Fhdw e business-27012012

Preview:

DESCRIPTION

This file contains a presentation of e-business with content of various publications...

Citation preview

1

E-BUSINESSPROZESSE, TECHNISCHE GRUNDLAGEN UND RECHTLICHE ASPEKTE

Dr. Leonhardt Wohlschlager ©

IW05, Mettmann, 27.01.2012

Übersicht

1 Grundlagen

1.1 Begriffe

1.2 Historie des Internet

1.3 Rahmenbedingungen

1.4 Potenziale und Tendenzen

2 E-Business-Strategien und Geschäftsmodell

2.1 Strategische Potenziale des Internet

2

2.1 Strategische Potenziale des Internet

2.2 Leistungsangebote im E-Business

2.3 Fallstudie

3 Organisation und Prozesse

3.1 Auswirkung des E-Business auf die Organisation

3.2 Auswirkungen des E-Business auf Geschäftsprozesse

3.3 Virtualisierung / virtuelle Organisation

4 Auswählte Anwendungsbereiche

4.1 Elektronische Märkte / Auktionen

4.2 Online-Shopsysteme

4.3 Customer Relationship Management

Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010

Einleitung3

Zentrale Literatur

� Bliemel/Fassot/Theobald: Electronic Commerce

� Bullinger: E-Business – Handbuch für den Mittelstand

� Gora/Mann: Handbuch Electronic Commerce

� Merz, Michael: E-Commerce und E-Business

4

Merz, Michael: E-Commerce und E-Business

� Wirtz: Electronic Business

Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010

Vorgehensweise/Verfahren

� Leitfaden

� Kreativitätstechniken

� Strukturierung

� Best-Practice-Darstellung

5

� Fragen & Antworten

� Literaturempfehlungen

� Übungen

1.1 Begriffe1.2 Historie des Internet

1 Grundlagen6

1.2 Historie des Internet1.3 Rahmenbedingungen1.4 Potenziale und Tendenzen

Definition Electronic Business7

� „Unter dem Begriff Electronic Business wird die Anbahnung sowie die teilweise respektive vollständige Unterstützung, Abwicklung und Aufrechterhaltung von Leistungsaustauschprozessen zwischen ökonomischen Partnern mittels

Quelle: Wirtz /Electronic Business 2010/ 15. Siehe ebenda die vielfältigen Definitionen auf Seite 13 zur Darlegung der Unschärfe der

terminologischer Verwendung von Electronic Business.

zwischen ökonomischen Partnern mittels Informationstechnologie (elektronischer Netze) verstanden.“

„e-business is all about cycle time, speed, globalization, enhancedproductivity, reaching new customers and sharing knowledge acrossinstitutions for competitive advantage.“ (Lou Gerstner)

Electronic Business - Begriff8

Der Begriff „Electronic Business“ wird häufig mit „e-business“ oder „E-Business“

abgekürzt und ist von Electronic Commerce zu unterscheiden.

Quellen: Rost; Schulz-Wolfgramm /e-business 1999/ 9; Bliemel; Fassot; Theobald /Electronic Commerce 2000/ 2 (dort aus: KPMG (Hrsg.)

Electronic Commerce 1999 /7). Die Interaktionsmustermatrix ist in Anlehnung an Wirtz /Electronic Business 2010/ 16.

*ITK steht als Abkürzung für Informations- und Kommunikationstechnologie.

Electronic-Business

Internet,

Netze,

ITK*

Ge-schäfts-

prozesse

A to B

C to B

B to B

A to C

C to C

B to C

A to A

C to A

B to A

Intra A

Intra B

Interaktionsmustermatrix

Anb

iete

r d

es

Leis

tung

saus

taus

chs

Empfänger des Leistungsaustauschs

Übung9

� Finden Sie Beispiele zu den Interaktionsmustern des Electronic Business!

E-Business - Begriff10

1. die innovative Eingliederung der Internettechnologie in die Geschäftsstrategie;

2. die Transformation und Optimierung der eigenen und der firmenübergreifenden Geschäftsabläufe zum Einsatz dieser

Unter E-Business versteht man in der Praxis…

firmenübergreifenden Geschäftsabläufe zum Einsatz dieser Technologie;

3. die nachhaltige Nutzung des Webs für die Verknüpfung mit und zwischen Kunden, Vertriebskanälen, Lieferanten und Mitarbeitern für die Kommunikation und die Transaktion;

4. die Abwicklung des Geschäftes auf der Grundlage des Webs für den Verkauf, den verbesserten Kundenservice und eine optimierte Wertschöpfungskette (e-commerce).

“Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10.

Vergleich von E-Business-Definitionen / Definit. Unschärfen

11

Aspekte Inhalte

- Subjektbezogene Übereinstimmung:•Gestaltung von Geschäftsprozessen, Transaktionen•Inanspruchnahme elektronischer Netze•Häufig: Nutzung innovativer Informationstechnologien (IBM 1997)

- Funktionale Unklarheit über Umfang und Intensität der gestaltungsorientierten Aspekte:Aspekte:•Beschränkung auf interorganisationalen Geschäftsbereiche•Einbeziehung von innerorganisationalen und konsumentenbezogenen Perspektiven

Unklarheit über den Umfang der Geschäftsprozesse•Handelsaktivitäten durch elektronische Netze•Elektronische Durchführung sämtlicher geschäftlicher Aktivitäten

- Teleologische PwC (1999): Unterstützung von Kauf- und Verkaufsprozessen von Produkten, Services und InformationenKersten (2001): Erreichung der Unternehmensziele einschließlich der entsprechenden Ausgestaltung und Neuordnung von Geschäftsprozessen

Quelle: Vgl. Wirtz /Electronic Business 2010/ 14 f. Anmerkung: Fettgedruckt ist der Inhaltsumfang von Electronic Business aus Sicht der

Veranstaltung.

Electronic Commerce - Begriff12

� „Electronic Commerce beschreibt „die Verzahnung und Integration unterschiedlicher Wertschöpfungsletten und unternehmensübergreifender Geschäftsprozesse auf der Grundlage des schnellen und plattformunabhängigen Informationsaustauschs

Electronic Commerce basiert wie Electronic Business auf der Anwendung von

Informations- und Kommunikationstechnologien des State-of-the-Art.

des schnellen und plattformunabhängigen Informationsaustauschs über Informations- und Kommunikationstechnologien.“

� Im Gegensatz zum E-Business wird E-Commerce in den meisten Definitionen als Transaktion beschrieben (vgl. z.B. Wirtz /Electronic Business 2010 /51).

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10.

Übung: Validieren und ergänzen Sie die unten stehende Grafik.

500

600

700

623

400

Zeitpunkt der

Trendberechnung

auf Basis

der Schätzungen

und Prognose

Trendvalidierung

anhand der

zeitnahen

Prognose von

eMarketer

Trendvalidierung

anhand der

Nutzen Sie hierzu Daten aus dem Internet! Erläutern Sie Ihren Rechercheprozess!

20010776

51

57

0

100

200

300

400

Jan 9

7A

pr 97

Jul 97

Okt 9

7Jan

98

Apr

98Jul 9

8O

kt 98

Jan 9

9A

pr 99

Jul 99

Okt 9

9Jan

00

Apr

00Jul 0

0O

kt 00

Jan 0

1A

pr 01

Jul 01

Okt 0

1Jan

02

Apr

02Jul 0

2O

kt 02

Jan 0

3A

pr 03

Jul 03

Mio

.

400

280

Schätzungen

von IntelliQuest,

MIDAS und

ReutersPrognose von Nua

399

5-Jahres-Prognose

Zeithorizont

anhand der

Schätzung von

Pyramid Research/

World Bank

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 180.

Definition Mobile Business14

� „Unter dem Begriff Mobile Business wird die Anbahnung sowie Unterstützung, Abwicklung und Aufrechterhaltung von Leistungsaustauschprozessen zwischen ökonomischen Partnern mittels elektronischer Netze und mobiler Zugangsgeräte

Quelle: Wirtz /Electronic Business 2010/ 51.

elektronischer Netze und mobiler Zugangsgeräte verstanden.“

Definition und Einordnung des Mobile Business

15

Definition und Einordnung des

Mobile Business

Anwendungen & Applikatio-nen im Mobile

Business

Erfolgsfaktoren

Mobile Business als Teilmenge Mobile Software Softwareplattform & Integration• Mobile Business als Teilmenge des Electronic Business

• Mobilität / Erreichbarkeit

• Lokalisierung

• Identifikation von Mobilfunkt-teilnehmern

• Mobile Software

• Mobile Browsing

• Mobile Search

• Mobile Information

• Mobile Entertainment

• Mobile Navigation

• Mobile Commerce

• Mobile Communication

• Location Based Services

• Mobile Payment / Advertising

• Mobile Telemetrie

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 49.

• Softwareplattform & Integration

• Customization

• Medienbruchfreiheit & SeamlessConnection

• Bandbreite

Mobile Business – Entwicklung16

3,083,42

3,703,90

3,50

4,00

4,50

Anschlüsse weltweit in Mrd.

Zahl der Mobilfunkanschlüsse und Internetnutzer per Festnetz weltweit

0,60 0,710,87

1,03 1,13 1,23 1,33 1,42 1,501,15

1,401,72

2,20

2,69

3,08

0,00

0,50

1,00

1,50

2,00

2,50

3,00

Anschlüsse weltweit in Mrd.

Zahl der Internetnutzer per Festnetz

Zahl der Mobilfunkverträge und Prepaid-Karten

* Prognostizierte Werte

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 46 (dort in Anlehnung an Bitkom [2007]),

Entwicklung Anzahl Internet-Hosts

17

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 77 (dort in Anlehnung an ISC [2008]).

Entwicklung Prozessorleistung18

Nach dem Mooreschen Gesetz (Moore ist Mitbegründer des Chipherstellers Intel)

verdoppelt sich die Prozessorleistung alle 18 Monate.

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 127 (dort in Anlehnung an Intel [2007]).

Brainstorming Prozess19

Definition Geschäftsprozess20

Definition

• “A process is a set of coordinated activities combining and implementing resources and capabilities in order to produce an outcome, which, directly or indirectly, creates value for an external customer or stakeholder.”1

� Ein Prozess kann beliebige Rollen, Verantwortlichkeiten, Hilfsmittel und Steuerungen für das Management enthalten, die für eine zuver-lässige Bereitstellung der Outputs erforderlich sind. Ein Prozess kann den Anforderungen entsprechend Richtlinien, Standards, Leitlinien, Aktivitäten und Arbeitsanweisungen definieren.

� Prozesse sind zielorientiert, bewertbar/messbar, steuerbar, optimierbar und erfolgsorientiert (Mehrwert).

Quelle: 1OGC (Hrsg.) /ITIL v3 - Service Strategy / 38; vgl. zur Geschäftsprozessmodellierung auch Hansen; Neumann /Wirtschaftsinformatik 1

2009/ 329 ff.

external customer or stakeholder.”1

Dimensionen eines Geschäftsprozesses

21

Geschäftsprozess

InformationManagement

Quelle: In Anlehnung an OGC (Hrsg.) /ITILv3 - Service Strategy 2008/ 37.

Arbeits-fluß

Applikationen

Infrastruktur

Personen

Wissen

Business-Prozess-Modelleines Versicherers

22

Business Monitoring

Management der Distributionskanäle

Management der Finanzen

Management der Ressourcen

Management der Distributionskanäle

Management der Kommunikation mit dem Kunden

EntwicklungMarketing-programme

Produkt-entwicklung

Akquisition

Schaden-management

Vertrags-verwal-tung

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 150 (dort in Anlehnung an IBM [Hrsg.] /IAA/Gold 1998/ 8).

Globale Supply Chain„E-Insurance“

23

Data Warehousing

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

Unterstützungder Wertschöpfung

Wertschöpfungs-prozesse

Unterstützungder Wertschöpfung

Wertschöpfungs-prozesse

Versicherer

MaklerIT-Anbieter

Multi-Channel-Management

Data Warehousing

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

KUNDEN

KUNDEN

KUNDEN

KUNDEN

Unterstützungder Wertschöpfung

Wertschöpfungs-prozesse

Unterstützungder Wertschöpfung

Wertschöpfungs-prozesse

VertreterRückversicherer

ERP CRM

KampagnenmanagementAngebotserstellung

Produktentwicklung/WerbungKundenanalyse

Absatz/Verkaufsförd.ServiceCross Selling

Markenmanagement

Quelle: Eigene Darstellung

Beispiel des E-Business-Prozesses„Electronic Content Management“

24

Quelle: In Anlehnung an Logica (Hrsg.) /Enterprise Content Management 2012/

Grafische Symbole für ereignis-gesteuerte Prozessketten (EPK)

25

Ereignis

Funktion

Funktion 1

Ereignis 1 Ereignis 2

XVerzweigung

Quelle: In Anlehnung an Hansen; Neumann /Wirtschaftsinformatik 1 2009/ 332

Prozessschnittstelle

>

>

X Konnektoren

Kontrollfluss

Ereignis 1 Ereignis 2

Funktion 1

Ereignis 1 Ereignis 2

XZusammen-führung

Einfache Prozessnotation26

Abtei-lung

Abtei-lung

StelleStelle RolleRolle

Auf-gabe

TätigkeitTätigkeitTätigkeitTätigkeit

Anwen-dungs-system

Anwen-dungs-system

Ent-scheidung

?

Ent-scheidung

? ja

nein

EndeEnde

ErgebnisEingabe

Lenkung

Mittel

Antrags-formularAntrags-formular

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 51 (dort in Anlehnung an ISO 9000: 2000).

Generisches Prozessmodell27

Quelle: In Anlehnung an Integrata (Hrsg.) /ITIL v3 2008/ 11.

Übung

� Welche E-Business-Potenziale haben Konsumenten? Erläutern Sie die Potenziale an einem

28

Potenziale an einem Beispiel aus Ihrer Erfahrung!

Ordnungsrahmen des E-Business

29

�Digitale Signaturen und Institutionalisierung von Vertrauen

� Identifizierung und Authentisierung

�Vertrauen und Vertraulichkeit

�SmartCard (Chipkarte)

� Institutionalisiertes Vertrauen� Institutionalisiertes Vertrauen

�Die deutsche Gesetzgebung

� EU-Politik

Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 34 ff.

Vertrauen und Vertraulichkeit30

�Die Kommunikation im Internet kann man am besten mit einer Postkarte vergleichen, bei der jeder Hausmeister (sprich: der Administrator), aber auch ein anderer Unbefugter neugierige Blicke in den Briefkasten werfen oder sogar die Nachricht auf der Postkarte manipulieren kann. der Postkarte manipulieren kann. Deshalb müssen Verfahren zur Anwendung kommen, die sicherstellen, dass

� der Gegenüber auch derjenige ist, der er vorgibt zu sein (Identität);

� er das, was er im Internet macht, auch wirklich will (Verbindlichkeit);

� alle Transaktionen auch wirklich verbrieft sind (Nachvollziehbarkeit);

� Daten und Informationen nicht an unbefugte Dritte gelangen (Vertraulichkeit).

Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 36.

Verschlüsselung unddigitale Signatur

31

Öffentliche Schlüssel

austauschen

Ver- Ent-Unbefugte Kenntnis-

Schlüssel

Schlüssel

Schlüssel

Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 36.

Ver-schlüs-

seln

Ent-schlüs-

seln

Sig-nieren

Signa-turverifi-

zieren

Nachricht/Transatkion

Unbefugte Kenntnis-nahme vermeiden

Urheberschaft verifi-Zieren und Verfälschungvermeiden

Absender Empfänger

Historie des Internet32

„Die Idee des Internets stammt aus dem Jahre 1969. Vor etwa 20 Jahren [Bemerkung: mittlerweile 30 Jahren] begann man in den USA mit der Vernetzung von Rechnern, wobei jeder mehr oder weniger gleichrangig war. Der Datentransfer zwischen den Rechnern erfolgte daher nicht wie bei Telefonnetzen auf für die Rechnern erfolgte daher nicht wie bei Telefonnetzen auf für die Dauer der Übertragung festgelegten Verbindungen. Es wurden jeweils zufällig frei Verbindungen genutzt. Als Zugriffskriterien galten lediglich eine spezielle Adresse für jeden Teilnehmer (Internet- oder IP-Adresse) und ein weltweit einheitlicher Übertragungsstandard. Hierbei handelt es sich um das „internetprotocol“ (IP) und das „transmission control protocol“ (TCP), allgemein bekannt als das TCP/IP.“

Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 13.

E-Business - Potenziale33

1. die Reduzierung von Entwicklungs- und Reaktionszeiten

2. die Nutzung von bereits ‚irgendwo‘ vorhandenem Wissen

3. das ‚Global Sourcing‘ zu verbesserten Einkaufkonditionen

Die Potenzial des Internet sind vielfältig, u.a.:

3. das ‚Global Sourcing‘ zu verbesserten Einkaufkonditionen

4. die Optimierung der Wertschöpfungskette Zulieferer-Produktion-Kunde

5. die Verbesserung der Qualität von Produkt und Service

6. das Erreichen neuer Kundenkreise

7. die verstärkte Kundenorientierung und -bindung

8. neue Koalitionen und Partnerschaften (virtuelle Unternehmen).

“Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10 f.

Konvergenz Branchen &Technologien

34

WorkstationsWorkstations

NotebooksNotebooks

Personal ComputerPersonal Computer

DatenbankenDatenbanken

Virtual RealityVirtual Reality

TVTV

HifiHifi

DAT-RecorderDAT-Recorder

VideorecorderVideorecorder

CD-PlayerCD-Player

Computer-spiele

CD-ROMs

Terminal-systeme

Computer-spiele

CD-ROMs

Terminal-systeme

IT Elektronik

Bücher

Zeitschriften

Bücher

Zeitschriften

Video-on-DemandOnline Shopping

HomebankingWWW

Video-on-DemandOnline Shopping

HomebankingWWW

Virtual RealityVirtual Reality

SonstigeSonstige

CD-PlayerCD-Player

SonstigeSonstige

DatenübertragungDatenübertragung

TelefonieTelefonieVideofonieVideofonie

SonstigeSonstige

Fax

Kabel-TV

Mobilfunk

Satelliten-TV

Fax

Kabel-TV

Mobilfunk

Satelliten-TV

Video-konferenzen

E-Mail

Video-konferenzen

E-Mail

Telekommunikation

Medien

Fernsehen

Presse

Informationsdienste

Unterhaltung

Sonstige

Fernsehen

Presse

Informationsdienste

Unterhaltung

Sonstige

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 178 (dort in Anlehnung an Bruhn /Multimedia-Kommunikation 1997/ 1.

Verschiebung von Branchen-grenzen

35

Vernetzung & Distribution: The Starfish and the Spider

36

Quelle: Siehe zur Analogie Brafman; Beckstrom /Starfish and Spider 2006/ 1 ff.

E-Business - Tendenzen37

Globalisie-rung der Märkte

Digita-

Die Potenziale des Internets beziehen sich nicht nur auf die Nutzung des Internets,

sondern auf das Unternehmen im Ganzen. Es sind fünf eng miteinander verwobe-

ne Megatrends, die es für die vorteilhafte Differenzierung im Markt zu nutzen gilt.

Quelle: Vgl. Rost; Schulz-Wolfgramm /e-business 1999/ 11 f.

Megatrends

Digita-lisierung von Produkten,

Dienstleistun-gen und der

Kommuni-kation

Verdichtung von Zeit und Raum durch Vernetzung

Konvergenz von IT,

Produkt und Kommunika-

tion

Individua-lisierung des

Angebots

Potenzial „Globalisierung“38

„Die ‚Globalisierung der Märkte‘ schafft neue Möglichkeiten für Partnerschaften, Ad-hoc-Allianzen und den Zugang zu Kunden; vorausgesetzt, das eigene Unternehmen ist in seinen Abläufen und vor allem seinen Informationssystemen darauf vorbereitet. Es entstehen

Globalisierung erhöhen Reichweite und Reaktionsgeschwindigkeit und senken

Transaktionskosten.

allem seinen Informationssystemen darauf vorbereitet. Es entstehen neue Herausforderungen an die Kommunikation innerhalb des Unternehmensverbundes, weil alle Produktivkräfte verstehen müssen, was „läuft“, damit sie entsprechend mitarbeiten können. Sicherheit und Privatsphäre können gewährleistet werden. Wettbewerbsentscheidend ist es, das Wissen im Unternehmen zu kennen und verfügbar zu machen. Dann sinken die Transaktionskosten bei gleichzeitiger Vergrößerung von Reaktionsgeschwindigkeit und Reichweite.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 11.

Potenzial „Digitalisierung“39

„Die ‚Digitalisierung‘ von Produkten, Dienstleistungen und der Kommunikation erschließt neue Dimensionen der Zusammenarbeit bei der Entwicklung, Produktion und Vermarktung von Produkten und Dienstleistungen. Die ‚papierfreie‘, digitale Entwicklung der Boing 777

Digitalisierung sorgt für verkürzte Produktentwicklungszeiten und erhöht die

Qualität der Leistungen.

Dienstleistungen. Die ‚papierfreie‘, digitale Entwicklung der Boing 777 unter Einbeziehung der Berater von potentiellen Kunden oder auch die Entwicklung des Chrysler Neon und Cirrus sind Beispiele für verkürzte und erfolgreiche Produktentwicklungen und -einführungen.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 11.

Übung40

� Die drei technologischen Aspekte von Digitalisierung, Vernetzung und Globalisierung bestimmen maßgeblich die Entwicklung in der Informationstechnik. Beschreiben Sie die Auswirkungen dieser drei Aspekte für die Entwicklung elektronischer Geschäftsprozesse und nennen Sie praktische elektronischer Geschäftsprozesse und nennen Sie praktische Beispiele für deren Umsetzung.

Potenzial „Verdichtung von Zeit und Raum“

41

„Die ‚Verdichtung von Zeit und Raum‘ durch das Vorhandensein und die rasante Entwicklung von hochleistungsfähigen Netzverbindungen zu immer mehr Teilnehmern weltweit verändert das Verhalten in bisher abgeschlossenen Märkten. Zum einen wird die direkte Geschäfts-

Die zunehmende Vernetzung sorgt für Disintermediation und die Möglichkeit der

Informationsbrokerage.

abgeschlossenen Märkten. Zum einen wird die direkte Geschäfts-beziehung zwischen Konsument und Produzent – unter Ausschaltung der heutigen ‚Mittler‘ und Zwischenhändler – möglich, andererseits ergeben sich neue Möglichkeiten des ‚Makelns‘ durch Besetzen der Informationskette mit eigener Wertschöpfung, wie es das Beispiel von TISS beweist, der als ‚Informationsbroker‘ seine Branchenkenntnis nutzt, um auf das Basis verfügbarer Informationen kostengünstige Flüge und Arrangements zu vermitteln.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.

Potenzial „Konvergenz“42

„Die ‚Konvergenz‘ von Produkt, Informationstechnologie und Kommunikation, wie sie derzeit in der Automobilbranche und in anderen Produkt- und Servicebereichen vorhanden ist, verändert Prozesse und Unternehmen und verschiebt schließlich auch die Grenzen

Konvergenz von Produkt, Informationstechnologie und Kommunikation verändert

Prozesse und Unternehmen und verschiebt Branchengrenzen.

Prozesse und Unternehmen und verschiebt schließlich auch die Grenzen zwischen den Branchen: statt Autokauf der Mobilitätsservice, statt Versicherung die ‚sich kümmern‘-Garantie, statt Kühlschrank der Nahrungsdienst. Die Dienstleistung tritt mehr und mehr differenzierend und dominierend in den Vordergrund.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.

Potenzial „Individualisierung“43

„Die ‚Individualisierung‘ des Angebotes: War früher Losgröße 1nur den exklusiven Käuferschichten vorbehalten, erlauben es nun die neuen Technologien, jeden Kunden exklusiv zu bedienen, indem Lieferanten, Hersteller und Einzelhandel in der Wertschöpfungskette eng Hersteller und Einzelhandel in der Wertschöpfungskette eng miteinander verbunden sind. Ein Beispiel dafür ist die Firma Obermeyer; der Designer und Hersteller von modischer Skikleidung mit etwa 800 Läden in Asien, Amerika und Europa konnte sein Gewinn auf Basis von e-business um mehr als 50% steigern. Ein weiteres Beispiel ist das Unternehmen ‚Victoria‘s Secret‘, das seine Lingerie auch über das Internet vertreibt.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.

Übung44

� Finden Sie Branchenbeispiele zu den Megatrends!

Chancen & Risiken des Internet45

Gesellschaftliche Relevanzdes Breitband-Internets

46

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 78 (dort in Anlehnung an Wirtz/Burda/Raizner [2006], S. 79).

2.1 Strategische Potenziale des Internet

2.2 Leistungsangebote im E-Business

2 E-Business-Strategien und Geschäftsmodelle

47

2.2 Leistungsangebote im E-Business

2.3 Fallstudie

Erfolgsfaktoren des ElectronicBusiness

48

•Marktanalyse / Kundenbedürfnisse•Bewertung von Chancen & Risiken

einer Innovation•Physische vs. Virtuelle Güter

Digitale Innovationsfähigkeit

•Dynamische Umwelt der Internetökonomie

•Fokussierung auf Kundenbeziehungen•Fähigkeit zur Anpassung an

Strategische und organisato-rische Flexibilität

•Physische vs. Virtuelle Güter •Fähigkeit zur Anpassung an Marktstrukturen auf verschiedenen Unternehmensebenen

•Prozesse und Informationen werden digital kombiniert und verarbeitet

•Ressourcen- & Zeitvorteile durch medienbruchfreie elektronische Vernetzung

•Netzwerkeffekt, Kunden-Lock-in

Vernetzungs- undIntegrationsfähigkeit

•Effizienz und Zugänglichkeit von Business-Schnittstellen

•Übertragung von Offline-Handlungslogiken in das Electronic Business

•Ausrichtung an Kundenbedürfnissen

Convenience undBedienerfreundlichkeit

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 39.

Erfolgsfaktoren des MobileBusiness

49

•Vernetzte Systemlösungen•Virtueller Marktplatz für

softwarebasierte Erweiterungen•Lock-in-Effekt bei proprietären

Plattformen

Softwareplattform & Integration

•Personalisierung & Individualisierung von Dienstleistungen und Produkten

•Lokalisierung von Angeboten und Präferenzen

Customization

Plattformen

•Universelle Verfügbarkeit von Daten anywhere anytime

•Neugestaltung von Prozessen und Informationsketten

•Ressourcen- & Zeiteinsparungen durch den Einsatz eines zentralen mobilen Endgeräts

Medienbruchfreiheit & SeamlessConnection

•Voraussetzung für internetbasierte mobile Anwendungen

•Priorisierung von Daten anhand einer Anwendungszuordnung

Bandbreite

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 69.

Unternehmenspositionenim Bereich Mobiles Internet

50

• Schnittstellen-Design• Erfolgreiche Content-Plattform

iTunes• Hohes Maß an Kontrolle durch

geschlossenes System

Apple

Microsoft

• Premium-Hersteller-Image• Geringer Marktanteil aufgrund

fehlender Produkte im unteren Preissegment

• Erweiterung der proprietären Plattform auf neue Anwendungen & Nutzergruppen

• Ressourcen & Kompetenzen aus der Entwicklung von PC-Betriebssystemen

• Mangelnde Anpassung der Produkte auf mobilen Kontext

• Lizenzmodell bedroht

• Vernetzung zwischen stationärem und mobilen Internet durch Windows-

Stärken Schwächen Ziele

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 45.

Microsoft

Google

RIM

Nokia

Betriebssystemen • Lizenzmodell bedroht Internet durch Windows-Technologie

• Erfolgreiche Online-Suche & Online-Dienste

• Plattformübergreifende Nutzung möglich

• Keine Vertragsbindung zu Endkunden

• Vormachtstellung im Bereich Online-Suche im mobilen Sektor erschließen & ausbauen

• Erfolgreicher Push-E-Mail-Service

• Etabilierung im Business-Bereich

• Geringe Multimedia-Kompetenzen

• Keine eigene Content-Plattform

• Erschließung von Marktanteilen in anderen mobilen Internet-Anwendungen

• Hohe Verbreitung mobiler Endgeräte

• Hohe Markenbekanntheit im Bereich mobiler Kommunikation

• Schnittstellen-Design im mobilen Internet

• Geringe Nutzung der mobilen Internetangebote

• Bessere Integration von Internet-Diensten mit den Produkten

Strategisches Thema: „E-Business“

51

Spätestens mit dem elektronischen Geschäftsverkehr im Internet zeichnete sich

ab, dass die Trennung zwischen Unternehmens- und IT-Strategie aufgehoben wird.

Quelle: Vgl. Henderson; Venkatraman /Strategic alignment1993/ 4 ff.

Betrieblicher Entscheidungs-prozess bei E-Business-Einführung

52

Übung (1/2)53

� Skizzieren Sie den innerbetrieblichen Entschei-dungsprozess bei E-Business Einführung!

Übung (2/2)54

Szenarien Disintermediation55

Kontrolle durch den Risikomanager (Kunden)(“Keep the client satisfied”)

Kontrolle durch den Makler(“Broker takes it all”)

VVMMRR VVMMRR

(“Keep the client satisfied”) (“Broker takes it all”)

Kontrolle durch den Versicherer(“customer lock-in”)

Neutrales Modell(“Control commensurate with contribution”)

VVMMRR VVOffenOffenRR

MM

Quelle: In Anlehnung an IBM (Hrsg.) /Collaborating in MarketSpace 1999/.

Vorteile des Herstellers aus der Disintermediation

56

Disintermediation durch denHersteller

•Die vormals vom Handel beanspruchte Marge entfällt

•Die zusätzlichen Aufwendungen der Hersteller werden diese in der Regel nicht aufzehren

Margenpotenzial

•Der Hersteller übernimmt die zentralen Funktionen des Handels

•Der Handel wird in der Wertschöpfungskette z.T. überflüssig

•Der Hersteller hat zwei entscheidende Vorteile durch Disintermediation

nicht aufzehren

•Der Hersteller gewinnt den direkten Zugang zum Kunden

•Er kann durch das gezielte Erheben von Kundendaten Impulse für die Produktentwicklung gewinnen

Kundendaten

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 147.

Auswirkung von E-Businessauf die Organisation

57

E-Business-Architekturam Beispiel des PARnet-Hauses

58

Zweiter Stock

InformationswesenRundschreiben, Presse-spiegel, Services, ...

Knowledge ManagementVerfahrensinformationen,Bibliothek, Infopools, ...

PARnetPARnet--BoardBoard

DachSteuerung und Weiterentwicklung

TechnologiegremiumTechnologiegremium KonzernredaktionKonzernredaktion

ProzessintegrationTarifrechner, Kundenspiegel, Rentabilitätsauskunft

Zweiter StockInhalte undApplikationen

Erster StockBasisdienste

FundamentVernetzteInfrastruktur

ClientsClients ServerServer Physika-lischesNetz

Physika-lischesNetz

NetzManagementNetzManagement

Routing,DNSRouting,DNS

FirewallFirewall

Redaktions-SystemRedaktions-System

SearchEngineSearchEngine

DocumentMgmt. SystemDocumentMgmt. System

Intranet-KompassIntranet-Kompass

spiegel, Services, ...

BestellwesenMaterial, Dienstreisen,Hotels, Mietwagen, ...

AdministrationReservierungen, Personal, ...

Bibliothek, Infopools, ...

Veröffentlichungen derGremienBetriebsrat, Gewerkschaften

FTPFTP Directory ServicesDirectory Services

PortalParionNetPortalParionNet

PIN - WandVerk. aus Schadensfällen,Angebote, Mitteilungen, ...

ProjekteInhalte, Organisation,Chats, ...

Rentabilitätsauskunft

Weitere Applikationen......

Quelle: In Anlehnung an eine Abbildung aus der Projektakte eines Kunden.

Network Basisdienste Ausbaustufen

59

Redaktions-system

Search Engine

Stufe 1 Stufe 2 Stufe 3

Templates,Publishing-Prozess,Zertifizierung

Personalisierung -

Suchmaske, Einbindung vorhandener Datenquellen,Indizierung

Berechtigtes Suchen,Suchassistenten

-

DMS

DirectoryServices

Kompass

Portal

FTP

Dateistrukturen,Versionsverwaltung, Arbeitskreise

ProjektmanagementCustomizing komplexerAbläufe

Serverinformationen,Qualitätssicherungs-mechanismen

Vollautomatisierte An- undAbmeldemechanismen

-

Upload,Download

- -

Berechtigungen Authentifizierung Single-Sign-On

Design, Navigationsstruktur

Individuelle Homepage -

Quelle: In Anlehnung an eine Abbildung aus der Projektakte eines Kunden.

Entwicklungsstufen des Electronic Business (Roadmap)

60

• Online-Transaktionen, z.B.

Entwicklungsstufe 3:KommerzielleTransaktion

• Elektronische Integration von Transaktionspartnern in die Wertschöpfungs-prozesse

• Höchste Stufe der Interaktivität

Entwicklungsstufe 4:Wert- und

Partnerintegration

Geschäftstätigkeit

Wertschöpfung

• Produkt- und Unterneh-mensbeschreibung

• Statischer Inhalt• Keine Personalisierung• Publikation von Unterneh-

mensinformationen

Entwicklungsstufe 1:Statische Präsentation

• Pre- und After-Sales-Services

• Kundeanfragen, z.B. über E-Mail

• Versand von Informationen

Entwicklungsstufe 2:Kommunikative

Interaktion

• Online-Transaktionen, z.B. Abschluss von Kaufverträgen

• Integration des Back-Office

KomplexitätQuelle: In Anlehnung an Wirtz /Electronic Business 2010/ 21 (dort in Anlehnung KPMG [1999], S. 5; AMS [2000], S. 8; Wirtz [2000], S. 95)

Mobile Anwendungen & Applikationen im Überblick (1/2)

61

Bereich Teilfelder Kurzbeschreibung Player

Mobile Software • Betriebssysteme• Zusatzfunktionen

• Programme & Betriebssysteme für Mobilgeräte

• Google, Nokia, Apple, Microsoft

Mobile Browsing • Browser• Browser-Plugins

• Mobile Nutzung des WWW

• Opera, Apple, Microsoft, Adobe• Browser-Plugins WWW Microsoft, Adobe

Mobile Search • Informationssuche• Lizensierung

Suchtechnologie

• Mobile Nutzung von Suchmaschinen

• Google, Microsoft,Yahoo

Mobile Information • News• Knowledge

• Mobile Informationsangebote

• Bertelsmann, Time Warner, News Corp.

Mobile Entertainment • Music• Video• Games

• Mobile Unterhaltungsangebote

• Fox Mobile Group,Electronic Arts, Apple

Mobile Navigation •Standortbestimmung•Routenplanung

• Mobile Bereitstellungvon lokationsbezogenen Informationen

• Google, Navigon,TomTom

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 55.

Mobile Anwendungen & Applikationen im Überblick (2/2)

62

Bereich Teilfelder Kurzbeschreibung Player

Mobile Commerce • Online-Shopping• Auktionen

• Mobile Anbahnung und Abwicklung von Shopping-Transaktionen

• Ebay, Amazon

Mobile Communication • Chat• Video-Chat• E-Mail

• Mobile text- und videobasierte Interaktion zwischen Usern

• AOL, Microsoft, Twitter

• E-Mail• Instant-Messaging• Short Messages

zwischen Usern

Location Based Services • Nahfeldkommunikation• Kontext-Information

• Ortsabhängige Iinformationen und Dienste

• Navigon, TomTom, TrackYourKid

Mobile Payment • Mobile Zahlungsabwicklung• Mobiler Geldtransfer

• Mobile Abwicklung von Finanztransaktionen

• Click&Buy, Paypal, Obopay, M-PESA

Mobile Advertising • Push-Advertising• Pull-Advertising• Permission-Based-Marketing

• Mobile Werbeformen • YOC, Admob, Gettings

Mobile Telemetrie • Mobile Fernüberwachung• Mobiler Gesundheitscheck• Mobile Car-to-Car-

Communication

• Automatisierte mobile Überwachung & Kommunikation von Menschen, Objekten und Umwelt

• Siemens, VDO Dayton, Philips

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 56.

Funktionalitäten des iPhones63

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 48.

Mobile Software64

� Geschäftsmodell� Lizenz, Werbung

� Technologie� Betriebssysteme für mobile Geräte

� Z.B. iPhone OS (Apple) liefert grundlegende Fotofunktionalität der internen Kamera.internen Kamera.

� Z.B. Android (Google)

� Programm bzw. Zusatzfunktionen� Z.B. erweitert das kostenpflichtige

Programm Zoom Lens die Kamerafunktion um komfortable digitalen Zoom.

� Z.B. verschafft die Anwendung Camera HD dem Nutzer die Möglichkeit, Fotos in verschiedene Formate zu konvertieren.

� Best Practice� Google, Apple

Quelle: Vgl. Wirtz /Electronic Business 2010/ 57 f..

Mobile Browsing65

� Geschäftsmodell� Werbung, Lizenz

� Technologie� Browser

� Opera Mini & Opera Mobile

� Apple Mobile Safari

� MS Internet Explorer Mobile

� Tendenz:� Entwicklung weg von speziell gestalteten Mobile Internet-Seiten hin zu einer

angepassten Darstellung normaler Web-Sites auf mobilen Geräten durch fortschreitende Entwicklung von Mobilgeräteprozessoren, Verbesserungen im Schnittstellenbereich und Entwicklung hochsensitiver kapazitativer Multi-Touchscreens

� Konsolidierung von Standards aus der mobilen und stationären Internetnutzung, z.B. komfortable Nutzung von Flash-Inhalten auf Mobilgeräten

� Ziel ist ein nahtloser Übergang von Inhalten auf verschiedenen Geräten und Plattformen insb. im Hinblick Web 2.0

� Best Practice: Apple, Microsoft, Opera Software ASA

Quelle: Vgl. Wirtz /Electronic Business 2010/ 58.

Mobile Search66

� Geschäftsmodell

� Werbung (ca. 9 Mrd. Dollar Umsatz im stationären Internet)

� Kooperationsvereinbarungen mit Geräteherstellern (Google zahlte 2009 geschätzt ca. 100 Mio. Dollar an Apple für den Einsatz der Google-Software auf dem iPhone)

� Technologie

� Aggregation von Daten, Bereitstellung von performanten Such-Algorithmen, kontextspezifische Vermarktung der Suchergebnisse

� Optimierung der Suchmaschinen für mobile Endgeräte

� Best Practice

� Google-Suche, Microsoft Bing (in Windows Mobile integriert)

Quelle: Vgl. Wirtz /Electronic Business 2010/ 59.

Mobile Information67

� Geschäftsmodell

� Werbung, Abonnement, Einmalzahlung für Content

� Content-Offerings aus den Bereichen News und Knowledge

� Technologie

� Content-Repräsentation, Suchfunktion und weiterführende Links� Content-Repräsentation, Suchfunktion und weiterführende Links

� News-Angebot meist multimedial (Teaser etc.)

� Knowledge-Angebot meist datenbankbasierte Wissens-Chunks zu spezifischen Themen

� Best Practice

� diverse

Quelle: Vgl. Wirtz /Electronic Business 2010/ 59 f.

Mobile News & KnowledgeAngebot

68

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 60

Mobile Entertainment69

� Geschäftsmodell

� Paid Content

� Mobile Music: Pay-per-Song-Angebote (Apple), Musikflatrates (Nokias „Comewith Music“, in Endgeräten bzw. Mobilfunkverträgen einkalkuliert)

� Mobile Video: Werbung (z.B. mobile Streaming-Angebote)

� Mobile Games: Einmalzahlungen, Abonnement-Verträge, Werbung � Mobile Games: Einmalzahlungen, Abonnement-Verträge, Werbung

� Technologie

� Mobile, interaktive, digitale Unterhaltungsangebote (Mobile Music [ca. 112 Mio. Euro Marktvolumen im stationären Internet 2009 in Deutschland], Mobile Video (z.B. YouTube auf iPhone, DVB-H), Mobile Games

� Relativ kleine Ein- und Ausgabegeräte, eine im Vergleich zu PC beschränktere Rechenleistung (iPhone = 1 GHz, PC = ca. 3 GHz), kürzere Nutzungsintervalle (Ablenkungen etc.)

� Best Practice

� Mobile Music: iTunes, Mobile Video: YouTube, DVB-H, Mobile Games: EAQuelle: Vgl. Wirtz /Electronic Business 2010/ 60 f.

Mobile Communication70

� Geschäftsmodell

� Daten- oder zeitabhängige Nutzungstarife (vor allem Mobilfunkprovider)

� Technologie

� Kommunikationsbasierte Dienste, die Text-, Audio- sowie Videomaterial � Kommunikationsbasierte Dienste, die Text-, Audio- sowie Videomaterial enthalten können

� Email, Mobile Instant Messaging (MIM), Chat, öffentliche Short Messages

� Best Practice

� Z.B. Skype

Quelle: Vgl. Wirtz /Electronic Business 2010/ 64.

Mobile Navigation71

� Geschäftsmodell

� Lizensierung von Kartenmaterial von Verlagen

� Bei mobiler Routenplanung Monetarisierung der Erlöse über Lizenzabgaben der Geräteherstller, Einmalzahlungen für Karten-Updates oder Abonnement-Modelle

Technologie� Technologie

� Statische oder dynamische Standortbestimmung & Routenplanung

� Endgeräte: technologische Fähigkeit zur Verarbeitung von Lokationsinfor-mation durch Kombination von GPS-Technologie, schnellen Mobilprozessoren und z.T. Hard- und Software zur Aufwertung von WLAN-Netzen

� Möglichst aktuelles Kartenmaterial, zusätzliche Information wie Points ofInterest oder fotorealistische Darstellungen einzelner Orte

� Best Practice

� Google, Navigon, TomTomQuelle: Vgl. Wirtz /Electronic Business 2010/ 62.

Mobile Commerce72

� Geschäftsmodell

� Buchung von Reisen

� Katalogbuchung

� Mobile-Shopping-Lösungen der Modebranche

� Technologie� Technologie

� Zukünftig in Kombination mit Location Based Services

� Best Practice

� ebay, Amazon

Quelle: Vgl. Wirtz /Electronic Business 2010/ 62 f.

Mobile Payment73

� Geschäftsmodell

� „Mobile-Payment- und Mobile-Cash-Anwendungen umfassen mobile Bezah-lvorgänge an Automaten aller Art (z.B. Getränkeautomaten), das Bezahlen gegenüber einer Person, die als Händler oder Dienstleister auftritt (z.B. im Restaurant, Taxi, Kaufhaus) sowie die Übertragung einer Geldsumme zwischen Endkunden.“zwischen Endkunden.“

� Mobile Banking: Kontostände abfragen, Überweisungen tätigen, Informatio-nen über Börsenkurse und Zinsen abrufen sowie Aktien kaufen und verkaufen

� Technologie

� Mobile Payment, Mobile Banking, Mobile Broking, Mobile Cash

� Möglichkeiten der Echtzeitübertragung von Daten, ortsunabhängiger Empfang von Informationen, Reduktion von Kosten und Zeitaufwand

� Best Practice

� Paysafecard, Crandy, LuupayQuelle: Vgl. Wirtz /Electronic Business 2010/ 65 f.

Location Based Services74

� Geschäftsmodell

� Z.B. Werbeangebote (Mobile Advertising)

� Technologie

� Dienste, die aus den durch die Mobilfunknutzung entstehenden oder durch GPS- bzw. RFID-Technologie bereitgestellten ortsbezogenen Daten einen Mehrwert für den Kunden generieren.einen Mehrwert für den Kunden generieren.

� Nahfeldkommunikation (Vernetzung von „smarten“ Objekten) vs. Kontext-Information (mobiles Endgerät als Datenquelle)

� Best Practice

� Navigon, TomTom

Quelle: Vgl. Wirtz /Electronic Business 2010/ 60 f.

Anwendungsformenbei Location Based Services

75

•Smartes Objekt

Nahfeldkommunikation

•Mobiles Endgerät

Kontextinformation

User

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 65.

•Smartes Objekt•Integrierter Funksender•Geringe Reichweite•Funksignal als Information Trigger

•Mobiles Endgerät•Integrierte Ortsbestimmung•Möglichst hohe Netzabdeckung

•Information an Lokation gekoppelt

User

User User User

Die 4 – Forces des ElectronicBusiness

76

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 117.

Konvergenzebenenmodell77

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 119.

Determinanten derKonvergenzentwicklung

78

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 121.

Einflüsse der Virtualisierung79

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 130.

Abnahme Copy Cost bei steigender Ausbringungsmenge

80

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 133 (dort in Anlehnung an Owen [1975]).

Steigerung des Spezialisierungs-grads durch elektronische Netze

81

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 135.

Proliferationseffekt von individualisierten Produkten

82

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 141.

Integration von Unternehmenin Virtual Communities

83

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 155.

E-Business-Strategie84

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 160; Wirtz /Electronic Business 2010/ 164.

„Eine E-Business-Strategie „kann vor dem Hintergrund der erheblichen Evolutionsdynamik als zumeist mittelfristig Zielrichtung von Unternehmensverhalten unter Berücksichtigung der externen Markt- und Wettbewerbsbedingungen, der Ressourcendisposition und der Kernkompetenzen interpretiert werden, die der Erzielung eines nachhaltigen Wettbewerbsvorteils dient.“

Einordnung E-Business-Strate-gie im Unternehmenskontext

85

Unternehmens-strategie

•Chancen•Risiken

•Vorgaben•Ziele

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 165 (dort in Anlehnung an Chaffey [2009], S. 262).

E-Business-Strategie

ProcurementMarketingund CRM

•Risiken •Ziele

Systematik der E-Business-Strategieentwicklung

86

E-Business-Zielplanung

E-Business-Analyse

E-Business-Strategie-

formulierung

E-Business-Strategie-implement-

ierung

E-Business-Strategie-

audit

• E-Business-Vision

• E-Business-Mission

• Betrachtung interner Einflussfaktoren

• Ableitung von strategischen Optionen

• Umsetzungs-/ Realisierungsplanung

• Performance-Messung und strategische Kontrolle

• E-Business-Mission

• E-Business-Ziele

Einflussfaktoren

• Betrachtung externer Einflussfaktoren

• SWOT-Analyse

strategischen Optionen

• Bewertung der strategischen Optionen

• Auswahl und Festlegung der E-Business-Strategie

Realisierungsplanung

• Zuteilung von Ressourcen auf ausgewählte Handlungsalternative

• Change Management

strategische Kontrolle

• Scorecard-Ansatz

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 166.

E-Business-Vision87

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 167 (dort in Anlehnung an Müller; Stewens/Lechner [2005], S. 235).

Stakeholder von Amazon.com88

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 170 (dort in Anlehnung an Post et al. [2002], S. 13).

Beispiele für strategischeE-Business-Ziele

89

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 172 (dort in Anlehnung an Chaffey [2009], S. 289).

Elemente der E-Business-Situationsanalyse

90

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 173.

Beispielhaftes Stärken-Schwächen-Profil Amazon - Ebay

91

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 175.

Kriterien für die Kunden-segmentierung

92

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 176 (dort in Anlehnung an Müller; Stewens/Lechner [2005], S. 187).

Wettbewerbskräfte im E-Business

93

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 176 (dort in Anlehnung an Porter [2001], S. 67; Jelassi/Enders [2005], S. 65 ff.; Chaffey

[2009], S. 277).

SWOT-Analyse fürAmazon

94

•Profitables Unternehmen•Ausgezeichnetes CRM•Zuverlässige IT-Infrastruktur•Globale Marke

Stärken

•Gefahr der Markenverwässerung durch breite Produktpalette

•Reiner Versandhandel bedingt durch hohe Versandkosten

Schwächen

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 179.

•Globale Marke hohe Versandkosten•Abhängigkeit von Lieferdiensten

•Kooperationspotenziale (z.B. mit Toys R Us)

•Marktchancen in Asien und Osteuropa

Chancen

•Viele Wettbewerber (bol.de, buecher.de, …)

•Bedrohung durch Google Books

Risiken

Typologisierung von Markt-und Wettbewerbsstrategien

95

Kosten-führerschaft

HybrideStrategie

Differenzie-rung

Ges

am

tma

rkt

Ma

rkts

tra

teg

ie

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 180 (dort in Anlehnung an Porter [1985], S. 12).

KostenfokusHybride

Strategie

Differenzie-rungs-fokus

„Stuck in the middle“

Nis

chen

ma

rkt

Ges

am

tma

rkt

Ma

rkts

tra

teg

ie

Kostenführerschaft Differenzierung

Wettbewerbsstrategie

Wettbewerbsstrategien imE-Business

96

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 182 (dort in Anlehnung an Rayport/Jaworsk [2001], S. 94).

Strategie im E-Business97

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 185 (dort aus Wirtz/Mathieu [2005], S. 480).

E-Business-Strategie-Bewer-tungsmatrix

98

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 187.

E-Business-Strategie-implementierung

99

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 188.

Erfolgsfaktoren der E-Business-Strategieimplementierung

100

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 191 (dort in Anlehnung an Jeffcoat/Chappell/Feindt [2002], S. 122 ff.).

Idealtypischer Strategie-implementierungsplan

101

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 192.

Definition Geschäftsmodell102

Definition

• „Mit dem Begriff Geschäftsmodell (Business Model) wird die Abbildung des Leistungssystems einer Unternehmung bezeichnet. Durch ein wird die Abbildung des Leistungssystems einer Unternehmung bezeichnet. Durch ein Geschäftsmodell wird in stark vereinfachter und aggregierter Form abgebildet, welche Ressourcen in die Unternehmung fließen und wie diese durch den innerbetrieblichen Leistungserstellungsprozess in vermarktungsfähige Informationen, Produkte und/oder Dienstleistungen transformiert werden.“

Quelle: Wirtz /Electronic Business 2010/ 207.

Leistungssystem103

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 199.

Definition Assets und Core Assets

104

Definition

• „Assets sind materielle und immaterielle Ressourcen, die die Basis für die Aktivitäten und die Wettbewerbsfähigkeit eines Unternehmens bilden. Bei Core Assets handelt es sich

Quelle: Wirtz /Electronic Business 2010/ 202.

eines Unternehmens bilden. Bei Core Assets handelt es sich um firmenspezifische Assets, die unternehmensintern akkumuliert oder zumindest veredelt wurden und eine besondere Werthaltigkeit für den Wertschöpfungsprozess des Unternehmens haben. Sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core Assets bilden die Grundlage für einen nachhaltigen Wettbewerbsvorteil.“

Core Assets und Kernkompetenzen

105

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 204 (dort in Anlehnung an Fahy/Smithee [1999], S. 10).

Gewinne (Renten) bei Core-Asset-basierten Wettbewerbsvorteilen

106

� Ricardo-Renten� Werden erzielt, wenn ein Unternehmen sich einen ausreichenden

Anteil an knappen Assets sichern kann, die zu einer höheren Effizienz führen

� Quasi-Rente (Pareto-Rente)� Ergibt sich aus der Differenz zwischen dem unternehmensinternen � Ergibt sich aus der Differenz zwischen dem unternehmensinternen

optimalen Einsatz und dem unternehmensexternen nächstbesten Verwendungszweck des Assets

� Monopolistische Renten� Werden erzielt, falls einzigartige Assets zu einer starken Position

am Markt führen, welche die Einschränkung der Produktionsmenge ermöglicht

� Schumpeter-Rente (Entrepreneurial Rents)� Rückflüsse aus innovativen Leistungen dar, die auf der Basis von

besonderen oder einzigartigen Assets erbracht werden.

Quelle: Vgl. Wirtz /Electronic Business 2010/ 204 f.

Kernkompetenzen107

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 206 (dort in Anlehnung an Prahalad/Hamel [1990], S. 81).

Definition Kompetenz undKernkompetenz

108

Definition

• „Kompetenzen bilden die Grundlage für das kollektive Handeln in einem Unternehmen und ermöglichen den Leistungserstellungsprozess, in dem Assets und Core Assets

Quelle: Wirtz /Electronic Business 2010/ 207.

Leistungserstellungsprozess, in dem Assets und Core Assetszu verkaufsfähigen Marktleistungen kombiniert werden. Kernkompetenzen sind eine spezielle Form von Kompetenzen, sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Kernkompetenzen tragen bedeutend zum wahrgenommenen Kundennutzen eines Endprodukts bei und verschaffen Unternehmen einen nachhaltigen Wettbewerbsvorteil.“

Core-Asset- und Kernkompe-tenzentwicklung

109

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 208.

Analyse der Wertschöpfungs-kette

110

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 210 (dort in Anlehnung an Porter [1986], S. 62).

Partialmodelle eines Geschäftsmodells

111

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 213 (dort in Anlehnung an Wirtz/Kleineicken [2000], S. 628 ff.).

Erlösmodellsystematik112

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 216.

Zusammenspiel der Partialmodel-le in derWertschöpfungskette

113

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 218.

Geschäftsmodelltypologie4C-Net Business Model (BtoC)

114

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 221.

* 5C-Modell beinhaltet auch noch Coordination (Koordinationsunterstützung) des Internets (z.B. effiziente Terminabstimmung durch doodle.com).

Basisgeschäftsmodell Content

� „Das Geschäftsmodell Content besteht aus der Sammlung, Selektion, Systematisierung, Kompilierung (Packaging) und Bereitstellung von Inhalten auf einer eigenen

115

und Bereitstellung von Inhalten auf einer eigenen Plattform. Ziel des Geschäftsmodellansatzes ist es, den Nutzern Inhalte einfach, bequem, visuell ansprechend aufbereitet online zugänglich zu machen.“

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 223; Wirtz /Electronic Business 2010/ 222.

Aggregierte Wertschöpfungs-kette Content-Geschäftsmodell

116

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 225.

Core Assets und Kernkompe-tenzen von Content-Anbietern

117

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 232.

Geschäftsmodell der Financial Times

118

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 235.

Funktionen von Wikipedia119

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 245 (vgl. dort wikipedia.de [2010]).

Geschäftsmodell von Wikipedia

120

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 247.

Basisgeschäftsmodell Commerce

121

� „Das Geschäftsmodell Commerce umfasst die Anbahnung, Aushandlung und/oder Abwicklung von Geschäftstransaktionen.

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 250; Wirtz /Electronic Business 2010/ 249.

Geschäftstransaktionen. Ziel ist eine Unterstützung bzw. Ergänzung oder gar Substitution der traditionellen Phasen einer Transaktion durch das Internet.“

Wertschöpfungskette Commerce-Geschäftsmodell

122

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 252.

Core Assets und Kernkompe-tenzen von Commerce-Anbietern

123

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 260.

Shopgestaltung beiwww.notebooksbilliger.de

124

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 254 (vgl. dort notebooksbilliger.de [2010]).

Gestaltung beiwww.billiger.de

125

TÜV-

Quelle: billiger.de (2012)

Siegel

Geschäftsmodell von ebay126

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 273.

Basisgeschäftsmodell Context

127

� „Der Fokus des Geschäftsmodells Context stellt die Klassifikation und Systematisierung der Systematisierung der im Internet verfügbaren Informationen dar.“

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 275; Wirtz /Electronic Business 2010/ 275.

Wertschöpfungskette Context-Geschäftsmodell

128

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 277.

Core Assets und Kernkompe-tenzen von Context-Anbietern

129

� Core Assets� Hard- und Software (insb. Nutzung von einfachen

selbstkonstruierten Spezialservern und Such-Algorithmus wie PagRank- und TrustRank-Algorithmus)

� Daten (z.B. Street View) � Marke (Vertrauen)� Marke (Vertrauen)� Bei Webkatologen zusätzlich: Beziehungsnetzwerk� Bei E-Bookmarking zusätzlich: der Nutzerstamm

� Kernkompetenzen� Listing- und Strukturierungskompetenz� Service- und CRM-Kompetenz� Sicherheitskompetenz (Schutz vor Datenpannen)

Quelle: Vgl. Wirtz /Electronic Business 2010/ 284 f.

Serverstruktur und –interaktionbei einer Suchanfrage

130

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 278 (dort in Anlehnung an Barroso/Dean/Hölzl [2003], S.23).

Geschäftsmodell von Bing131

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 297.

Basisgeschäftsmodell Connection� „Die Herstellung der

Möglichkeit eines Informationsaustauschs in Netzwerken ist Gegenstand des Geschäftsmodells Connection. Das Geschäftsmodell Connection

132

Geschäftsmodell Connection ermöglicht damit die Interaktion von Akteuren in virtuellen Netzwerken, die aufgrund der Höhe der Transaktionskosten oder aufgrund von Kommunikationsbarrieren in der physischen Welt nicht realisierbar wäre.“

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 300;

Wirtz /Electronic Business 2010/ 299.

Aggregierte Wertschöpfungskette Connection-Geschäftsmodell

133

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 302.

Core Assets und Kernkompe-tenzen von Connection-Anbietern

134

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 310.

Geschäftsmodell von MySpace135

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 323.

Entwicklung des hybriden Geschäftsmodells von Google

136

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 334.

(2011)Google+

Geschäftsmodelltypologie4s-Net Business Model (BtoB)

137

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 339.

Übung138

� Nennen Sie die 4 Forces des E-Business!

Lösung139

� Konvergenz (z.B. Produktkonvergenz)

� Customer Empowerment (z.B. Käufermarkt))

� Virtualisierung / Innovationsgeschwindigkeit

� Komplexität von Markt und Wettbewerb (z.B. � Komplexität von Markt und Wettbewerb (z.B. Disintermediation)

Übung140

� Nennen Sie die Basisgeschäftsmodelltypen des 4C-Net Business Modells und beschreiben Sie sie!

Lösung141

� Content

� Context

� Commerce

� Connection� Connection

Übung142

� Nennen Sie die Unterkategorien des Commerce-Basisgeschäftsmodelltyps!

Lösung143

� E-Attraction

� E-Bargaining/E-Negotiation

� E-Transaction

� E-Tailing� E-Tailing

Übung144

� Nennen Sie Kernkompetenzen des Commerce-Geschäftsmodelltyps!

Lösung145

� Sortimentsgestaltung

� Bündelungskompetenz

� Erlebnisgestaltung

� Aufbau und Betrieb der technischen Infrastruktur� Aufbau und Betrieb der technischen Infrastruktur

Übung146

� Nennen Sie Core Assets des Content-Geschäftsmodelltyps!

Lösung147

� Inhalte, Verwertungsrechte

� Marke

� Mitarbeiter

� Netzwerke� Netzwerke

Übung148

� Definieren Sie Core Assets! Wodurch unterscheiden sie sich von Kernkompetenzen?

Lösung149

� „Assets sind materielle und immaterielle Ressourcen, die die Basis für die Aktivitäten und die Wettbewerbsfähigkeit eines Unternehmens bilden. Bei Core Assets handelt es sich um firmenspezifische Assets, die unternehmensintern akkumuliert oder zumindest veredelt wurden und eine besondere Werthaltigkeit für den Wertschöpfungsprozess des Unternehmens haben. Sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core Assets bilden die Grundlage für einen nachhaltigen Wettbewerbsvorteil.“

� „Kompetenzen bilden die Grundlage für das kollektive Handeln in einem Unternehmen und ermöglichen den Leistungserstellungsprozess, in dem Assets und Core Assets zu verkaufsfähigen Marktleistungen kombiniert werden. Kernkompetenzen sind eine spezielle Form von Kompetenzen, sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Kernkompetenzen tragen bedeutend zum wahrgenommenen Kundennutzen eines Endprodukts bei und verschaffen Unternehmen einen nachhaltigen Wettbewerbsvorteil.“

Übung150

� Nennen Sie die 4 Ebenen des TCP/IP-Protokolls!

3.1 Auswirkungen des E-Business auf die Organisation

3.2 Auswirkungen des E-Business auf Geschäftsprozesse

3 Organisation und Prozesse151

3.2 Auswirkungen des E-Business auf Geschäftsprozesse

3.3 Virtualisierung / virtuelle Organisation

Balanced-Scorecard (BC) 152

Kunde

Finanzen

Prozesse

Wie sollen wir gegenüber unseren Teilhabern auftreten, um finanziellen Erfolg zu haben?

In welchen

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 255.

Kunde

Lernen & Entwicklung

ProzesseVision

und

Strategie

Wie sollen wir gegenüber unseren Kunden auftreten, um unsere Vision zu verwirklichen?

In welchen Geschäfts-prozessenmüssen wir die besten sein, um unsere Teilhaber und Kunden zu befriedigen?

Wiekönnen wir unsere Veränderungs-und Wachs-tumspotenzialefördern, um unsere Vision zu verwirklichen?

IT-Balanced-Scorecard153

Finanzielle Perspektive

•Wirtschaftlichkeit erhöhen

• IT-Kosten senken

Eine gut konstruierte BC zeichnet die Unternehmensstrategie anhand einer Kette von

Ursachen und Wirkungen in den Zielen der einzelnen Perspektiven durchgängig ab (vgl.

Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 255).

Finanzielle Perspektive

• IT-Kosten / GesamtkostenAbstimmung von IT-Kennzahlen

aus strategischen IT-Zielen

IT-Leitbild / IT-Strategie

Interne Prozessperspektive

•Prozesseffizienz verbessern

• Infrastruktur-qualität erhöhen

Lern- und Entwicklungs-perspektive

•Kompetenz steigern

•Weiterbildung verbessern

Kundenperspektive

•Kundenzufrieden-heit verbessern

•Effektivität aus Kundensicht steigern

Quelle: In Anlehnung an Horvath /Controlling 2003/ 724 f. (dort nach Tewald 2000 / 635).

IT-Leitbild / IT-Strategie

Interne Prozessperspektive

•Half-Live-Kennzahl•Systembetreuung-

grad

Lern- und Entwicklungs-perspektive

•Anzahl Weiterbildungs-tage im Jahr

Kundenperspektive

•Servicegrad•Nutzenquotient

KennzahlenStrategische Ziele

Die Trennung zwischenGeschäfts- und IT-Strategie

wird aufgehoben.

Ursache-Wirkungs-Ketten imE-Supply-Chain-Management

154

Kunden

Finanzen Wirkung

Kundenzufriedenheit steigern

Gewinn und Umsatzrentabilität

Umsätzesteigern

Kostenreduzieren

Lernen und Entwicklung

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 256.

Prozesse

Kunden

UrsacheEinsatz von E-SCM-Technologien (SCM-Systeme, Marktplätze etc.)

Mitarbeiterschulung E-Business

Durchlaufzeiten & Lieferperformance verbessern

(Available to Promise)

Bestände reduzieren

Kundenzufriedenheit steigern

Ursache-Wirkungs-Ketten imE-Supply-Chain-Management

155

� Lern- und Entwicklungsperspektive: Steigerung der Qualifikation der Mitarbeiter im Umgang mit eBusiness-Technologien, gemessen an Kennzahlen, wie Schulungsquoten oder Nutzungraten von eBusiness-Lösungen.

� Prozessperspektive: Die Nutzung von eBusiness-Technologien wirkt sich anschließend fördernd auf die Prozessperspektive aus. Die Ziele können hierbei auf die Verkürzung von Durchlaufzeiten sowie Bestandsreduzierungen fokussieren.fokussieren.

� Kundenperspektive: Die optimierten Prozesse wirken sich wiederum auf strategische Ziele der Kundenperspektive aus, wie die Steigerung der Kundenzufriedenheit, gemessen an Kennzahlen, wie Kundenbindungs- oder Neukundenakquisitionsraten.

� Finanzperspektive: Die Ziele der Prozess- und Kundenperspektive schlagen sich anschließend in der Zielerreichung der Finanzperspektive nieder, wie Umsatzsteigerungen und Kostenreduzierung, gemessen an der Umsatzrentabilität.

Quelle: Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 256.

Vorgehensweise bei der Einfüh-rung einer E-SCM-Scorecard

156

1. Analyse und Planung der strategischen Ziele im eSCM / Modellierung der Ursache-Wirkungs-Beziehungen (z.B. Umsatz, Kosten, Qualität)

2. Ableitung operationalisierter Ziele und Kennzahlen 2. Ableitung operationalisierter Ziele und Kennzahlen zur Messung der Zielerreichung (z.B. Renditesteigerung um 5%)

3. Umsetzung und Monitoring der Ergebnisse durch effektive IT-Lösungen (z.B. Managementinformations-systeme, Tabellenkalkulation)

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 257.

Strategische Ziele der Prozessperspektive

157

Strategische Ziele der Prozessperspektive

Ziele Beispiel

Reduzierung von Durchlaufzeiten Reduzierung um 40%

Reduzierung von Beständen (alle Stufen) Bestandsreduzierung >60%

Kostenreduzierung durch eProcurement eBusiness-Nutzung >90%

Steigerung der Lieferperformance Lieferbereitschaft >95%

Steigerung der Prozessintegration eIntegrationsgrad >60%

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 262.

Kennzahlen der Prozessperspektive (1/2)

158

Kennzahlen der Prozessperspektive

Bereich Kennzahl

Durchlauf-zeit

•Prozessdauer der internen Abwicklung einer Web-Transaktion•Durchschnittliche Auftragsabwicklungszeit in Tagen•Durchschnittliche Rüstzeit, Taktzeit in der Fertigung•Durchschnittliche Durchlaufzeit in der Supply Chain

Bestände •Durchschnittlich gebundenes Kapital (kalk. Zinskosten)•Durchschnittliche Reichweite des Lagers•Anzahl von Fehlteilen pro Monat/Jahr•Durchschnittliche Bestandsmenge/-wert pro Lager, Artikel, Gruppe

eProcure-ment

•Beschaffungszeiten über eProcurement vs. Klassischer Prozess•Anzahl von eProcurement-Anwendungen (Desktop Purchasing etc.)•Anzahl abgewickelter Transaktionen über eProcurement-Lösungen•Durchschnittliches Transaktionsvolumen, -kosten pro Bestellung•Durchschnittliche Einstandspreisentwicklung•Anzahl von Lieferanten•Auftragsvolumen pro Lieferant

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 262 f.

Kennzahlen der Prozessperspektive (2/2)

159

Kennzahlen der Prozessperspektive

Bereich Kennzahl

Lieferper-formance

•Lieferbereitschaftsgrad•Lieferflexibilität der gesamten Supply Chain•Durchschnittliche Lieferzeit•Anzahl von Mängelrügen qualitativer Abweichungen•Anzahl nicht eingehaltener Liefertermine pro Monat•Anzahl nicht eingehaltener Liefertermine pro Monat•Anzahl zuverlässiger Auslieferungen•Lagerumschlagshäufigkeit pro Lager, Artikel, Warengruppe

eBusiness-Prozess-integration

•Anteil der je Prozess eingesetzten eBusiness-Lösungen (Prozessintegrationsgrad)•Anzahl eingebundener eBusiness-Anwendung pro Prozessstufe (Einkauf, Vertrieb, Distribution etc.)

•Anzahl manueller Schritte in der Abwicklung (Automatisierungsgrad)•Verhältnis manueller zu automatisierten Aktivitäten je Prozess•Anzahl der vorhandenen Medienbrüche in ausgewählten Prozessen (z.B. Medienbrüche in der Abwicklung über eProcurement-Lösungen)

•Anzahl von Störungen in der Abwicklung•Anzahl von Schnittstellen zu externen Partnern (Kunden, Lieferanten)

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 263.

Prozessperspektive der eSCM-Scorecard

160

Prozessperspektive der eSCM-Scorecard Performance Monat 04

Zielbereich Operative Kennzahl Soll Ist Abw Ampel

Durchlaufzeit Max. durchschnittliche Auftragsabwicklungszeit in Tagen

4 3 25% Grün

Bestände Max. durchschnittlicher monatlicher Bestandswert in Tsd EUR

750 800 -7% Rot

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 264.

Bestandswert in Tsd EUR

eProcurement Anzahl abgewickelter Transaktionen über eProcurement-Lösungen im Verhältnis aller Bestellungen pro Monat

75% 65% -10% Rot

Liefer-performance

Lieferbereitschaftsgrad pro Monat 98% 96% -2% Gelb

eBusiness-Prozess-Integration

Max. Anzahl von Medienbrüchen in der Auftragsabwicklung entlang der SupplyChain

4 3 25% Grün

Abw: <-5%Abw: >-5%Abw: >=0%

Rot = Abweichungsanalyse + MassnahmenGelb = BeobachtenGrün = in Ordnung

treffen

Strategische Ziele der Kundenperspektive

161

Strategische Ziele der Kundenperspektive

Ziele Beispiel

Steigerung der Kundenakquisition Neukunden p.a. > 30 %

Steigerung der eSales-Performance Umsatz p.a. > 20 %

Steigerung der Kundenbindung Folgekäufe p.a. > 25 %

Steigerung der Kundenzufriedenheit Reklamationen p.a. < 10 %

Steigerung der Servicequalität Anfragen über Service Center > 40 %

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 258.

Kennzahlen der Kundenperspektive (1/2)

162

Kennzahlen der Kundenperspektive

Bereich Kennzahl

Kunden-akquisition

•Anzahl der Kontakte (Hits) auf einzelnen Webseite pro Monat, etc.•Anzahl der Besucher (Visits) auf den Webseiten pro Monat, etc.•Anzahl der Seitenaufrufe (Page Views) auf einer Webseite pro Monat•Anzahl neu registrierter Kunden•Verhältnis Neukunden / Stammkunden•Verhältnis Neukunden / Stammkunden

eSales •Umsatz über eSales-Systeme pro Kunde, Transaktion, Monat•Anzahl erfolgreicher Transaktionen •Stornierquote von Transaktionen•Häufigkeit von abgebrochenen Transaktionen•Regionale Struktur der Kunden, Besucher•Anzahl der Besucher, die Umsatz generieren (Conversion Rate)

Kunden-bindung

•Attraktivität (Stickiness) einer Webseite gemessen an wiederkehrenden Besuchern•Durchschnittliche Verweildauer (Visit Length) auf einer Webseite•Anzahl von Besuchen bestimmter Supply Chain Partner•Anzahl von Kundenbindungsstrategien (Newsletter, Communities)•Anzahl von Wiederholungsbestellungen

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 259.

Kennzahlen der Kundenperspektive (2/2)

163

Kennzahlen der Kundenperspektive

Bereich Kennzahl

Kundenzu-friedenheit

•Anzahl Beschwerden/Lob pro Monat, Quartal, etc.•Anzahl von Retouren pro Monat, Quartal, Kunde•Time-to-Market•Liefertreue (eingehaltener Liefertermine)•Lieferbeschaffenheit (gleichbleibende Qualität der Lieferung)•Lieferbeschaffenheit (gleichbleibende Qualität der Lieferung)•Responsetime auf Anfragen/Bestellungen

Service-qualität

•Anzahl der Anfragen über Interaktionsmöglichkeiten (Service Center)•Anzahl von Service-, Informationsangeboten•Anzahl vorhandener themenbezogener Inhalte (Content)•Anzahl von Kontaktmöglichkeiten (E-Mail, Webformular, Interaction Center etc.)

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 260.

Kundenperspektive der eSCM-Scorecard

164

Kundenperspektive der eSCM-Scorecard Performance Monat 04

Zielbereich Operative Kennzahl Soll Ist Abw Ampel

Kundenakquisi-tion

Anzahl registrierter Neukunden pro Monat 1250 850 -32% Rot

eSales Durchschnittlicher Umsatz pro Kunde über eSales-System pro Monat in EUR

400 435 9% Grün

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 260.

eSales-System pro Monat in EUR

Kundenbindung Anzahl von Folgebestellungen pro Monat 1000 1250 25% Grün

Kunden-zufriedenheit

Anzahl Reklamationen pro Monat 25 26 -4% Gelb

Servicequalität Anzahl von Anfragen über Customer Interaction Center pro Monat

750 800 7% Grün

Abw: <-5%Abw: >-5%Abw: >=0%

Rot = Abweichungsanalyse + MassnahmenGelb = BeobachtenGrün = in Ordnung

treffen

Fallstudie165

� Mit Ihrem Geschäftspartner möchten Sie im Internet Schokopastillen anbieten, die Sie z.B. für spezielle Anlässe wie Hochzeiten beschriften können. Die Idee besteht darin, dem Mobilen Nutzer einen Konfigurator bereitzustellen, mit dem die Schokopastillen im Internet entworfen werden können. Sie überlegen sich eine E-Business-Strategie:

1. Legen Sie Ihre E-Business-Ziele fest.1. Legen Sie Ihre E-Business-Ziele fest.2. Identifizieren Sie Ihre Zielkunden und legen Sie einzelne

Kundensegmente fest.3. Analysieren Sie die 5 Forces der Branche.4. Führen Sie eine SWOT-Analyse durch. 5. Definieren Sie alternative E-Business-Strategien. Stellen Sie

dabei Wettbewerbsüberlegungen an. 6. Legen Sie Kriterien für ihre E-Business-Strategie fest.7. Bewerten Sie die Strategien und fällen Sie eine Entscheidung.

E-Commerce-Prozesse166

Kundeninteraktion167

Prozessablauf Neuantrag168

VersichererVersicherer

2. Analyse des Problems und Beratung

2. Analyse des Problems und Beratung

Bitte um AuskunftBitte um Auskunft

AntragsformularAntragsformular

1. Bitte um Problem-lösung (Auslöser)

1. Bitte um Problem-lösung (Auslöser)

3. Beschäftigung mit3. Beschäftigung mit

Fax

Brief

KundeKunde

4. Ausfüllen des Antragsformulars

4. Ausfüllen des Antragsformulars

6. Ausfertigung der Police6. Ausfertigung der Police7. Entgegennahme der Versicherungspolice

7. Entgegennahme der Versicherungspolice

AntragsformularAntragsformular

AntragsstellungAntragsstellung 5.Antragsbearbeitung5.Antragsbearbeitung

PolicePolice

3. Beschäftigung mitden Unterlagen

3. Beschäftigung mitden Unterlagen

Kommunikationsmedien

Email

Handy

Telefon

Quelle: Siehe zu Subjektinteraktionsdiagrammen im subjektorientierten Geschäftsprozessmanagement: Werner Schmidt, Albert Fleischmann,

Oliver Gilbert: Subjektorientierties Geschäftsprozessmanagement. In: HMD 266.

Übung169

� Stellen Sie einen E-Business-Kommunikationsprozess in einem geeigneten Diagramm dar!

Beratungsverkauf: Außen-dienstmitarbeiter mit Kunde

170

Zeichnung

Demo-Unterlage

Sales Folder

1 2Was fahren sie?Wo wohnen sie? Wie wollen sie sich beteiligen?

Unsere Kasko versichert ihr

Fahrzeug gegen Unfall ...

Mercedes 500Stuttgart

Vollkasko, 650 DM...

Außendienst-mitarbeiter

Kunde

Außendienst-mitarbeiter

Kunde

Außendienst-mitarbeiter

Kunde

Zeichnung Sales Folder

3 4Unser Tarif fürSenioren kostet sie nur

250 DM. Oder haben sie etwa einen Garagenwagen?

Sekretärin der Agentur

Typklasse 31Region ITarif R

Quelle: In Anlehnung an Wohlschlager

/Informationssysteme 2006/184.

Traditioneller Akquiseprozess171

DurchschriftDurchschriftabheftenabheften

DurchschriftDurchschriftabheftenabheften

Antrag Antrag nachbearbeiten nachbearbeiten

und ergänzenund ergänzen

Antrag Antrag nachbearbeiten nachbearbeiten

und ergänzenund ergänzen

AntragsAntrags--formularformularausfüllenausfüllen

AntragsAntrags--formularformularausfüllenausfüllen

Angebot(e)Angebot(e)errechnenerrechnen

Angebot(e)Angebot(e)errechnenerrechnen

ProduktProdukt undundNutzenNutzen

erläuternerläutern

ProduktProdukt undundNutzenNutzen

erläuternerläutern

KundenbedarfKundenbedarfanalysierenanalysieren

KundenbedarfKundenbedarfanalysierenanalysieren

Ver-triebVer-trieb

AD-MAAD-MA

KundeKundeinteressiertinteressiert

??

KundeKundeinteressiertinteressiert

??

KundeKundeabschlußbereitabschlußbereit

??

KundeKundeabschlußbereitabschlußbereit

??

KundeKunde

ja ja

Taschen-rechner

Taschen-rechner

WeitereWeitereKundendatenKundendaten

erfassenerfassen

WeitereWeitereKundendatenKundendaten

erfassenerfassen

AntragAntragversendenversenden

AntragAntragversendenversenden

AntragAntragweiterleitenweiterleiten

AntragAntragweiterleitenweiterleiten

AntragAntrag prufenprufen,,bearbeitenbearbeiten,,und und erfassenerfassen

AntragAntrag prufenprufen,,bearbeitenbearbeiten,,und und erfassenerfassen

Fehler undFehler undLückenLücken

erfassenerfassen

Fehler undFehler undLückenLücken

erfassenerfassen

RückRück--sendung nötigsendung nötig

??

RückRück--sendung nötigsendung nötig

??

Police Police druckendrucken,,kuvertierenkuvertieren, , franfran--kierenkieren und und sendensenden

Police Police druckendrucken,,kuvertierenkuvertieren, , franfran--kierenkieren und und sendensenden

Werbe-mittel

Werbe-mittel

Antrags-formularAntrags-formular

Antrags-kopie

Antrags-kopie

Antrags-formularAntrags-formular

Antrags-formularAntrags-formular

Antrags-formularAntrags-formular

Antrags-formularAntrags-formular

Antrags-formularAntrags-formular

PolicePolice

Zen-traleZen-trale

Post-stellePost-stelle

Ver-triebVer-trieb

AD-MAAD-MA

Be-triebBe-

trieb

Sach-bearb.Sach-

bearb.

ja ja

nein neinEndeEnde EndeEnde

nein

jaEndeEnde

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 185 (dort in Anlehnung an Kasten /Versicherungsaußendienst 1997/ 1091.

Vision eines internet-basierten Beratungsverkaufs

172

Produkt-und

Kunden-DB

Vertreter KundePoint of Sales

FirmenpräsentationProduktpräsentation

InteraktiveEingriffsmöglichkeiten

per Eingabegeräte

Allingia

Produkt-präsentation

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 187.

Vision über den künftigenAbsatzprozess

173

Ver-triebVer-trieb

AD-MAAD-MA

KundeKunde

AntragsdatenAntragsdatenprüfen, sichernprüfen, sichernAntragsdatenAntragsdatenprüfen, sichernprüfen, sichern

Angebot(e)Angebot(e)errechnenerrechnen

Angebot(e)Angebot(e)errechnenerrechnen

ProduktProdukt undundNutzenNutzen

erläuternerläutern

ProduktProdukt undundNutzenNutzen

erläuternerläutern

Verkaufs-hilfepro-gramm

Verkaufs-hilfepro-gramm

KundeKundeinteressiertinteressiert

??

KundeKundeinteressiertinteressiert

??

Tarif-rechnerTarif-

rechner

KundeKundeabschlußbereitabschlußbereit

??

KundeKundeabschlußbereitabschlußbereit

??

Produkt-daten-bank

Produkt-daten-bank

KundenKunden--bedarfbedarf

analysierenanalysieren

KundenKunden--bedarfbedarf

analysierenanalysieren

BeratungBeratungbeendenbeendenBeratungBeratungbeendenbeenden

ja ja

nein

nein

Analyse-pro-

gramm

Analyse-pro-

gramm

Exper-ten-

system

Exper-ten-

system

Kunden-daten-bank

Kunden-daten-bank

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 188.

Übung174

� Skizzieren Sie einen E-Business-Prozess Ihrer Wahl aus Konsumentensicht!

4.1 Elektronische Märkte / Auktionen

4.2 Online-Shopsysteme

4 Ausgewählte Anwendungsbereiche175

4.2 Online-Shopsysteme

4.3 Customer Relationship Management

Leistungsaustauschmodell in der Internet-Ökonomie

176

Marktzuganganbieterseitig

Marktzugangnachfragerseitig

Agent/Aggregatoranbieterseitig

Agent/Aggregatornachfragerseitig

VirtuellerMarktplatz

• Bonitätsmanagement• Inkasso• Autorisierung• Sicherheit

Zahlungsabwicklung

• Adressierbarkeit• Informationsaufbe-

reitung und Infor-mationstransport

anbieterseitig

• Adressierbarkeit• Informationsauf-

bereitung und Infor-mationstransport

nachfragerseitig

• Kundenbedürfnisse generieren

• Nachfragerprofilebündeln

• Kundenservice

anbieterseitig

• Angebotssammlung und –struktuierung

• Suchunterstützung

nachfragerseitig

• Zusammenführen von Angebot und Nachfrage

• Trading• Authentifizierung• Privacy/Integrität• Order Management

Marktplatz

• Distribution• Logistikdienstleistung• Kundenservice

Distribution und Logistik

Anb

iete

rN

achfra

ger

Direktzugang Direktzugang

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 22.

Integrierte Mobile-Business-Strategie von Apple

177

iTunes-Plattform• Virtueller Marktplatz

für Audio- und Videocontent

Anbieter

• Erweitert Content-umfang

• Hohe Nutzeranzahl• Attraktive

Marktstruktur• Unterstützung bei

Abwicklung

AppStore-Plattform

• Virtueller Marktplatz für kompatible Programme

Nachfrager

iPhone• Integriertes

Mobilfunkgeräte als Kommunikations- & Multimedia-Tool

Endkunden

umfang

• Erweitert Funktions-umfang

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 49.

Phaseneinteilung diverserKaufverhaltenszyklen

178

Pre SalesPre Sales SalesSales After SalesAfter Sales

Problem-erkennungProblem-

erkennungInformations-

sucheInformations-

sucheAlternativen-bewertung

Alternativen-bewertung

Verhalten nach dem KaufVerhalten nach dem KaufBergmann

KGN*

Bedürfnis-aktivierungBedürfnis-aktivierung

Informations-suche

Informations-suche

BewertendesVerhalten

BewertendesVerhalten

Bestandsaufnahme nach dem KaufBestandsaufnahme nach dem Kauf

Problem-erkennungProblem-

erkennungAlternativen-

sucheAlternativen-

sucheAlternativen-bewertung

Alternativen-bewertung

Kotler

KaufaktKaufakt Nachträgliche Bewertung des KaufsNachträgliche Bewertung des KaufsEngel u.a.

Kaufentscheidung

erkennungerkennung suchesuche bewertungbewertungEngel u.a.

EvaluationEvaluation KaufKauf After SalesAfter SalesAnregungAnregungMuther

Kontakt-anbahnung

Kontakt-anbahnung

Beratung/AbschlußBeratung/Abschluß BetreuungBetreuungSchaden-

regulierungSchaden-

regulierungAnpassung/AbwicklungAnpassung/Abwicklung

BeratungBeratungVersicherungs-

abschlußVersicherungs-

abschlußBetreuungBetreuung

Schaden-abwicklungSchaden-

abwicklungAnpassung/Kündigung

Anpassung/Kündigung

Meyer; Roos

JohoKontakt-

anbahnungKontakt-

anbahnung

TransactTransactEngageEngage FulfilFulfil ServiceServiceMETA Gr.

Versicherungssspezifisch*kleinster gemeinsamer Nenner

PromotePromote ConsultConsult SellSell FulfilFulfil CareCare RetentionRetentionAdd-on sell/

WinbackAdd-on sell/

Winback

Quelle: In Anlehnung an Wohlschlager /Kundenbindungsmanagement 2006/ 81.

CRM-Architektur nach META Group

179

ERPERPSupply

Chain Mgmt.Supply

Chain Mgmt.DWH

LegacySystemsLegacySystems

OrderMgmt.OrderMgmt.

OrderPromisingOrder

Promising

CustomerActivity

CustomerData

ProductData

Operational CRMAnalytical CRM

Office

Back

Office

Closed Loop

Processing

Closed Loop

Processing

ServiceAutomationService

AutomationMarketingAutomationMarketingAutomation

SalesAutomation

SalesAutomation

MobileSalesMobileSales

FieldServiceFieldService

VoiceVoiceConferen-

cingConferen-

cingE-MailE-Mail

ActivityData Mart

DataMart

DataMart

VerticalAppsVerticalApps

MarketingAutomationMarketingAutomation

CategoryMgmt.

CategoryMgmt.

CampaignMgmt.

CampaignMgmt.

WebStorefront

WebStorefront

DirectInteractionDirect

Interaction

Collaborative CRM

Customer

Interaction

Mobile

Office

Front

Office

Web ContentWeb Content Resp. Mgmt.Resp. Mgmt.

Quelle: In Anlehnung an META Group (Hrsg.) /Vision 2000/ 8.

CRM-Architektur nach Hippner, Wilde und Martin

180

Service

PersönlicherKontakt

Internet

TV/Radio

WAPTelefonMailingsEmail

CustomerInteractionCenter

Marketing Sales

Kommuni-

katives

CRM

Opera

tives

CRMFront Service

AutomationMarketingAutomation

SalesAutomation

Supply ChainManagement

EnterpriseResource Planning

Computer IntegratedManufacturing

Opera

tives

CRM

Analytisch

esCRM

Customer Data Warehousebzw. Data Marts

FrontOffice

BackOffice

Closed LoopArchitecture

...

DataMining

OLAP

CRM - Lebenszyklen181

Hausaufgaben182

� Skizzieren Sie einen E-Business-Prozess Ihrer Wahl aus Konsumentensicht!

� Lesen Sie das Kapitel „Ordnungsrahmen“, den Abschnitt „Einfluß von E-Commerce auf das Abschnitt „Einfluß von E-Commerce auf das operative Management“ sowie den Abschnitt „Aufbau für einen Internet-Shop“ in Gora; Mann /Handbuch Electronic Commerce/ 2001.

Übersicht

1 Technische Grundlagen

1.1 Netzwerkprotokolle

1.2 Dynamische Websites

1.3 XML

1.4 Die Rolle von Java für das E-Business

183

1.4 Die Rolle von Java für das E-Business

2 Sicherheit

2.1 Sicherheitsgefährdende Ereignisse

2.2 Gegenmaßnahmen und Verschlüsselungsverfahren

3 Rechtliche Aspekte

4 Fallstudie: Shop- und Zahlungssysteme

Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010

ITK-Umfang im E-Business184

Anwendung Kooperation

Kommunikation

Intelligenz

Anwendung

Integration

TextDaten

SpracheBild

Informationsprozess (EVA-Prinzip)

Distanz

24 Std.

7 Tage

52 Wochen

zeitlich

Reichweitestationär

verteiltmobil

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 139.

Mobile Übertragungsstandardsund Geräte

185

Zugangsgeräte Mobile Business / Mobile Internet

Einfache Internethandys• Sony Ericsson W995• Nokia 6700 classic• LG GD900 Crystal• …

Smartphones• Google Nexus One• Apple iPhone• Nokia N95• …

E-Reader/Tablets• Amazon Kindle• Apple iPad• Sony PRS-600• …

Netbooks• Asus Eee PC• Lenovo Ideapad• HP Mini• …

Übertragungsstandards Mobile Internet

UMTS• Mobilfunkstandard der

3. Generation• Max.

Übertragungsrate 384kbit/s

• 2008 weltweit etwa 300 Mio. Nutzer

HDSPA• Erweiterung des

Downlink von UMTS• Max.

Übertragungsrate 7,2 Mbit/s

• Ermöglicht datenintensive Dienste wie Streaming

HSUPA• Erweiterung des Uplink

von UMTS• Max.

Übertragungsrate 5,8 Mbit/s

• Ermöglicht interaktive Dienste wie Google Docs

LTE• Zukünftiger

Mobilfunkstandard• Max.

Übertragungsrate 300 Mbit/s im Download und 75 Mbit/s im Upload

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 54.

Vom Web 1.0 zu 2.0 zu 3.0186

PlattformtypDatenbankgestützte

Online-ShopsOnline-Marktplätze

und Communities

Durch Nutzer

NachfrageorientiertePlattformen

Web 1.0 Web 2.0 Web 3.0

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 78 (dort aus Kollmannn; Häsel [2007], S. 246).

Erstellung vonInhalten

Annotation von Inhalten

Suche nachInhalten

Schluss-folgerungen

Durch Shop-Betreiber

Durch Shop-Betreiber

Stichwortsuche findet Dokumente (Trefferliste)

Inferenz durch Nachfrager selbst (Informationsflut)

Durch Nutzer(„user generated

content“)Durch Nutzer mit

Ambigen Stichworten(Tagging)

Durch alle

Durch alle mit eindeutig definiertenMetadaten

Strukturierte Suche findet Daten, erzeugt

DokumenteInferenz durch

Plattformen und Softwareagenten

Web 2.0187

� Vom „Web of Companies“ zum „Web of People“

� Web 2.0 Plattformen

� Xing/OpenBC

� YouTube

StudiVZ� StudiVZ

� Web 2.0 Konzept

� Wikis ,(Hypertext-System für Webseiten, deren Inhalte von den Benutzern mittels eines vereinfachten Content-Management-Systems (Wiki-Software) nicht nur gelesen, sondern auch online direkt im Browser geändert können.

� Blogs

� Mashups (Erstellung neuer Medieninhalte durch Kombination bestehender Inhalte)

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 71.

Grundprinzipien von Web 2.0(1/2)

188

� Globale Vernetzung� Unternehmen sammeln innerhalb ihrer Wertschöpfungsprozesse Informationen, bieten sie

an und tauschen sie aus auf globaler Ebene.

� Kollektive Intelligenz� Aktive Partizipation der Netzteilnehmer, Informationsqualität durch Vertrauen in die

Nutzergemeinschaft und deren kollektive Intelligenz anstelle Inhaltspflege und -kontrolleNutzergemeinschaft und deren kollektive Intelligenz anstelle Inhaltspflege und -kontrolle

� Datengetriebene Plattformen� Erfolgreich werden die Unternehmen sein, die in der Lage sind, durch Sammlung und

Systematisierung von Information einzigartige Datenbanken (z.B. mit geographischen oder bibliographischen Daten anderen Marktteilnehmern bereitzustellen.

� Perpetual Beta� Plattformen des Web2.0 werden auf Basis des Kundenfeedbacks sowie der Auswertung

von Nutzerverhalten kontinuierlich gepflegt und weiterentwickelt. Durch Verschmelzung von Produktentwicklung und Tagesgeschäft befinden sich Web2.0-Plattformen in einem permanenten Beta-Stadium.

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 72 (dort in Anlehnung an O‘Reilly [2005]).

Grundprinzipien von Web 2.0(2/2)

189

� Leichtgewichtige Architekturen� Die Fähigkeit Informationen aus verschiedenen Quellen einfach auswählen, verbinden,

erweitern und kombinieren zu können mittels offener, auf leichtgewichtigen Technologien basierende Programmierschnittstellen und Architekturen, die eine schnelle Erstellung eigener Dienste (sog. Mashups) und eine einfache Nutzung fremder Dienste ermöglichen.

Geräteunabhängigkeit� Geräteunabhängigkeit� Web2.0-Plattformen werden in Zukunft mit fortschreitender Konvergenz von Internet,

Mobilfunk und Digitalfernsehen ihre Informationen auch auf weniger leistungsfähige Endgeräten wie Mobiltelefonen oder Navigationssystemen sowie Musik- und/oder Videoabspielgeräten anbieten

� Reichhaltige Benutzeroberflächen� Webapplikationen des Web 2.0 präsentieren sich nicht länger nur auf einfachen

Hypertext-Dokumenten, sondern vereinen interaktive Elemente, die zuvor nur Desktopanwendungen vorbehalten waren (z.B. Flash, Ajax, HTML5).

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 72 (dort in Anlehnung an O‘Reilly [2005]).

Grundprinzipien des Web 2.0im Kontext der Net Economy

190

GlobaleVernetzung

KollektiveIntelligenz

Informationen auf globaler Ebene sammeln, anbieten und austauschen;Informationsinseln entgegenwirken

Informationen durch Nutzer bzw. Kunden austauschen, systematisieren und bewerten lassen

Grundprinzipiendes Web 2.0

Implikationen für informationsverarbeitende Prozesse

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 74 (dort aus Kollmannn; Häsel [2007], S. 9). Die Syndikation ist die Weitergabe von

lizenzierten Inhalten an Kunden, die sie entsprechend der Lizenz weiterverwerten dürfen.

Datengetriebene Plattformen

Perpetual Beta

Leichtgewichtige Architekturen

Informationen sammeln und systematisieren, um einzigartige, wertvolle Datenbestände aufzubauen und zu syndizieren

Feedback einholen und Nutzerverhalten aufzeichnen, um Produkte kontinuierlich zu pflegen und weiterzuentwickeln

Offene Schnittstellen verwenden, die eine schnelle Erstellung eigener und eine einfache Nutzung fremder Dienste ermöglichen

Perpetual Beta

Leichtgewichtige Architekturen

Informationen plattformunabhängig und situationsadäquat sammeln und anbieten

Nutzer- bzw. Kundeninteraktion mit informationsverarbeitenden Systemen dem Stand der Technik entsprechend gestalten

TCP/IP im ISO Open Systems Interconnect (OSI)-Modell

191

Application – Layer 7

Presentation – Layer 6

Session – Layer 5

Application Layer

The Host-to-Host

File Transfer ProtocolSimple Mail Transport P.Hypertext Transfer P.Domain Name Service

Transmission Control P.

Networking als 7-Layer-Prozess:

Session – Layer 5

Transport – Layer 4

Network – Layer 3

Data Link – Layer 2

Physical – Layer 1

The Host-to-Host Layer

Internet Layer

Network Access Layer

OSI-Modell TCP/IP-Modell

Transmission Control P.User Diagram Protocol

Internet Protocol

EthernetToken RingPoint-to-Point Protocol

Protokolle &ServicesQuelle: In Anlehnung an Gregg /CISA 2007/ 250.

TCP/IP-Anwendungsschicht-Protokollfamilie

192

� File Transfer Protocol (FTP)� Dateiübertragung über IP-Netzwerke (vom Client wird zum Control Port

[Standard-Port 21] des Servers eine TCP-Verbindung aufgebaut und Befehle zum Server gesendet)

� Simple Mail Transport Protocol (SMTP) � Zum Einspeisen und Weiterleiten von Emails auf Port 25, zum Abholen POP3

oder IMAPoder IMAP

� Hypertext Transfer Protocol (HTTP)� Protokoll zum Laden von Webseiten aus dem World Wide Web in einen

Webbrowser

� Domain Name Service (DNS) � Löst Fully Qualified Domain Names zu IP-Adressen auf

� Dynamic Host Configuration Protocol (DHCP)� Stellt IP-Adressen automatisch bereit

� Stellt DNS-Server, Gateway-IP-Adresse und Subnet-Maske für ein lokales System bereit

� …

Quelle: Vgl. Gregg /CISA 2007/ 250.

Übliche Port-Nummern193

Port Service Protokoll

20/21 FTP TCP

22 SSH TCP

Der Application Layer sorgt für den Application Support. Applikationen werden

typischerweise nicht über den Namen, sondern durch den korrespondierenden

Port abgebildet. Ports werden in TCP und UDP Pakete gestellt.

22 SSH TCP

23 Telnet TCP

25 SMTP TCP

53 DNS TCP/UDP

67/68 DHCP UDP

80 HTTP TCP

110 POP3 TCP

161 SNMP UDP

Quelle: In Anlehnung an Gregg /CISA 2007/ 253.

Host-to-Host Layer194

� Der Host-to-Host-Layer sorgt für die Ende-zu-Ende- Lieferung.

� Dies wird erzielt durch eines der beiden folgenden Protokolle:

� Transmission Control Protocol (TCP)

� Zuverlässiges Protokoll, das die Lieferung von Daten bestätigt („Three-step startup“ vor der Datenversendung bestätigt („Three-step startup“ vor der Datenversendung und „Four-step shutdown“ nach der Datenversendung)

� User Datagram Protocol (UDP)

� Bestätigt die Datenlieferung nicht, aber höhere Übertragungsgeschwindigkeit (z.B. für VoIP)

Quelle: Vgl. Gregg /CISA 2007/ 252.

Internet-Schicht195

� Der Internet-Layer beinhaltet die Informationen, die nötig sind, damit die Daten durch ein IP-Netzwerk geleitet („geroutet“) werden können: IP-Adresse = logische Adresse

� IP teilt ein Netzwerk in logische Gruppen, die sog. „Sub-Netze“ (je nach Anzahl der Clients in „class A, B and C networks“).networks“).

� Damit der Internet-Layer mit dem Network-Access-Layer kommunizieren kann, wird das Adress Resolution Protocol (ARP) verwendet. ARP bildet bekannte IP-Adressen auf unbekannte MAC-Adressen (= physikalische Adresse) ab.

� Darüber hinaus gibt es Protokolle zur Bestimmung der optimalen Route in Abhängigkeit von z.B. Verzögerung, Bandbreite oder Anzahl der zu überwindenden Knoten.

Quelle: Vgl. Gregg /CISA 2007/ 250 f.

Netzwerk-Zugriffs-Schicht196

� Der Network Access Layer sorgt für die physikalische Lieferung der IP-Pakete über Frames. Der üblichste Frame-Typ ist das Ethernet („collision-detection protocol“).

� Frames beinhalten die Quelle- und Zieladresse und werden als Media-Access-Control-Adresse (MAC-Adresse) bezeichnet.Media-Access-Control-Adresse (MAC-Adresse) bezeichnet.

� Ein weiteres LAN-Protokolle ist der Token Ring („collision-avoidance protocol“).

� Point-to-Point-Tunneling Protocol wird mit Virtual Private Networks zum Tunneln privater Information verwendet.

Quelle: Vgl. Gregg /CISA 2007/ 250 f.

Hypertext Markup Language(HTML)

197

� Webseiten, d.h. Dokumente im WWW werden mit der typographischen Auszeichnungssprache HTML beschrieben.

� HTML wurde ursprünglich von Tim Berners-Lee neben dem Kommunikationsprotokoll HTTP als einer der Grundbestandteile des WWW entwickelt.des WWW entwickelt.

� „HTML bietet die Möglichkeit, Webseiten hierarchisch durch Überschriftsebenen, Abschnitte, Aufzählungen usw. zu strukturieren, Textstücke hervorzuheben (fett, kursiv, unterstrichen), Querverweise auf anderen Textstellen im gleichen oder in anderen Dokumenten herzustellen, und Grafiken, Audio- und Videosequenzen einzubinden.“

Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 475 f.

Dynamische Websites198

� Eine statische Website ist ein virtueller Platz bzw. Präsenz im World Wide Web bzw. Internet mit ausschließlich Webseiten, deren Inhalte fest in den HTML-Dateien verankert sind.

� Bei dynamischen Websites werden die HTML-Seiten aus verschiedenen Quellen in unterschiedlichen Zeitintervallen oder verschiedenen Quellen in unterschiedlichen Zeitintervallen oder bei einer Seitenanforderung (Request) erzeugt.

� Mögliche Datenquellen sind Datenbanken, HTML-Schablonen, XML etc.

Quelle: Vgl. Hansen; Neumann /Wirtschaftsinformatik 2009/ 475 f.

Extensible Markup Language(XML) (1/3)

199

� Ziel des Datenaustauschs im E-Business ist es, Informationen zwischen mehreren Geschäftspartnern auszutauschen.

� Für diese Prozesse sind standardisierte Austauschformate nötig (z.B. EDIFACT). Soll das Format für Mensch und Maschine lesbar und einfach erweiterbar sein, greift man zu Markup-lesbar und einfach erweiterbar sein, greift man zu Markup-(Auszeichnungs-) Sprachen wie XML.

� XML ist eine Markup-Sprache, welche ihren Fokus auf Daten und Struktur legt (im Gegensatz zum präsentationsorientierten HTML).

� XML steht für EXtensible Markup Language. XML-Tags werden vom Anwender selbst definiert, so dass XML universell verwendbar ist.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.

Extensible Markup Language(XML) (2/3)

200

� Durch „Document Type Definitions“ (DTDs) oder XML-Schemas werden die Tags so definiert, dass ein Austausch problemlos stattfinden kann – der Partner sieht am Schema, wie die XML Datei funktioniert.

� XML ist plattformunabhängig. Schemas definieren neben den � XML ist plattformunabhängig. Schemas definieren neben den Elementen auch, wie diese auftreten können, was mit diesen Elementen erlaubt ist und welchen Dateninhalt die Elemente enthalten können.

� XML-Dateninhalt wird in Tags und Values gespeichert. Jedes geöffnete Element muss wieder geschlossen werden. Das Wurzelelement darf nur einmal vorhanden sein. Das ganze Dokument kann als Baum dargestellt werden. Mittels Child und Parent kann durch den Baum navigiert werden.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.

Extensible Markup Language(XML) (3/3)

201

� Namensräume bestimmen den Gültigkeitsbereich eines Tags, indem die Tags ein sog. „Prefix“ bekommen. Zu diesem Prefixgehört eine URL, welche den Namensraum definiert.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.

Extensible Stylesheet Language(XSL)

202

� Die Extensible Stylesheet Language besteht aus den Komponenten: XSLT (zu XML umwandeln), Xpath (durch XML navigieren) und XSL-FO (XML für Ausgabe formatieren).

� Mittels XSLT kann XML in beliebige Zielformate umgewandelt werden. So kann ein XML-Datendokument mit einem Stylesheet werden. So kann ein XML-Datendokument mit einem Stylesheet in PDF, HTML etc. verwandelt werden. Dies macht den universellen Charakter von XML weiter deutlich.

� Die Umwandlung erfolgt immer nach dem Prinzip, den Quellbaum in einen Zielbaum umzuformen. XSL verfährt dabei nach dem sog. „Template matching“. XML-Elemente werden ausgewählt und ein Template auf diese angewendet. Auf diese Weise können z.B. Daten in HTML Tags eingebunden werden.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.

E-Business-Standards203

� Prozess-standards

� Transaktions-standards

Katalog-� Katalog-austausch-formate

� Klassifikations-standards

� Identifika-tionsstandards

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 5; o.V. /Zusammenfassung E-Business o.J./ 5.

Identifikationsstandards204

� Identifikationsstandards dienen der eindeutigen Identifikation von Produkten und Firmen. Verwendete Standards identifizie-ren die Bezeichnung eines Produktes, nicht die einzelnen Instanzen. Zukünftige Standards (wie RFID) bieten zusätzlich die Möglichkeit, die einzelnen Instanzen zu markieren. die Möglichkeit, die einzelnen Instanzen zu markieren.

� Die Nummernvergabe der Produkte wird von einer übernationalen Organisation übernommen. Hauptziel von Identifikationsstandards ist es, Produkte automatisiert in logistischen Ketten zu erkennen.

� Bekannte Standards sind EAN (European Article Number -Barcode), UPC (Universal Product Code – Barcode) und EPC (Electronic Product Code – RFID).

Quelle: o.V. /Zusammenfassung E-Business o.J./ 5.

Klassifikationsstandards205

� Neben der ID werden zusätzliche Informationen gespeichert, welche der Beschreibung der Produkte dienen. Bekannte Stan-dards sind eCl@ass (Institut der deutschen Wirtschaft) und UN/ SPSC (United Nations Standard for Products and Services Code).

Ein Problem, welches den Klassifikationsstandards zugrunde liegt � Ein Problem, welches den Klassifikationsstandards zugrunde liegt ist, dass jeder Katalog anders strukturiert ist, die Produkte damit unterschiedlich beschrieben, auffindbar und somit bewertbar sind. Ziel ist es also, mit den Standards Produkte eindeutig zu Produktklassen zuzuordnen, damit internationale und firmenübergreifende Anwendung ermöglicht wird. Der daraus entstehende Nutzen ist das einfache Auffinden von ähnlichen Produkten, die leichte Vergleichbarkeit und elektronische Weiterverarbeitung. Quelle: o.V. /Zusammenfassung E-Business o.J./ 5.

ProduktionklassifikationssystemeCl@ss

206

� Beispiel eCl@ss: Der Standard teilt Produkte in 25 Segmente mit 479 Hauptgruppen, diese wiederum in 4054 Gruppen – 21000 Klassen und 10933 Standardeigenschaften.

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 5.

Katalogstandards (1/2)207

� Katalogstandards erweitern die Produktbeschreibungen um alle nötigen Dinge im realen Einsatz wie Preise, Lieferzeiten etc. In elektronischer Form wird zusätzlich die Suche und Navigation in Katalogen vereinfacht.

Technische Grundlage für Katalogstandards waren früher CSV-� Technische Grundlage für Katalogstandards waren früher CSV-Dateien. Heute geht die Entwicklung in Richtung XML. Unterstützung finden elektronische Katalog vor allem durch die Einkaufsseite. Die Lieferantenseite fürchtet den entstehenden Preiswettbewerb durch einfachen Preisabgleich.

� Verbreitete Standards sind BMEcat (in D. Verbreitet), EDIFACT (UN) und xCBL (seit 2003 nicht weiter entwickelt.).

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

Katalogstandards (2/2)208

� Die Daten der Kataloge werden in vielen Bereichen bearbeitet und verwendet, u.a. Administration, Vertrieb, Kundendienst, Fertigung, Rechtsabteilung, Marketing, Entwicklung und Konstruktion.

Für diesen Zweck ist ein integriertes Produktdaten- und � Für diesen Zweck ist ein integriertes Produktdaten- und Katalogmanagement nötig, um aus dem Pool der Informationen die gewünschten Dingen zu filtern und generieren.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

BMEcat209

� Beschreibung durch XML-DTDs, die vier wesentliche Funktionen bereitstellen: bmecat_new_catalog.dtd, bmecat_update_products.dtd, bmecat_update_prices.dtd und bmecat_base.dtd.

BMEcat ist XML basierend.� BMEcat ist XML basierend.

� Erfasste Daten: Identifikation (EAN), Beschreibung, Eingruppierung, Merkmale, Bestellinformationen, Preise, multimediale Zusatzdaten, Kennzeichner, Referenzen.

� Durch die Struktur können leicht Produkthierarchien aufgebaut werden, indem Produkte nur unter Blattknoten eingeordnet werden und die Eltern-Knoten eindeutig klassifiziert sind.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

Product Data Clearing Center210

� Idee des Clearing Centers ist es, verschiedenen Lieferanten die Verwaltung eines Kataloges zu erleichtern. Normalerweise würden die Lieferanten einzeln den gemeinsamen Katalog aktualisieren müssen.

Wird ein Clearing Center eingesetzt, ist dies die zentrale � Wird ein Clearing Center eingesetzt, ist dies die zentrale Schnittstelle zwischen Lieferantenseite und Kundenseite. Änderungen am Katalog gehen zum Clearing Centern, welches diese zusammenfasst und in den Kundenkatalog bringt.

� Durch das Clearing Center (oder auch Content Provider) werden die Daten der Lieferanten einheitlich übernommen, Differenzen fallen weg, dem Kunden fällt es leichter den Katalog zu verstehen.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

Transaktionsstandards (1/3)211

� Transaktionsstandards sind Standards zum Austausch von Geschäftsdokumenten.

� Verbreitete Standards:

� EDI/EDIFACT (Untermenge EANCOM) ist sehr weit verbreitet, nicht XML basierend, durch Dominanz setzen sich XML-Lösungen nicht XML basierend, durch Dominanz setzen sich XML-Lösungen nur langsam durch (z.B. Web-EDI und XML/EDI).

� EDIFACT ist ein proprietäres Format und nur schwer lesbar. Eine Übertragungsdatei besteht aus einem festen Schema, das sich ineinander verschachtelt. Erweiterungen sind aufgrund dieses Aufbaus nur schwer möglich.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

Transaktionsstandards (2/3)212

� Open Trans: wird entwickelt und veröffentlicht von der eBSC und ergänzt den Katalogstandard BMEcat um weitere Dokumente für die Geschäftstransaktionen. Es wird zusammen mit BMEcatkoordiniert, so dass beide Dokumente kompatibel sind.

UBL (Universal Business Lanuage) ist eine XML-basierte Spezifika-� UBL (Universal Business Lanuage) ist eine XML-basierte Spezifika-tion von OASIS (Zusammenschluss wichtiger Firmen) und ist aus ebXML und xCBL enstanden.

� Wesentliches UBL-Merkmal ist, dass es auf die wichtigsten vorhandenen Standards aufsetzt und damit lt. Entwickler auf 80% aller Branchen im E-Commerce anwendbar ist.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.

Transaktionsstandards (3/3)213

� UBL besteht im wesentlichen aus XML Schemata für 8 grundle-gende Geschäftsdokumente und besitzt weiter eine Bibliothek über 400 standarisierte Datenelemente. Basisschemata: Order, Order Response, Order Response Simple, Order Change, Order Cancellation, Despatch Advice, Receipt Advice und Invoice.Cancellation, Despatch Advice, Receipt Advice und Invoice.

� Weitere firmenspezische Ansätze

Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.

Definition Elektronischer Datenaustausch (EDI)

214

Elektronischer Datenaustausch

• „Unter EDI (Abkürzung für engl.: electronic data interchange) • „Unter EDI (Abkürzung für engl.: electronic data interchange) versteht man den elektronischen Datenaustausch über Geschäfts-transaktionen (Bestellungen, Rechnungen, Überweisungen, Waren-erklärungen usw.) zwischen Betrieben. Die Daten werden in Form von strukturierten, nach vereinbarten Regeln formatierten Nach-richten übertragen. Dadurch ist es dem Empfänger möglich, die Daten direkt in seinen Anwendungsprogrammen weiterzuverar-beiten (Durchgängigkeit der Daten).“

Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 958.

EDIFACT215

Elektronischer Datenaustausch für Verwaltung, Handel und Transport (EDIFACT)

• „EDIFACT (Abkürzung von engl.: electronic datainterchance for administration, commerce and

• „EDIFACT (Abkürzung von engl.: electronic datainterchance for administration, commerce andtransport; elektronischer Datenaustausch für Verwaltung, Handel und Transport) bezeichnet eine aufeinander abgestimmte Grundgesamtheit internationaler Normen für die Darstellung von Geschäfts- und Handelsdaten beim elektronischen Datenaustausch von Betrieben.“

Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 961.

Web-EDI, XML/EDI216

� „Bei Web-EDI werden Geschäftsdaten in ein HTML-Formular im Browser eingegeben, welche danach in eine standardisierte EDI-Nachricht konvertiert werden. Diese Daten werden an den Geschäftspartner übermittelt, der die Information wie eine herkömmliche EDI-Nachricht automatisiert weiterverarbeiten herkömmliche EDI-Nachricht automatisiert weiterverarbeiten kann.“

� „XML/EDI bezeichnet die Nutzung der XML-Technik für den elektronischen Austausch strukturierter Geschäftsnachrichten. Es stellt ein Framework für unterschiedliche Datentypen, zum Beispiel Rechnungen, Lieferstatus usw. dar, das es erlaubt, Daten konsistent zu suchen, decodieren, manipulieren und darzustellen. EDI-Nachrichten können auch erweitert und um zusätzliche Elemente ergänzt werden.“

Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 961 f.

Prozessstandards217

� Prozessstandards modellieren Geschäftsprozesse, bei denen Se-quenzen von Nachrichten Abläufe bilden, welche sehr komplex sein können. In diesem Bereich wurde bisher wenig standarisiert, aufgrund dieser Komplexität. Weiterhin benötigen einige Ge-schäftsprozesse aufgrund geringer Automatisierungsmöglich-schäftsprozesse aufgrund geringer Automatisierungsmöglich-keiten keine Standards.

� Beispiele: ebXML, RosettaNet, WSBPEL

Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.

Architekturen und Frameworksim E-Business

218

� Architekturen und Frameworks sind in mehreren Ebenen im E-Business vorhanden. Wir unterscheiden die Ebenen:

� Markt- und Geschäftsmodelle (Disintermediation – Wegfall von Vermittlern in der Vertriebskette durch Betrieb von Marktplätzen)

� eBusiness Anwendungen (Online Shops, Beschaffungssystem, � eBusiness Anwendungen (Online Shops, Beschaffungssystem, Customer Relationship Management, etc.)

� Frameworks (Generische FW wie J2EE oder .NET, XML Processing FW, Portale, spez. EB-Plattformen)

� Middleware (Web-Services, Komponentenmodelle, Peer-to-Peer)

� Basistechnologien und Standards (Kommunikationsstandards wie TCP/IP, HTTP, XML, HTML, Sicherheit, etc.)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 11.

Grundstruktur eines Online-Shops

219

Präsentation

Shop Admin

Elektro-nische Call

Logik

Daten

ShopFront end

Admin Tool

Applikations-server

Datenbank

ERP-Plattform

nischeMarkt-plätze

BusinessCommunity

CallCenter

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 34.

Architektur von Intershop Enfinity 6

� Die Enfinity Suite 6 ist ein channel-basiertes, modulares System von Intershop.

� Channels: Informationskanäle, über die Organisation und Partner kom-

220

Enfinity-Architektur

die Organisation und Partner kom-munizieren können.

� Jeder Channel hat einen spezifi-schen Typ, in dem Informationen enthalten sind wie: Geschäftspro-zesspartner, administrative Aufga-ben und zur Verfügung stehende Anwendungen. Die Channels können im Browser visualisiert werden.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 35.

Enfinity Suite 6221

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 35.

Enfinity-Module (1/3)222

� Die Suite besteht aus

� 3 Vertriebsmodulen (Consumer-, Business- u. Partner-Channel)

� 2 Einkaufsmodulen (Supplier- und Procurement-Channel) und

� 1 Content-Management-Modul (Content-Channel).

� Content Management Modul

� Content-Channel: CMS-Funktionalität für Webauftritt, einfa-ches Einrichten und Verwalten von Service-Portalen (entlastet Kundendienst und betreut Geschäftskunden besser), Medien-daten-Management, Link-Management, komplett XML-basierend.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 35.

Enfinity-Module (2/3)223

� Vertriebsmodule

� Consumer-Channel: Ermöglicht den Aufbau von Portalen für Verkauf an Endkunden, Werkzeuge zum Katalog, Bestellma-nagement, viele vorgefertigte B2C-Geschäftsprozesse, Online-Marketing, Anbindung an Backend-System.

� Partner-Channel: Bindet Vertriebspartner an die eigene Infra-struktur an. Kann die Vertriebskanäle der Partner einbeziehen, Regelbasierter Austausch von Daten über die gesamte Nach-fragekette, Betrieb von partnerspezifischen E-Commerce-Web-sites. Anbindung der Partner-Backend Systeme.

� Business-Channel: Werkzeuge für Katalog und Bestellmanage-ment, viele vorgefertigte B2B-Geschäftsprozesse, kundenspe-zifische Katalogansichten und Preisregeln. Kundenspezifische Workflows, Unterstützung von eCl@ss und UNSPSC.

Quelle: o.V.

/Zusammenfassung

E-Business o.J./ 36.

Enfinity-Module (3/3)224

� Einkaufsmodule

� Procurement-Channel: Beschaffungsmodul für Unternehmen und Institutionen, Verwalten von Kostenstellen und Budgets, frei definierbare Genehmigungsprozesse, Aggregierung von Zuliefererkatalogen, Bündeln von Bestellungen.Zuliefererkatalogen, Bündeln von Bestellungen.

� Supplier-Channel: Realisierung von Lieferantennetzwerken, Bestellungen aus verschiedenen Bereichen werden aggregiert an Lieferanten gegeben. Automatisches Splitting und Weiterleitung an Lieferanten, Vergleich von Einkaufspreisen möglich, Minimierung der Lagerkosten.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.

Enfinity-Programmierschichten (1/3)

225

� Presentation Layer

� wandelt Ergebnisse der Geschäftslogik in passende Ausgaben für den Client um, in der Regel HTML-Ausgaben, welche Templates benutzen. Die Intershop Markup Language erlaubt die Realisierung von weiterem Language erlaubt die Realisierung von weiterem dynamischen Inhalt.

� Pipeline Layer

� ist logisches Modell eines Geschäftsprozesses. Jede Anfrage stößt eine bestimmte Pipeline an. Unterscheiden von Processing Pipeline (kombiniert Pipelets zu Geschäftspro-zessen) und Presentation Pipelines (Aufbereiten der Daten für Visualisierung)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.

Enfinity-Programmierschichten (2/3)

226

� Pipelet Layer

� Java-Klassen, welche Funktionalitäten der Business ObjectLayer in wieder benutzbare Bausteine zerteilt. Bausteine repräsentieren einfache Funktionen wie z.B. bestimmten des Preises. Können zu Geschäftsprozessen verkettet werden Preises. Können zu Geschäftsprozessen verkettet werden und Informationen untereinander austauschen.

� Business Object Layer

� Interface und Methoden für den Zugriff auf Produkte

Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.

Enfinity-Programmierschichten (3/3)

227

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 35.

Multi-Tier-Architekturen (1/2)228

� Multi-Tier-Architekturen verteilen die Anwendung auf mehrere diskrete Komponenten. Unterscheidung von:

� 1-Tier-Architektur: Gesamte Daten, Logik etc. im Zentralrechner

� 2-Tier-Architektur: Klassische Client-Server-Architektur � 2-Tier-Architektur: Klassische Client-Server-Architektur (gängig: Fat-Server, Fat-Client)

� 3-Tier-Architektur: Besteht aus Präsentation (zur Darstellung mit wenig Aufgaben), Anwendungslogik (Hauptlast der Datenverarbeitung) und Datenhaltung (Unabhängig)

� Das Ziel verteilter Objekte und Komponenten generell ist es, objektorientierte Paradigma mit den Konzepten verteilter Systeme zu verbinden. Der Zugriff soll rechner- und betriebssy-stemübergreifend erfolgen. Quelle: o.V. /Zusammenfassung E-Business o.J./ 11.

Multi-Tier-Architekturen (2/2)229

Vorteile einer 3-Tier-Architektur sind Unabhängigkeit, Skalierbarkeit, Performance,

Sicherheit und einfaches Management. Ein weiterer Ausbau ist möglich (z.B.

WebServer und Application Server trennen).

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 11.

SOA als weiteres Modell zurverteilten Organisation

230

� Service-Oriented-Architecture (SOA)

� ist eine Dienstorientierte Architektur, die auf Geschäftsprozesse ausgerichtet ist.

� Systemarchitektur auf der Basis von angebotenen Diensten. Die Funktionalitäten werden über Schnittstellen in Anspruch Die Funktionalitäten werden über Schnittstellen in Anspruch genommen.

� SOA ist keine direkte Technik, es werden oft SOAP, WSDL und UDDI eingesetzt.

� SOA dient also der Anwendungsintegration, da die Services oft mit anderen Sprachen implementiert sind.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Übung231

� Nennen Sie die vier Ebenen des TCP/IP-Protokolls!

Lösung232

Application Layer

The Host-to-Host Layer

File Transfer ProtocolSimple Mail Transport P.Hypertext Transfer P.Domain Name Service

Transmission Control P.The Host-to-Host Layer

Internet Layer

Network Access Layer

TCP/IP-Modell

Transmission Control P.User Diagram Protocol

Internet Protocol

EthernetToken RingPoint-to-Point Protocol

Protokolle &Services

Übung233

� Nennen Sie Typen technischer Standards des E-Business!

� Gehen Sie auf einen Typ ein und erläutern Sie, warum es vorteilhaft ist, diesen einen Standard zu wählen!

� Erläutern Sie, welchen Standard Sie wählen würden und warum! warum!

� Konstruieren Sie ein Beispiel!

Lösung234

� Identifikationsstandards

� Klassifikationsstandards

� Katalogstandards

� Transaktionsstandards

� Prozessstandards

Web-Services235

� Web Services finden Verwendung für die Kopplung und Integration verteilter Dienste in Geschäftsvorgängen. Zentrale Komponenten sind:

� Transport: SOAP,

� Beschreibung: WSDL und � Beschreibung: WSDL und

� Entdeckung: UDDI.

� Web Services werden in gängigen Programmiersprachen bereits gut unterstützt.

� Fragestellung: Wie werden Web Services in komplexen Abläufen organisiert?

Quelle: o.V. /Zusammenfassung E-Business o.J./ 25.

Middleware –Web-Services

236

� Das Web verwandelt sich langsam vom verteilten Dokumentenspeicher zu einem komplett verteilten System. Statische Aspekte im Netz werden durch die Basissprachen in Dokumenten, allgemeinen Daten und vernetzten Resourcenbeschrieben. Dynamik kommt mit Informationsaustausch, den beschrieben. Dynamik kommt mit Informationsaustausch, den Aufruf von Operationen an entfernten Ressourcen und Prozessen zustande. Web Services sind eine dynamische Komponente, sie machen die Funktionalitäten Applikationen standardisiert über das Internet verfügbar. Die Applikationen können dabei unabhängig von Sprache, Plattform und Protokoll miteinander kommunizieren. Sie bieten damit die Möglichkeit der Integration verteilter Dienste, speziell im B2B Bereich können Partner Informationen austauschen.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.

Middleware –Web-Services

237

� Durch Kapseln von Legacy Systemen werden diese konsistent, Standardisiert und wiederverwendbar. Die Applikationen werden damit modular und können schnell und einfach eingesetzt werden (ready to use).

Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.

Middleware –Web-Services

238

� Ein Web Service ist über eine über ein Netzwerk zugängliche Schnittstelle zu Anwendungsfunktionen, welche folgende Eigenschaften hat:

� Standards des Internets (HTTP, SMTP etc.) kommen zum Einsatz

� Anwendungsfunktionen sind über das Internet ansprechbar.� Anwendungsfunktionen sind über das Internet ansprechbar.

� Systeme sind lose koppelbar

� Nachrichten werden in XML ausgetauscht (SOAP)

� Schnittstelle der Anwendungsfunktionen wir in einer speziellen XML basierten Interface Description Language (IDL) dargestellt: WSDL: Web Service Description Language

� Service und dessen Funktion kann entdeckt werden (UDDI)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.

Schichtenmodell –Web-Services (1/2)

239

� Webservices bestehen aus fünf Schichten. Die Schichten Verpackung, Beschreibung und Entdeckung ermöglichen die Unabhängigkeit. Die Schichten dienen der Modularisierung und können unabhängig voneinander implementiert werden.

� Entdeckungsschicht: Mechanismen, die es den � Entdeckungsschicht: Mechanismen, die es den Servicekonsumenten ermöglichen, einen geeigneten Service zu finden. Techniken: UDDI, WS-Inspection

� Beschreibungsschicht: Stellt Informationen über die Schnittstelle und deren verwendbare Protokolle bereit und hilft damit, den Konsumenten den Webservice zu kontaktieren und zu verwenden. Techniken: WSDL (Web Service Description Language, RDF (Resource Description Framework)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.

Schichtenmodell –Web-Services (2/2)

240

� Verpackungsschicht: Verpackt die Anwendungsdaten in XML, damit sich über die Transportschicht übertragen werden können. (Serialisierung). Techniken: SOAP (Simple Object Access Protocol), XML-RPC

� Transportschicht: Ermöglichen der Kommunikation auf Basis � Transportschicht: Ermöglichen der Kommunikation auf Basis der Netzwerkschicht. Webservices können auf beliebige Transportprotokolle aufsetzen. (HTTP am stärksten verbreitet). Techniken: HTTP, SMTP

� Webservices sind Service orientierte Architekturen, dass heißt ihr Aufgabenfeld besteht im wesentlichen aus den Feldern: Publish (Service Provider stellt Beschreibung seiner Dienste in eine Registry), Bind (Service Consumer nutzt Service) und Find (suchen von Services in Registry). => Just in Time Integration.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.

Schichtenmodell241

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 22.

SOAP-Spezifikation (1/5)242

� Simple Object Access Protocol (SOAP):

SOAP wurde unter anderem von Microsoft, DevelopMentor und UserLand entwickelt und ist seit 2000 eine W3C Spezifikation. Es handelt sich um ein standardisiertes Verpackungsprotokoll auf XML Basis für Nachrichtenaustausch zwischen den auf XML Basis für Nachrichtenaustausch zwischen den Anwendungen. Es stellt die Message Spezifikation von Web-Services dar. Applikationen können mittels SOAP Daten über das Internet austauschen. Damit ist SOAP an plattformunabhängiges Protokoll. Es stellt konventionen für eine standardisierte Darstellungsweise der Informationen in XML und den Datenaustausch in heterogenen Systemen zur Verfügung.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.

SOAP-Spezifikation (2/5)243

� Zwei Ansätze für den Nachrichtenaustausch:

1) Electronic Document Interchange: Dokumenten basiertes SOAP, bei dem fachliche Dokumente wie Steuererklärungen, Warenbestellungen ausgetauscht werden.

2) Remote Procedure Calls: Funktionsaufrufe entfernter 2) Remote Procedure Calls: Funktionsaufrufe entfernter Prozeduren im Sinne verteilter Architekturen.

� SOAP Spezifikationen umfassen drei Hauptpunkte:

� Spezifikation des Aufbaus einer SOAP Nachricht (SOAP Envelope)

� Serialisierungsregeln (SOAP Encoding Rules)

� Remote Procedure Call Mechanismus (SOAP RPC representation)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.

SOAP-Spezifikation (3/5)244

� SOAP Aufbau:

SOAP Nachrichten sind XML Dokumente (die intensiven Gebrauch von Namesspaces machen), die im wesentlichen bestehen aus:

� Envelope (Top Level des SOAP Dokumentes), Header, Body� Envelope (Top Level des SOAP Dokumentes), Header, Body

� Zusätzlich bietet SOAP die Option Aufrufe über Zwischenstellen auszuführen, was Probleme mit Firewalls, VPNs, Skalierbarkeit umgeht. Zusätzlich können Dienste zur Datenaufwertung zwischengeschaltet werden.

� Kommunikationspatterns: SOAP definiert nur zustandslose, unidirektionale Kommunikation von einem Sender an einen Empfänger.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.

SOAP-Spezifikation (4/5)245

� Die Verwendung von Protokollen mit komplexen Kommunikationsverhalten ist aber möglich, welche über verschiedene Patterns beschrieben werden:

� Request Response Pattern (Zusammenhang zwischen Anfrage und Antwort kann auf unterschiedliche Art erreicht werden)und Antwort kann auf unterschiedliche Art erreicht werden)

� Remote Procedure Call (Subfall von Request Response)

� Request – Multiple Response

� längere „konversationale“ Patterns

� Synchrones oder Asynchrones Verhalten möglich.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22 f.

SOAP-Spezifikation (5/5)246

� Remote Procedure Call mit SOAP

Der RPC ist eine Technik zum nutzen verteilter gekapselter Objekte, der Methodenaufruf erfolgt durch eine SOAP Botschaft. RCP war bis SOAP 1.1 Hauptzweck, jetzt allgemeines Konzept. Ein RCP Aufruf erfordert folgende allgemeines Konzept. Ein RCP Aufruf erfordert folgende Informationen in der Nachricht:� Adresse Zielknoten

� Name der Methode/Prozedur

� Bezeichner und Werte der Eingangsargumente der Methode, die Ausgangsargumente sowie Rückgabewert.

� SOAP Encoding

� Vorgabe möglicher Datenstrukturen zur Darstellung der Argumente

� Angabe des Austauschpatterns und Web Method (get, post,..)

� optionale Daten für SOAP HeaderQuelle: o.V. /Zusammenfassung E-Business o.J./ 23.

Web-Service-Description-Language (WSDL)

247

� Version 2.0 ist kurz vor der Fertigstellung. Der Einsatz von Web Services setzt voraus, dass konkrete Funktionsaufrufe oder fachlich korrekte Dokumente ausgetauscht werden.

� WSDL stellt hier eine Schnittstellenbeschreibung für diese Operationen zur Verfügung.Operationen zur Verfügung.

� Der Web Service wird öffentlich in WSDL beschrieben, womit es eine Art Interface Definition Language ist. Damit hat WSDL die Aufgabe, zu einem Webservice eine standardisierte Angabe zu machen, wie dessen Schnittstelle und Methoden aussehen und über welche Protokolle er angesprochen werden kann.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 23.

Vorteile und Elemente WSDL248

� Entwicklung und Pflege wird durch Standard erleichtert, Nutzung kann automatisiert erfolgen, Fehlerquellen an der Clientseite werden minimiert, dynamische Anpassung der Clients an Änderung der Webservice Funktionen möglich, WSDL lässt sich mit Entwicklertools automatisch erstellen <-> WSDL lässt sich mit Entwicklertools automatisch erstellen <-> Klassenrümpfe lassen sich aus WDSL erzeugen. (WSDL ist also eine Art Pattern für Webservices).

� WSDL Elemente:

� Port Type

� Operations

� Messages

� PartsQuelle: o.V. /Zusammenfassung E-Business o.J./ 23.

WSDL-Dokumente (1/3)249

� WSDL Dokumente bestehen aus sechs Informationseinheiten

� Typeninformationen: Datentypedefinitionen werden festgelegt, welche für die auszutauschenden Nachrichten verwendet werden. Definition der Datentypen idr. aus Basis von XML Schema.Schema.

� Nachrichten: Nachricht ist eine abstrakte Definition der Daten, die zwischen Web-Service und dem Aufrufer ausgetauscht werden. Nachrichten bestehen aus Teilen, die typisierte Daten beinhalten.

� portType: Ist die Definition der Serviceschnittstelle. Mit dem portType werden die verschiedenen abstrakten Operationen zu einer Einheit zusammengefasst.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 23 f.

WSDL-Dokumente (2/3)250

Jede Operation bezieht sich auf entsprechende Nachrichten, die als Ein- und Ausgabeparameter verwendet werden.

� binding: Bindungen: Binding Elemente verbinden abstrakte Operationen einer Endpunkt Definition mit einem konkreten Protokoll und Datenformatspezifikationen, z.B. SOAP.Protokoll und Datenformatspezifikationen, z.B. SOAP.

� Port: Endpunkt Instanzen: Spezifizieren eine Adresse für ein spezielles Binding Element also z.B. URL für SOAP Zugriff.

� Service: Dienst: Kollektion aller Endpunkt Instanzen, die den Dienst anbieten mehrere Server können einen Dienst realisieren.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.

WSDL-Dokumente (3/3)251

� WSDL Message Exchange Pattern (seit 2.0)

Patterns definieren die Sequenz und Kardinalität der abstrakten Nachrichten einer Operation. Sie werden als Attribut verwendet. 8 definierte Formen: in-only (Service empfängt eine Nachricht, keine Fehlermeldungen), robust in-empfängt eine Nachricht, keine Fehlermeldungen), robust in-only (Service empfängt eine Nachricht, möglich. Fehler an Sender), in-out (eine Nachricht hin, eine zurück), in-optional-out (optionale Rücknachricht), out-only

Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.

WSDL-Dokument252

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 24.

Web-Services in Java253

� Web Services in Java

� Mittels APIs können Web Services in Java angesprochen werden, es ist damit keine manuelle Erzeugung der XML Darstellung nötig. Möglichkeiten: erzeugen von WSDL Beschreibungen aus Java Interface Definitionen, Java Klassen Beschreibungen aus Java Interface Definitionen, Java Klassen aus WSDL, SOAP Aufrufe erzeugen. (Mit Axis Tool)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.

UDDI254

� Universal Description, Discovery, Integration (UDDI) ist ein Verzeichnisdienst für WebServices und wurde von 30+ (ua IBM, MS, SAP, etc.) entwickelt. Ziel von UDDI ist es, ein Verzeichnis für Unternehmen und deren Services aufzubauen, welches automatisiertes Finden von geeigneten Services erlaubt. automatisiertes Finden von geeigneten Services erlaubt. Ursprüngliche Idee war es, eine gemeinsame Registry zu betreiben. In UDDI werden die Daten in XML beschrieben (White Pages für Name, Kontakt, Yellow Pages für Branche, GreenPagefür Integrationsinformationen). Zugriff auf die Registry soll via Web/SOAP erfolgen.

� Die Registry besteht aus einer XML Struktur, in der eine Beschreibungshierarchie erstellt wird über: das Unternehmen, die Services, die Bindungen, Metadaten.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 24 f.

UDDI-Architektur

� Die UDDI Architektur besteht aus einem Netzwerk miteinander verbundener Registrys, die sich abgleichen können. Alle Registrys haben

255

können. Alle Registrys haben dank SOAP dieselbe Webserviceschnittstelle für das Veröffentlichen und Finden von Web Services. Es sind private UDDIs für Firmen interne Komponenten möglich, die über das Internet erreichbar sein sollen.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 25.

Frameworks256

� Frameworks dienen der serverseitigen Entwicklung und Bereitstellung von Anwendungskomponenten. Sie integrieren außerdem Altsysteme und werden meist für komplexe Web-Anwendungen verwendet. Führende Frameworks sind Java 2 Enterprise Edition (J2EE, neu: JEE), .NET und XML Processing Enterprise Edition (J2EE, neu: JEE), .NET und XML Processing Framework.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Java 2 Enterprise Edition (1/3)257

� Das JEE-Framework ist eine 3/4-Tier-Architektur. In der 4-Tier-Variante ist ein Server für die Präsentation und Generierung zuständig (via JSP/Servlets). Der Datenaustausch erfolgt hier via HTTP, HTML und XML.

� In der 3-Tier-Variante übernimmt ein Fat Client den Darstel-lungsteil durch JavaBeans/Swing, welche mit RMI/Web-lungsteil durch JavaBeans/Swing, welche mit RMI/Web-Services die Daten beziehen.

� Die Daten werden bei beiden Varianten von einem ApplicationServer bezogen (Der Web-Server erhält die Daten per IIOP, SOAP, JRMP). Auf dem Server laufen Enterprise Java Beans(EJB). Damit stellt der Application-Server die Laufzeitumge-bung für die Anwendungskomponenten und stellt Dienste wie: Sicherheitsmanagement, Transaktionsmanagement, Persistenz-management, Mechanismen zum entfernten Aufruf von EJBs, Ressourcen- und Lebenszyklusmanagement, Monitoring, Verwaltung konkurrierender Zugriffe.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Java 2 Enterprise Edition (2/3)258

� Produkte: IBM WebSphere, BEA WebLogic, Oracle ApplicationServer, etc.

� Referenzarchitektur: Der JEE Server stellt Bausteine zur Verfügung für EJB, Servlets, Java Naming and Directory Interface, Java Transaction API, Corba, JDBC.Interface, Java Transaction API, Corba, JDBC.

� Der Application-Server kommuniziert mit der Datenhaltung, welche z.B. ein Datenbankserver oder Fremdsysteme sein können.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Java 2 Enterprise Edition (3/3)259

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 12.

J2EE-Container260

� J2EE Container sind Laufzeitumgebungen für unterschiedliche Komponenten, welche bestimmte Dienste und Verwaltungsfunk-tionen automatisch liefern (und damit den Entwickler entlasten). Es wird unterschieden zwischen Web-Container, der als Laufzeit-umgebung für die Web-Logik zuständig ist (mit JSPs) und den umgebung für die Web-Logik zuständig ist (mit JSPs) und den Application-Container, der Komponenten für die Anwendungs-daten und Logik implementiert (Session und Entity Beans).

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Servlets261

� Servlets sind Serverseitige Java Programme, die HTML bei Aufrufen generieren. Java Server Pages ist eine Template-Sprache, die Skriptcode in HTML oder XML einbetten, welche bei Zugriff ausgeführt werden. Damit ist JSP ein spezielles Servlet. Servlet.

� Enterprise Java Beans sind ein Standard für Komponentenba-sierte Anwendungssysteme, die zur Realisierung von Business Logik und Datenzugriff eingesetzt werden. Datenhaltung und Objektverwaltung werden abstrakt behandelt. Ein Transaktions-monitor überwacht die Ausführungsumgebung.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12 f.

J2EE-Container - Grafik262

Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.

XML Processing Framework263

� Apache Cocoon ist ein XML-Processing-Framework, welches versucht die Anforderungen an moderne Web-Applikationen zu erfüllen:

� Unterschiedliche Zielformate

� Unterschiedliche Datenquellen� Unterschiedliche Datenquellen

� Mehrsprachigkeit

� Individueller Inhalt für den User

� HTML, PHP, ASP, JSP, CGI nicht ausreichend!

� Trennung von Darstellung, Daten und Applikationslogik

� Normierte Datendarstellung durch z.B. XML

Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.

CoCoon264

� Was ist Cocoon genau?

� Cocoon ist eine Entwicklungsumgebung für Web-Applikationen.

� Ein XML-Publishing-Framework für das Web, das existierende XML-Techniken mit Java zusammenbringt. Softwarearchitek-turen wie MVC werden unterstützt. Im Endeffekt also ein turen wie MVC werden unterstützt. Im Endeffekt also ein Servlet, das in einem Servlet-Container ausgeführt wird.

� Cocoon bietet viele Möglichkeiten XML einzulesen, zu transfor-mieren und auszugeben. XML Komponenten können verkettet werden, Verarbeitungskomponenten können einfach hinzugefügt oder entfernt werden. Es können beliebige Verarbeitungsfunktionen mittels Java eingebunden werden. Zur Laufzeit sind die XML transformierbar in HTML, PDF, SVG.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.

Cocoon-Pipeline (1/3)265

1. Matchen der Anfrage

� Eine Anfrage eines Nutzers kommt an (z.B. index.html). Die Anfrage wird erkannt und der Ablauf in der Pipeline gestartet, wodurch aus einer index.xml oder einer Datenbankquelle ein Ausgabedokument erzeugt wird.Ausgabedokument erzeugt wird.

� Matcharten: Exaktes Matchen (index.htm genau angefragt), Wildcard Matchen (URL Matcher gallery/*.htm), Matchen von regulären Ausdrücken (RegexpURIMatcher).

2. Generierung eines Datenstroms

� Anhand der Datenquelle (XML Datei) wird ein SAX-Stream erzeugt, z.B. erzeugen Knoten Ereignisse. Ereignisgeneratoren können für beliebige Datenformate programmiert werden.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 13 f.

Cocoon-Pipeline (2/3)266

� Vorhandene Generatoren: Directory Generator, Image Directory Generator, Server Pages Generator, etc.

3. Umwandeln des Datenstroms (Transformer)

� Hier werden die erzeugten SAX-Ereignisse aus dem zweiten Schritt umgewandelt. Zwischen der Annahme des Datenstroms Schritt umgewandelt. Zwischen der Annahme des Datenstroms und der Weitergabe können Aktionen auf die Daten angewendet werden.

� Transformatoren: SQL Transformer, SOAP Transformer, XSLT

4. Serialisierung des Stroms von Ereignissen in eine Antwort (Serialisierung)

� Der bearbeitete Datenstrom des Transformers wird in ein passendes Ausgabeformat umgewandelt. Ausgabeformate: XHTML, WML, PDF, SVG, etc. Quelle: o.V. /Zusammenfassung E-Business o.J./ 14.

Cocoon-Pipeline (3/3)267

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 14.

Vor- und Nachteile von Cocoon

268

� Vorteile

� Flexibel, Trennung Layout – Inhalt – Logik, Personalisierung, Modularisierung, Internationalisierung, Cross-Media-Publishing, Effektivität (pipelining)

� Nachteile� Nachteile

� Hohe Komplexität, lange Einarbeitungszeit

� Vorkenntnisse notwendig, daher nicht unbedingt einsteigerfreundlich.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 14.

Erfolgsfaktoren im E-Business und Recht (1/3)

269

� Bedarfsgerechte Geschäftsmodelle erlauben Ausrichten auf das Ziel

� Qualität der Auftragsabwicklung (eFullfilment): Je reibungsloser die Abwicklung abläuft, desto angenehmer für den Kundenden Kunden

� Attraktivität des Angebots (z.B. bei der Preisgestaltung), neben dem Produkt selbst die wichtigste Komponente, dieses an den Kunden zu bringen

� Sicherheit der Zahlung

� Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr, um Unsicherheiten und Probleme direkt auszuschließen

Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.

Erfolgsfaktoren im E-Business und Recht (2/3)

270

� Datenschutz und Datensicherheit Die anvertrauten Daten dürfen nicht missbraucht werden. Viele User befürchten den Missbrauch ihrer Daten, nur rund 40% sind bereit notwendige Informationen Preis zugeben. Vor allem intime oder geldbezogene Informationen werden nur ungern oder geldbezogene Informationen werden nur ungern herausgegeben.

� Glaubwürdigkeit/Vertrauensbildung durch Systemgestaltung Vertrauenswürdigkeit ist eine wesentliche Grundlage für menschliche Beziehungen und für erfolgreiches Agieren im Internet extrem wichtig. Vertrauensbildung ist von vielen Faktoren abhängig und nicht einfach zu erreichen. Erstkontakte entscheiden hier viel, selbst Gütesiegel haben keinen großen Einfluss auf das Vertrauen der Nutzer.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.

Erfolgsfaktoren im E-Business und Recht (3/3)

271

� Bei der Glaubwürdigkeit unterscheidet man verschiedene Grade

� Erfahrene Glaubwürdigkeit (persönliche Erfahrungen)

� Glaubwürdigkeit nach erstem Eindruck (Beurteilung nach äußeren Gesichtspunkten)äußeren Gesichtspunkten)

� Bekannte Glaubwürdigkeit (Empfehlungen Dritter, Prestige)

� Vermutete Glaubwürdigkeit (Allgemeine Annahme, Vorurteile)

� Gebrauchstauglichkeit

Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.

Prinzipien zum Datenschutz272

� Folgende Prinzipien wurden erarbeitet um Datenschutz zu gewährleisten:

� Beschränkungsprinzip: Keine unbegrenzte Datensammlung, beschränken auf notwendige Daten, Kenntnis und Zustimmung des Nutzers erforderlich.Zustimmung des Nutzers erforderlich.

� Zweckbindungsprinzip: Der Zweck der Datensammlung muss spezifiziert werden, nachträgliche Zweck Entfremdung ist nicht erlaubt, es sei denn der Nutzer stimmt zu.

� Sicherheitsprinzip: Schutz vor nicht autorisierten Zugriff gewährleisten.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.

Vertrauensbildung:TÜV-Siegel

273

Quelle: safer-shopping.de

Vertrauensbildung:Geprüfter Online-Shop

274

Quelle: loussayn.de

Dokumentensammlung zuRecht im E-Business

275

XML-Dokument

NutzungsbedingungenFacebook-Seiten

ODT-Datei

Nutzungsbedingungenbilliger.de

XML-Dokument

NutzungsbedingungenOtto.de

AGB Otto

Adobe Acrobat

Document

AGB Apple Store

Adobe Acrobat

Document

Teledienstgesetz (seit 2007 außer Kraft)http://www.netlaw.de/gesetze/tdg.htm

Seit 2007 Telemediengesetz:http://www.gesetze-im-internet.de/tmg/ Telemediengesetz

Übung276

� Beschreiben Sie Auswahlkriterien für Portal- und Webshop-Software!

� Wie unterscheidet sich diese von CRM-Software?

� Wozu dienen die EDI-Standards?

Nennen Sie XML-basierte EDI-Standards und ihre � Nennen Sie XML-basierte EDI-Standards und ihre Eigenschaften.

� Worin unterscheiden sich EDIFACT- von XML-basierten Standards?

E-Distribution277

Definition

• „Unter dem Begriff Distributionsmanagement soll die Gesamtheit aller Maßnahmen

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 382.

soll die Gesamtheit aller Maßnahmen verstanden werden, die dazu dienen, die Produkte und Leistungen eines Unternehmens so bereitzustellen, dass diese den Bedürfnissen der Nachfrage in räumlicher, zeitlicher, quantitativer und qualitativer Hinsicht gerecht werden.“

Wertkette der Distribution278

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 383.

Intermediation279

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 370.

Substitutionsbeziehung zwischen physischer u. virtueller Distribution

280

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 370.

Absatzkanäle/Bezugsobjekte281

Bezugsgruppe(n)/Abteilung(en),(z.B. Kundendienst)

Produkte/Dienstleistungen

Produkte/Dienstleistungen

Hersteller (Dienstleister)Kunde

MarkenbindungMarkenbindungBezugsperson/(z.B. Agent)

Bezugsperson/Stelle(z.B. Makler)

Produkte/Dienstleistungen

Produkte/Dienstleistungen

Absatzmittler

Produkte/Dienstleistungen

Produkte/Dienstleistungen

Einkaufs-stättenbindung

Einkaufs-stättenbindung

MarkenbindungMarkenbindung

PartnerbindungPartnerbindung

(z.B. Agent)

Quelle: In Anlehnung an die Begrifflichkeit von Zentes; Swoboda /Kundenbindung im vertikalen Marketing / 181.

Mehrwertangereicherte Prozess-kette der Online-Distribution

282

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 379.

Internet-Einsatz bei derMass Customization

283

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 449.

Produktkonfiguration imInternet

284

Quelle: nike.de (2012)

Fallstudie Otto Group285

� Sehen Sie sich die Web-Präsenz der Otto Group an und identifizieren die Angebotssegmente.

� Verfolgt die Otto Group eine Ein- oder Multikanalstrategie? Machen Sie dies an Inhalten der Web-Site fest!

� In welchem Basisgeschäftsmodell ist Otto tätig? Begründen Sie!� In welchem Basisgeschäftsmodell ist Otto tätig? Begründen Sie!

� Welche Core Assets hat Otto? Begründen Sie!

� Welche Partner hat die Otto Group im E-Commerce-Bereich? Erläutern Sie den Suchweg!

� Welche vertrauensbildende Massnahmen wendet Otto vor allem in der Pre-Sales-Phase an?

Segmente der Otto Group286

• Das Segment deckt das internationale Angebot an Finanzservices ab.

• Zur Angebotspalette zählen handelsnahe Dienstleistungen

Finanzdienstleistungen

OTTO Group

• Das Segment deckt weltweite Multi-Channel-Angebot der Otto Group ab.

• Die Waren und Produkte werden über die drei

Multi-Channel-Einzelhandel

• Das Segment fasst die Logistik-, Reise- und sonstigen Dienstleister der Otto Group zusammen.

• Die Logistikdienstleister

Service

handelsnahe Dienstleistungen entlang der Wertschöpfungskette von Einzelhandelsunternehmen wie beispielsweise Konsumentenkredite oder Dienstleistungen zum Informations-, Debitoren- und Forderungsmanagement.

werden über die drei Vertriebskanäle Katalog, E-Commerce sowie den stationären Einzelhandel angeboten.

• Die Logistikdienstleister erbringen ihre Leistungen sowohl für den Multi-Channel-Einzelhandel der Otto Group als auch gegenüber Kunden außerhalb des Konzerns.

• Die Reisedienstleister bieten dem Kunden über ihr Multi-Channel-Konzept auf sämtlichen Vertriebswegen ihre Angebote und Services an. Besonderheit ist hierbei die Kombination von Reisebüros, Direktmarketing und Internet.Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 388 (dort ausOtto Group [2009].

Sicherheit

� Protection of Information Assets

� Protection of Logical Assets (Schutz logischer Assets)

� Confidentiality

� Integrity

Availability

287

�Availability

� Physical Security (Physikalische Sicherheit)

Ziele der Logischen Sicherheit (1/2)

� “Security controls implemented within an organization should be layered so that if any one security mechanism fails, another can take its place. That is the concept of ‘defense-in-depth’, building security in layers. If one layer is breached, you have multiple layers beneath it to continue

288

breached, you have multiple layers beneath it to continue protecting your organization’s assets. Defense-in-depth is about finding a balance between the protection, cost, and value of the informational asset. For example, if you have an information-classification system but also have encrypted data, you have two security controls in place.”

Quelle: Vgl. Gregg /CISA 2007/ 293

Ziele der Logischen Sicherheit (2/2)

� “In this example, strong controls have been placed on who has access to the information and the physical devices where the information is located has been secured, and, when in transit, that information is transmitted only in encrypted form. This does not mean that the information cannot be

289

form. This does not mean that the information cannot be attacked or disclosed, but it does mean that you have placed several effective overlapping layers that will deter its release.”

Quelle: Vgl. Gregg /CISA 2007/ 293

CIA - Definition

� Confidentiality

� information in storage or transit is protected from prying eyes who should not have access

� Integrity

maintains correctness of the information to build trust

290

� maintains correctness of the information to build trust

� Availability

� to authorised users

Quelle: Vgl. Gregg /CISA 2007/ 295

CIA - Konzepte

� Roles & responsibilities

� Information Assets � Asset identification

� Asset location

� Asset risk

291

� Asset risk

� Asset protection

� Asset group

� Asset owner

� Information classification

� Commercial (confidential, private, sensitive, public)

� Military (top secret, secret, confidential, sensitive, unclassified)

� Privacy Issues (privacy impact analysis: technology, processes, people)

Quelle: Vgl. Gregg /CISA 2007/ 295 ff.

CIA – System Access

� System Access (how users can access)

� Systeme access involves who has access to what.

� It is much better to practice the principle of deny all, blocking all access

� Afterward, allow only the minimum level of access needed.

� The alternative is to allow all and give full open access and then decide

292

� The alternative is to allow all and give full open access and then decide to take away specific types of access from employees.

� “Logical access is about the controls that allow individuals to read, write, change, or delete information or programs. This is a technical privilege; as such, system-access controls can be placed into four broad categories or layers [...] networks, platforms, databases and applications.”

� System Access-Control Models (“how and what they can access”)

� Discretionary, mandatory or role-based access controlQuelle: Vgl. Gregg /CISA 2007/ 299; Gregg /CISA 2007/ 299

Logical Access Controls (1/2)

� System Access (how users can access)

� Systeme access involves who has access to what.

� It is much better to practice the principle of deny all, blocking all access

� Afterward, allow only the minimum level of access needed.

� The alternative is to allow all and give full open access and then decide

293

� The alternative is to allow all and give full open access and then decide to take away specific types of access from employees.

� “Logical access is about the controls that allow individuals to read, write, change, or delete information or programs. This is a technical privilege; as such, system-access controls can be placed into four broad categories or layers [...] networks, platforms, databases and applications.”

� System Access-Control Models (“how and what they can access”)

� Discretionary, mandatory or role-based access controlQuelle: Vgl. Gregg /CISA 2007/ 299; Gregg /CISA 2007/ 299 und 301

Logical Access Controls (2/2)

� Identification (match of user’s identity)

� Authentication

� By knowledge (what a user knows, password, pin)

� By ownership (what a user has, i.e. token)

� By characteristic (what a person is and does, i.e. fingerprint, hand

294

� By characteristic (what a person is and does, i.e. fingerprint, hand geometry, voice pattern)

Quelle: Vgl. Gregg /CISA 2007/ 303 ff.

Remote Access Security (RAS)

� “Technology has changed the workplace. Email, cell phones, and the Internet have changed when and how employees can work or connect to the organization’s assets. Many employees don’t even go into the workplace now. [...] All of thes users will expect the same level of access they would have if they were to connect

295

same level of access they would have if they were to connect locally. A well-designed architecture is required to provide this level of service.”

Quelle: Gregg /CISA 2007/ 309

RAS – Connectivity Methods

� Connectivity methods:

� Dial-up (slow, usually low in cost, most users are familiar with it, low performance and bandwith)

� Dedicated connections (more bandwith, greater security [private or dedicated link, same cost as dial-up, common approach for connecting

296

remote business units]

� Examples

� Remote Access Dial-In User Service (RADIUS, client-server protocol, used to authenticate dial-in users and authorize access, uses modem pool)

� Terminal Access Control Access Control System (TACACS)

� Internet: Virtual Private Network (VPN) = emulation of a private WAN (cheaper then a dedicated line, same capaiblities, biggest concern is privacy because of public Internet, traffic must be encrypted)

Quelle: Vgl. Gregg /CISA 2007/ 310.

Connectivity Methods – Risks

� Denial of service

� Loss of physical control of the client’s system

� Possibility that the client system will be hacked to gain remote access capability

Possibility that the remote-access system will be hacked to gain

297

� Possibility that the remote-access system will be hacked to gain access.

Quelle: Gregg /CISA 2007/ 310

Common Attack Patterns

� Logical access control is one of the most targeted security mechanisms.

� Attacks (Hacking, Spoofing, Trojan horses, Denial of service, Spamming)

� Passive Attacks (sniffing examines traffic on LAN, network

298

� Passive Attacks (sniffing examines traffic on LAN, network analysis, traffic analysis)

� Active Attacks (inject traffic, modifies systems)

� Social engineering attacks people, attacker calls service desk and requests password of another user

� email attacks by attack spoofing a trusted party, sending an official sounding email asking the user to verify the internet password via return mail, for example PayPal.

Quelle: Vgl. Gregg /CISA 2007/ 330

Network & Internet Security –Firewall

299

� “The term firewall has been used since the 1990s and describes a device that guards the entrance to a private network. Firewalls were developed to keep out unauthorized traffic. Firewalls have undergone generations of improvements so that today several different types of firewall exist. These so that today several different types of firewall exist. These include the packet filter, application proxy, circuit proxy, and stateful inspection.”

Quelle: Gregg /CISA 2007/ 263.

Packet Filter (1/2)300

� “Packet filter firewalls operate at Layer 3 of the OSI model. Packet filters look at the packet header to determine whether to block or pass traffic. Packet filters can be thought of as the first generation of firewalls. They inspect the TCP/IP headers and make a decision based on a set of predefined rules. and make a decision based on a set of predefined rules. Packet filters simply drop packets that do not conform to the predefined rule set. These rules can include the following:

� Source IP address

� Destination IP address

� TCP/UDP source port

� TCP/UDP destination port

� TCP flags (SYN, FIN, ACK, and so on).”

Quelle: Gregg /CISA 2007/ 263.

Packet Filter (2/2) 301

� “Packet filters are considered stateless. This means that they store no information about the state of the session, which, in turn, means that packet filters are simple and fast but are vulnerable to attack.”

Quelle: Gregg /CISA 2007/ 263.

Proxy (1/2)302

� “One advancement in the firewall was the development of the proxy. By definition, the word proxy means ‘to stand in place of’. Therefore, a proxy is a hardware or software device that can perform address translation and communications with the Internet on behalf of the network. The real IP address of the Internet on behalf of the network. The real IP address of the user remains hidden behind the proxy server. The host running the proxy service is know as an application gateway. Application proxies provide a higher level of security.”

Quelle: Gregg /CISA 2007/ 263.

Proxy (2/2)303

� “They don’t allow untrustred systems to have a direct connection to internal computers. Application proxies accept packets from the external network, copy the packets, inspect them for irregularities, change the addresses to the correct external device, and then put them back on the wire to the external device, and then put them back on the wire to the destination device. An application proxy operates at Layer 7 of the OSI model. For the application proxy to work correctly, it must understand the protocols and applications with which it is working.”

Quelle: Gregg /CISA 2007/ 263.

Circuit-level proxy304

� “Somewhere below an application proxy is a circuit-level proxy, which operates at Layer 5 of the OSI model. A circuit-level proxy closely resembles a packet-filtering device because it makes decisions on addresses, ports, and protocols. It does not provide the depth of security that an application-It does not provide the depth of security that an application-level proxy does because it does not inspect higher-layer applications. Its advantage is that it works with a wider range of protocols. Application proxies and circuit-level proxies do have something in common because both have the capability to maintain state.”

Quelle: Gregg /CISA 2007/ 264.

Stateful inspection305

� “Stateful-inspection firewalls have the capability to keep track of every communication channel, with a state table. Because of this, they are considered an intelligent firewall. Packet filters do not have this capability.”

Quelle: Gregg /CISA 2007/ 264.

Übung E-Business-Technik (1/2)

306

� Sie möchten einen kleinen E-Shop technisch umsetzen, um dort Digitalgüter zu vertreiben.

� Wie sieht die E-Shop-Architektur grundsätzlich aus?

� Welche grundsätzlichen Optionen stehen Ihnen offen? Denken Sie dabei an ihre Kernkompetenzen und an Denken Sie dabei an ihre Kernkompetenzen und an Bezugsmodell „Make, Buy or Rent“. Setzen Sie Annahmen und wählen Sie aus!

� Sie entscheiden sich für den Kauf der E-Shop-Software und den Betrieb dieser Software auf eigenen Servern. Nennen Sie je 4 funktionale und nicht-funktionale Auswahlkriterien und erläutern Sie, warum Sie hierauf Wert legen.

Übung E-Business-Technik(2/2)

307

� Nennen Sie weitere 4 Funktionen des Web-Shops im Hinblick auf Web2.0.

� Sie möchten einen E-Shop für einen großen Versandhandel mit Legacy Systemen einführen. Die internen Mitarbeiter und Partner sollen mit dem Browser arbeiten können. Welche E-Partner sollen mit dem Browser arbeiten können. Welche E-Shop-Architektur wählen Sie? Skizzieren Sie die Architekturebenen.

� Sie setzen Enfinity von Intershop ein. Erläutern Sie, welche Entwicklungskills Sie hierfür brauchen.

Übung E-Business-Prozess (1/2)

308

� Bewerten Sie das strategische Potenzial eines Mobile Game Providers im Internet.

� In welchen Rollen kann ein traditioneller Spielehersteller im E-Business auftreten (Interaktionsmuster, Intermediär etc.)?

� In welchen Geschäftsmodellen kann er sich engagieren?� Welche Leistungsangebote kann der Spielehersteller liefern?� Welche Leistungsangebote kann der Spielehersteller liefern?� Was bewirken Konvergenz von IT, Produkt und

Kommunikation, Individualisierung des Angebots, Verdichtung von Raum und Zeit, Globalisierung der Märkte und Digitalisierung?

� Erläutern Sie, auf welche Weise der Spielehersteller einen nachhaltigen Wettbewerbsvorteil erzielen kann. Beschreiben Sie hierzu das Leistungsangebot von EA als Wettbewerber und begründen Sie, warum der Wettbewerbsvorteil nachhaltig ist!

Übung E-Business-Prozess(2/2)

309

� Erläutern Sie den E-Business-Prozess der Bereitstellung von Games gegen Bezahlung und stellen Sie diesen Prozess graphisch dar. Worin liegen die Potenziale gegenüber dem klassischen Modell?

� Erläutern Sie die organisatorischen Veränderungen innerhalb des Spielherstellers (jetzt im E-Business) im Hinblick innerhalb des Spielherstellers (jetzt im E-Business) im Hinblick auf die Organisation und die anderen Geschäftsprozesse (z.B. CRM), die im Rahmen der E-Business-Einführung auch gestaltet werden müssen. Ziehen Sie hierzu auch die Metaphern „Starsfish and Spider“ heran. Wo liegen die Grenzen der Virtualisierung?

� Nennen Sie je zwei Gestaltungsoptionen im Hinblick auf die Organisation, Geschäftsprozesse, eingesetzten Personen und Anwendungssysteme?

Zahlmethoden im E-Business

� Kreditkarte

� Mpass

� Paypal

� Handyticket

� Luupay

� Wirecard

� Amazon-Simple pay-Checkout

Paysafecard

310

� Giropay

� Click and buy

� Moneybookers

� Web cent

� Infin

� T-pay

� Paysafecard

� Paybox

� Iclear

� Westernunion

� SSL

Herzlichen Dank für Ihre

Aufmerksamkeit!

311

Dank & Kontaktdaten

Aufmerksamkeit!

Dipl.Kfm. Dr. Leonhardt Wohlschlager- Senior Managing Consultant –CISA, Cobit Practitioner, CPP, PMP, ITIL Expert

lwohlschlager@email.de

Recommended