Web cent Infin T-pay Paysafecard Paybox Iclear Westernunion SSL
    • Herzlichen Dank für Ihre Aufmerksamkeit! 311 Dank & Kontaktdaten Aufmerksamkeit! Dipl.Kfm. Dr. Leonhardt Wohlschlager - Senior Managing Consultant – CISA, Cobit Practitioner, CPP, PMP, ITIL Expert lwohlschlager@email.de