311
1 E-BUSINESS PROZESSE, TECHNISCHE GRUNDLAGEN UND RECHTLICHE ASPEKTE Dr. Leonhardt Wohlschlager © IW05, Mettmann, 27.01.2012

Fhdw e business-27012012

Embed Size (px)

DESCRIPTION

This file contains a presentation of e-business with content of various publications...

Citation preview

Page 1: Fhdw e business-27012012

1

E-BUSINESSPROZESSE, TECHNISCHE GRUNDLAGEN UND RECHTLICHE ASPEKTE

Dr. Leonhardt Wohlschlager ©

IW05, Mettmann, 27.01.2012

Page 2: Fhdw e business-27012012

Übersicht

1 Grundlagen

1.1 Begriffe

1.2 Historie des Internet

1.3 Rahmenbedingungen

1.4 Potenziale und Tendenzen

2 E-Business-Strategien und Geschäftsmodell

2.1 Strategische Potenziale des Internet

2

2.1 Strategische Potenziale des Internet

2.2 Leistungsangebote im E-Business

2.3 Fallstudie

3 Organisation und Prozesse

3.1 Auswirkung des E-Business auf die Organisation

3.2 Auswirkungen des E-Business auf Geschäftsprozesse

3.3 Virtualisierung / virtuelle Organisation

4 Auswählte Anwendungsbereiche

4.1 Elektronische Märkte / Auktionen

4.2 Online-Shopsysteme

4.3 Customer Relationship Management

Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010

Page 3: Fhdw e business-27012012

Einleitung3

Page 4: Fhdw e business-27012012

Zentrale Literatur

� Bliemel/Fassot/Theobald: Electronic Commerce

� Bullinger: E-Business – Handbuch für den Mittelstand

� Gora/Mann: Handbuch Electronic Commerce

� Merz, Michael: E-Commerce und E-Business

4

Merz, Michael: E-Commerce und E-Business

� Wirtz: Electronic Business

Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010

Page 5: Fhdw e business-27012012

Vorgehensweise/Verfahren

� Leitfaden

� Kreativitätstechniken

� Strukturierung

� Best-Practice-Darstellung

5

� Fragen & Antworten

� Literaturempfehlungen

� Übungen

Page 6: Fhdw e business-27012012

1.1 Begriffe1.2 Historie des Internet

1 Grundlagen6

1.2 Historie des Internet1.3 Rahmenbedingungen1.4 Potenziale und Tendenzen

Page 7: Fhdw e business-27012012

Definition Electronic Business7

� „Unter dem Begriff Electronic Business wird die Anbahnung sowie die teilweise respektive vollständige Unterstützung, Abwicklung und Aufrechterhaltung von Leistungsaustauschprozessen zwischen ökonomischen Partnern mittels

Quelle: Wirtz /Electronic Business 2010/ 15. Siehe ebenda die vielfältigen Definitionen auf Seite 13 zur Darlegung der Unschärfe der

terminologischer Verwendung von Electronic Business.

zwischen ökonomischen Partnern mittels Informationstechnologie (elektronischer Netze) verstanden.“

Page 8: Fhdw e business-27012012

„e-business is all about cycle time, speed, globalization, enhancedproductivity, reaching new customers and sharing knowledge acrossinstitutions for competitive advantage.“ (Lou Gerstner)

Electronic Business - Begriff8

Der Begriff „Electronic Business“ wird häufig mit „e-business“ oder „E-Business“

abgekürzt und ist von Electronic Commerce zu unterscheiden.

Quellen: Rost; Schulz-Wolfgramm /e-business 1999/ 9; Bliemel; Fassot; Theobald /Electronic Commerce 2000/ 2 (dort aus: KPMG (Hrsg.)

Electronic Commerce 1999 /7). Die Interaktionsmustermatrix ist in Anlehnung an Wirtz /Electronic Business 2010/ 16.

*ITK steht als Abkürzung für Informations- und Kommunikationstechnologie.

Electronic-Business

Internet,

Netze,

ITK*

Ge-schäfts-

prozesse

A to B

C to B

B to B

A to C

C to C

B to C

A to A

C to A

B to A

Intra A

Intra B

Interaktionsmustermatrix

Anb

iete

r d

es

Leis

tung

saus

taus

chs

Empfänger des Leistungsaustauschs

Page 9: Fhdw e business-27012012

Übung9

� Finden Sie Beispiele zu den Interaktionsmustern des Electronic Business!

Page 10: Fhdw e business-27012012

E-Business - Begriff10

1. die innovative Eingliederung der Internettechnologie in die Geschäftsstrategie;

2. die Transformation und Optimierung der eigenen und der firmenübergreifenden Geschäftsabläufe zum Einsatz dieser

Unter E-Business versteht man in der Praxis…

firmenübergreifenden Geschäftsabläufe zum Einsatz dieser Technologie;

3. die nachhaltige Nutzung des Webs für die Verknüpfung mit und zwischen Kunden, Vertriebskanälen, Lieferanten und Mitarbeitern für die Kommunikation und die Transaktion;

4. die Abwicklung des Geschäftes auf der Grundlage des Webs für den Verkauf, den verbesserten Kundenservice und eine optimierte Wertschöpfungskette (e-commerce).

“Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10.

Page 11: Fhdw e business-27012012

Vergleich von E-Business-Definitionen / Definit. Unschärfen

11

Aspekte Inhalte

- Subjektbezogene Übereinstimmung:•Gestaltung von Geschäftsprozessen, Transaktionen•Inanspruchnahme elektronischer Netze•Häufig: Nutzung innovativer Informationstechnologien (IBM 1997)

- Funktionale Unklarheit über Umfang und Intensität der gestaltungsorientierten Aspekte:Aspekte:•Beschränkung auf interorganisationalen Geschäftsbereiche•Einbeziehung von innerorganisationalen und konsumentenbezogenen Perspektiven

Unklarheit über den Umfang der Geschäftsprozesse•Handelsaktivitäten durch elektronische Netze•Elektronische Durchführung sämtlicher geschäftlicher Aktivitäten

- Teleologische PwC (1999): Unterstützung von Kauf- und Verkaufsprozessen von Produkten, Services und InformationenKersten (2001): Erreichung der Unternehmensziele einschließlich der entsprechenden Ausgestaltung und Neuordnung von Geschäftsprozessen

Quelle: Vgl. Wirtz /Electronic Business 2010/ 14 f. Anmerkung: Fettgedruckt ist der Inhaltsumfang von Electronic Business aus Sicht der

Veranstaltung.

Page 12: Fhdw e business-27012012

Electronic Commerce - Begriff12

� „Electronic Commerce beschreibt „die Verzahnung und Integration unterschiedlicher Wertschöpfungsletten und unternehmensübergreifender Geschäftsprozesse auf der Grundlage des schnellen und plattformunabhängigen Informationsaustauschs

Electronic Commerce basiert wie Electronic Business auf der Anwendung von

Informations- und Kommunikationstechnologien des State-of-the-Art.

des schnellen und plattformunabhängigen Informationsaustauschs über Informations- und Kommunikationstechnologien.“

� Im Gegensatz zum E-Business wird E-Commerce in den meisten Definitionen als Transaktion beschrieben (vgl. z.B. Wirtz /Electronic Business 2010 /51).

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10.

Page 13: Fhdw e business-27012012

Übung: Validieren und ergänzen Sie die unten stehende Grafik.

500

600

700

623

400

Zeitpunkt der

Trendberechnung

auf Basis

der Schätzungen

und Prognose

Trendvalidierung

anhand der

zeitnahen

Prognose von

eMarketer

Trendvalidierung

anhand der

Nutzen Sie hierzu Daten aus dem Internet! Erläutern Sie Ihren Rechercheprozess!

20010776

51

57

0

100

200

300

400

Jan 9

7A

pr 97

Jul 97

Okt 9

7Jan

98

Apr

98Jul 9

8O

kt 98

Jan 9

9A

pr 99

Jul 99

Okt 9

9Jan

00

Apr

00Jul 0

0O

kt 00

Jan 0

1A

pr 01

Jul 01

Okt 0

1Jan

02

Apr

02Jul 0

2O

kt 02

Jan 0

3A

pr 03

Jul 03

Mio

.

400

280

Schätzungen

von IntelliQuest,

MIDAS und

ReutersPrognose von Nua

399

5-Jahres-Prognose

Zeithorizont

anhand der

Schätzung von

Pyramid Research/

World Bank

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 180.

Page 14: Fhdw e business-27012012

Definition Mobile Business14

� „Unter dem Begriff Mobile Business wird die Anbahnung sowie Unterstützung, Abwicklung und Aufrechterhaltung von Leistungsaustauschprozessen zwischen ökonomischen Partnern mittels elektronischer Netze und mobiler Zugangsgeräte

Quelle: Wirtz /Electronic Business 2010/ 51.

elektronischer Netze und mobiler Zugangsgeräte verstanden.“

Page 15: Fhdw e business-27012012

Definition und Einordnung des Mobile Business

15

Definition und Einordnung des

Mobile Business

Anwendungen & Applikatio-nen im Mobile

Business

Erfolgsfaktoren

Mobile Business als Teilmenge Mobile Software Softwareplattform & Integration• Mobile Business als Teilmenge des Electronic Business

• Mobilität / Erreichbarkeit

• Lokalisierung

• Identifikation von Mobilfunkt-teilnehmern

• Mobile Software

• Mobile Browsing

• Mobile Search

• Mobile Information

• Mobile Entertainment

• Mobile Navigation

• Mobile Commerce

• Mobile Communication

• Location Based Services

• Mobile Payment / Advertising

• Mobile Telemetrie

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 49.

• Softwareplattform & Integration

• Customization

• Medienbruchfreiheit & SeamlessConnection

• Bandbreite

Page 16: Fhdw e business-27012012

Mobile Business – Entwicklung16

3,083,42

3,703,90

3,50

4,00

4,50

Anschlüsse weltweit in Mrd.

Zahl der Mobilfunkanschlüsse und Internetnutzer per Festnetz weltweit

0,60 0,710,87

1,03 1,13 1,23 1,33 1,42 1,501,15

1,401,72

2,20

2,69

3,08

0,00

0,50

1,00

1,50

2,00

2,50

3,00

Anschlüsse weltweit in Mrd.

Zahl der Internetnutzer per Festnetz

Zahl der Mobilfunkverträge und Prepaid-Karten

* Prognostizierte Werte

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 46 (dort in Anlehnung an Bitkom [2007]),

Page 17: Fhdw e business-27012012

Entwicklung Anzahl Internet-Hosts

17

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 77 (dort in Anlehnung an ISC [2008]).

Page 18: Fhdw e business-27012012

Entwicklung Prozessorleistung18

Nach dem Mooreschen Gesetz (Moore ist Mitbegründer des Chipherstellers Intel)

verdoppelt sich die Prozessorleistung alle 18 Monate.

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 127 (dort in Anlehnung an Intel [2007]).

Page 19: Fhdw e business-27012012

Brainstorming Prozess19

Page 20: Fhdw e business-27012012

Definition Geschäftsprozess20

Definition

• “A process is a set of coordinated activities combining and implementing resources and capabilities in order to produce an outcome, which, directly or indirectly, creates value for an external customer or stakeholder.”1

� Ein Prozess kann beliebige Rollen, Verantwortlichkeiten, Hilfsmittel und Steuerungen für das Management enthalten, die für eine zuver-lässige Bereitstellung der Outputs erforderlich sind. Ein Prozess kann den Anforderungen entsprechend Richtlinien, Standards, Leitlinien, Aktivitäten und Arbeitsanweisungen definieren.

� Prozesse sind zielorientiert, bewertbar/messbar, steuerbar, optimierbar und erfolgsorientiert (Mehrwert).

Quelle: 1OGC (Hrsg.) /ITIL v3 - Service Strategy / 38; vgl. zur Geschäftsprozessmodellierung auch Hansen; Neumann /Wirtschaftsinformatik 1

2009/ 329 ff.

external customer or stakeholder.”1

Page 21: Fhdw e business-27012012

Dimensionen eines Geschäftsprozesses

21

Geschäftsprozess

InformationManagement

Quelle: In Anlehnung an OGC (Hrsg.) /ITILv3 - Service Strategy 2008/ 37.

Arbeits-fluß

Applikationen

Infrastruktur

Personen

Wissen

Page 22: Fhdw e business-27012012

Business-Prozess-Modelleines Versicherers

22

Business Monitoring

Management der Distributionskanäle

Management der Finanzen

Management der Ressourcen

Management der Distributionskanäle

Management der Kommunikation mit dem Kunden

EntwicklungMarketing-programme

Produkt-entwicklung

Akquisition

Schaden-management

Vertrags-verwal-tung

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 150 (dort in Anlehnung an IBM [Hrsg.] /IAA/Gold 1998/ 8).

Page 23: Fhdw e business-27012012

Globale Supply Chain„E-Insurance“

23

Data Warehousing

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

Unterstützungder Wertschöpfung

Wertschöpfungs-prozesse

Unterstützungder Wertschöpfung

Wertschöpfungs-prozesse

Versicherer

MaklerIT-Anbieter

Multi-Channel-Management

Data Warehousing

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

BRANCHEN

GREN

ZE

KUNDEN

KUNDEN

KUNDEN

KUNDEN

Unterstützungder Wertschöpfung

Wertschöpfungs-prozesse

Unterstützungder Wertschöpfung

Wertschöpfungs-prozesse

VertreterRückversicherer

ERP CRM

KampagnenmanagementAngebotserstellung

Produktentwicklung/WerbungKundenanalyse

Absatz/Verkaufsförd.ServiceCross Selling

Markenmanagement

Quelle: Eigene Darstellung

Page 24: Fhdw e business-27012012

Beispiel des E-Business-Prozesses„Electronic Content Management“

24

Quelle: In Anlehnung an Logica (Hrsg.) /Enterprise Content Management 2012/

Page 25: Fhdw e business-27012012

Grafische Symbole für ereignis-gesteuerte Prozessketten (EPK)

25

Ereignis

Funktion

Funktion 1

Ereignis 1 Ereignis 2

XVerzweigung

Quelle: In Anlehnung an Hansen; Neumann /Wirtschaftsinformatik 1 2009/ 332

Prozessschnittstelle

>

>

X Konnektoren

Kontrollfluss

Ereignis 1 Ereignis 2

Funktion 1

Ereignis 1 Ereignis 2

XZusammen-führung

Page 26: Fhdw e business-27012012

Einfache Prozessnotation26

Abtei-lung

Abtei-lung

StelleStelle RolleRolle

Auf-gabe

TätigkeitTätigkeitTätigkeitTätigkeit

Anwen-dungs-system

Anwen-dungs-system

Ent-scheidung

?

Ent-scheidung

? ja

nein

EndeEnde

ErgebnisEingabe

Lenkung

Mittel

Antrags-formularAntrags-formular

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 51 (dort in Anlehnung an ISO 9000: 2000).

Page 27: Fhdw e business-27012012

Generisches Prozessmodell27

Quelle: In Anlehnung an Integrata (Hrsg.) /ITIL v3 2008/ 11.

Page 28: Fhdw e business-27012012

Übung

� Welche E-Business-Potenziale haben Konsumenten? Erläutern Sie die Potenziale an einem

28

Potenziale an einem Beispiel aus Ihrer Erfahrung!

Page 29: Fhdw e business-27012012

Ordnungsrahmen des E-Business

29

�Digitale Signaturen und Institutionalisierung von Vertrauen

� Identifizierung und Authentisierung

�Vertrauen und Vertraulichkeit

�SmartCard (Chipkarte)

� Institutionalisiertes Vertrauen� Institutionalisiertes Vertrauen

�Die deutsche Gesetzgebung

� EU-Politik

Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 34 ff.

Page 30: Fhdw e business-27012012

Vertrauen und Vertraulichkeit30

�Die Kommunikation im Internet kann man am besten mit einer Postkarte vergleichen, bei der jeder Hausmeister (sprich: der Administrator), aber auch ein anderer Unbefugter neugierige Blicke in den Briefkasten werfen oder sogar die Nachricht auf der Postkarte manipulieren kann. der Postkarte manipulieren kann. Deshalb müssen Verfahren zur Anwendung kommen, die sicherstellen, dass

� der Gegenüber auch derjenige ist, der er vorgibt zu sein (Identität);

� er das, was er im Internet macht, auch wirklich will (Verbindlichkeit);

� alle Transaktionen auch wirklich verbrieft sind (Nachvollziehbarkeit);

� Daten und Informationen nicht an unbefugte Dritte gelangen (Vertraulichkeit).

Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 36.

Page 31: Fhdw e business-27012012

Verschlüsselung unddigitale Signatur

31

Öffentliche Schlüssel

austauschen

Ver- Ent-Unbefugte Kenntnis-

Schlüssel

Schlüssel

Schlüssel

Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 36.

Ver-schlüs-

seln

Ent-schlüs-

seln

Sig-nieren

Signa-turverifi-

zieren

Nachricht/Transatkion

Unbefugte Kenntnis-nahme vermeiden

Urheberschaft verifi-Zieren und Verfälschungvermeiden

Absender Empfänger

Page 32: Fhdw e business-27012012

Historie des Internet32

„Die Idee des Internets stammt aus dem Jahre 1969. Vor etwa 20 Jahren [Bemerkung: mittlerweile 30 Jahren] begann man in den USA mit der Vernetzung von Rechnern, wobei jeder mehr oder weniger gleichrangig war. Der Datentransfer zwischen den Rechnern erfolgte daher nicht wie bei Telefonnetzen auf für die Rechnern erfolgte daher nicht wie bei Telefonnetzen auf für die Dauer der Übertragung festgelegten Verbindungen. Es wurden jeweils zufällig frei Verbindungen genutzt. Als Zugriffskriterien galten lediglich eine spezielle Adresse für jeden Teilnehmer (Internet- oder IP-Adresse) und ein weltweit einheitlicher Übertragungsstandard. Hierbei handelt es sich um das „internetprotocol“ (IP) und das „transmission control protocol“ (TCP), allgemein bekannt als das TCP/IP.“

Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 13.

Page 33: Fhdw e business-27012012

E-Business - Potenziale33

1. die Reduzierung von Entwicklungs- und Reaktionszeiten

2. die Nutzung von bereits ‚irgendwo‘ vorhandenem Wissen

3. das ‚Global Sourcing‘ zu verbesserten Einkaufkonditionen

Die Potenzial des Internet sind vielfältig, u.a.:

3. das ‚Global Sourcing‘ zu verbesserten Einkaufkonditionen

4. die Optimierung der Wertschöpfungskette Zulieferer-Produktion-Kunde

5. die Verbesserung der Qualität von Produkt und Service

6. das Erreichen neuer Kundenkreise

7. die verstärkte Kundenorientierung und -bindung

8. neue Koalitionen und Partnerschaften (virtuelle Unternehmen).

“Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10 f.

Page 34: Fhdw e business-27012012

Konvergenz Branchen &Technologien

34

WorkstationsWorkstations

NotebooksNotebooks

Personal ComputerPersonal Computer

DatenbankenDatenbanken

Virtual RealityVirtual Reality

TVTV

HifiHifi

DAT-RecorderDAT-Recorder

VideorecorderVideorecorder

CD-PlayerCD-Player

Computer-spiele

CD-ROMs

Terminal-systeme

Computer-spiele

CD-ROMs

Terminal-systeme

IT Elektronik

Bücher

Zeitschriften

Bücher

Zeitschriften

Video-on-DemandOnline Shopping

HomebankingWWW

Video-on-DemandOnline Shopping

HomebankingWWW

Virtual RealityVirtual Reality

SonstigeSonstige

CD-PlayerCD-Player

SonstigeSonstige

DatenübertragungDatenübertragung

TelefonieTelefonieVideofonieVideofonie

SonstigeSonstige

Fax

Kabel-TV

Mobilfunk

Satelliten-TV

Fax

Kabel-TV

Mobilfunk

Satelliten-TV

Video-konferenzen

E-Mail

Video-konferenzen

E-Mail

Telekommunikation

Medien

Fernsehen

Presse

Informationsdienste

Unterhaltung

Sonstige

Fernsehen

Presse

Informationsdienste

Unterhaltung

Sonstige

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 178 (dort in Anlehnung an Bruhn /Multimedia-Kommunikation 1997/ 1.

Page 35: Fhdw e business-27012012

Verschiebung von Branchen-grenzen

35

Page 36: Fhdw e business-27012012

Vernetzung & Distribution: The Starfish and the Spider

36

Quelle: Siehe zur Analogie Brafman; Beckstrom /Starfish and Spider 2006/ 1 ff.

Page 37: Fhdw e business-27012012

E-Business - Tendenzen37

Globalisie-rung der Märkte

Digita-

Die Potenziale des Internets beziehen sich nicht nur auf die Nutzung des Internets,

sondern auf das Unternehmen im Ganzen. Es sind fünf eng miteinander verwobe-

ne Megatrends, die es für die vorteilhafte Differenzierung im Markt zu nutzen gilt.

Quelle: Vgl. Rost; Schulz-Wolfgramm /e-business 1999/ 11 f.

Megatrends

Digita-lisierung von Produkten,

Dienstleistun-gen und der

Kommuni-kation

Verdichtung von Zeit und Raum durch Vernetzung

Konvergenz von IT,

Produkt und Kommunika-

tion

Individua-lisierung des

Angebots

Page 38: Fhdw e business-27012012

Potenzial „Globalisierung“38

„Die ‚Globalisierung der Märkte‘ schafft neue Möglichkeiten für Partnerschaften, Ad-hoc-Allianzen und den Zugang zu Kunden; vorausgesetzt, das eigene Unternehmen ist in seinen Abläufen und vor allem seinen Informationssystemen darauf vorbereitet. Es entstehen

Globalisierung erhöhen Reichweite und Reaktionsgeschwindigkeit und senken

Transaktionskosten.

allem seinen Informationssystemen darauf vorbereitet. Es entstehen neue Herausforderungen an die Kommunikation innerhalb des Unternehmensverbundes, weil alle Produktivkräfte verstehen müssen, was „läuft“, damit sie entsprechend mitarbeiten können. Sicherheit und Privatsphäre können gewährleistet werden. Wettbewerbsentscheidend ist es, das Wissen im Unternehmen zu kennen und verfügbar zu machen. Dann sinken die Transaktionskosten bei gleichzeitiger Vergrößerung von Reaktionsgeschwindigkeit und Reichweite.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 11.

Page 39: Fhdw e business-27012012

Potenzial „Digitalisierung“39

„Die ‚Digitalisierung‘ von Produkten, Dienstleistungen und der Kommunikation erschließt neue Dimensionen der Zusammenarbeit bei der Entwicklung, Produktion und Vermarktung von Produkten und Dienstleistungen. Die ‚papierfreie‘, digitale Entwicklung der Boing 777

Digitalisierung sorgt für verkürzte Produktentwicklungszeiten und erhöht die

Qualität der Leistungen.

Dienstleistungen. Die ‚papierfreie‘, digitale Entwicklung der Boing 777 unter Einbeziehung der Berater von potentiellen Kunden oder auch die Entwicklung des Chrysler Neon und Cirrus sind Beispiele für verkürzte und erfolgreiche Produktentwicklungen und -einführungen.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 11.

Page 40: Fhdw e business-27012012

Übung40

� Die drei technologischen Aspekte von Digitalisierung, Vernetzung und Globalisierung bestimmen maßgeblich die Entwicklung in der Informationstechnik. Beschreiben Sie die Auswirkungen dieser drei Aspekte für die Entwicklung elektronischer Geschäftsprozesse und nennen Sie praktische elektronischer Geschäftsprozesse und nennen Sie praktische Beispiele für deren Umsetzung.

Page 41: Fhdw e business-27012012

Potenzial „Verdichtung von Zeit und Raum“

41

„Die ‚Verdichtung von Zeit und Raum‘ durch das Vorhandensein und die rasante Entwicklung von hochleistungsfähigen Netzverbindungen zu immer mehr Teilnehmern weltweit verändert das Verhalten in bisher abgeschlossenen Märkten. Zum einen wird die direkte Geschäfts-

Die zunehmende Vernetzung sorgt für Disintermediation und die Möglichkeit der

Informationsbrokerage.

abgeschlossenen Märkten. Zum einen wird die direkte Geschäfts-beziehung zwischen Konsument und Produzent – unter Ausschaltung der heutigen ‚Mittler‘ und Zwischenhändler – möglich, andererseits ergeben sich neue Möglichkeiten des ‚Makelns‘ durch Besetzen der Informationskette mit eigener Wertschöpfung, wie es das Beispiel von TISS beweist, der als ‚Informationsbroker‘ seine Branchenkenntnis nutzt, um auf das Basis verfügbarer Informationen kostengünstige Flüge und Arrangements zu vermitteln.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.

Page 42: Fhdw e business-27012012

Potenzial „Konvergenz“42

„Die ‚Konvergenz‘ von Produkt, Informationstechnologie und Kommunikation, wie sie derzeit in der Automobilbranche und in anderen Produkt- und Servicebereichen vorhanden ist, verändert Prozesse und Unternehmen und verschiebt schließlich auch die Grenzen

Konvergenz von Produkt, Informationstechnologie und Kommunikation verändert

Prozesse und Unternehmen und verschiebt Branchengrenzen.

Prozesse und Unternehmen und verschiebt schließlich auch die Grenzen zwischen den Branchen: statt Autokauf der Mobilitätsservice, statt Versicherung die ‚sich kümmern‘-Garantie, statt Kühlschrank der Nahrungsdienst. Die Dienstleistung tritt mehr und mehr differenzierend und dominierend in den Vordergrund.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.

Page 43: Fhdw e business-27012012

Potenzial „Individualisierung“43

„Die ‚Individualisierung‘ des Angebotes: War früher Losgröße 1nur den exklusiven Käuferschichten vorbehalten, erlauben es nun die neuen Technologien, jeden Kunden exklusiv zu bedienen, indem Lieferanten, Hersteller und Einzelhandel in der Wertschöpfungskette eng Hersteller und Einzelhandel in der Wertschöpfungskette eng miteinander verbunden sind. Ein Beispiel dafür ist die Firma Obermeyer; der Designer und Hersteller von modischer Skikleidung mit etwa 800 Läden in Asien, Amerika und Europa konnte sein Gewinn auf Basis von e-business um mehr als 50% steigern. Ein weiteres Beispiel ist das Unternehmen ‚Victoria‘s Secret‘, das seine Lingerie auch über das Internet vertreibt.“

Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.

Page 44: Fhdw e business-27012012

Übung44

� Finden Sie Branchenbeispiele zu den Megatrends!

Page 45: Fhdw e business-27012012

Chancen & Risiken des Internet45

Page 46: Fhdw e business-27012012

Gesellschaftliche Relevanzdes Breitband-Internets

46

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 78 (dort in Anlehnung an Wirtz/Burda/Raizner [2006], S. 79).

Page 47: Fhdw e business-27012012

2.1 Strategische Potenziale des Internet

2.2 Leistungsangebote im E-Business

2 E-Business-Strategien und Geschäftsmodelle

47

2.2 Leistungsangebote im E-Business

2.3 Fallstudie

Page 48: Fhdw e business-27012012

Erfolgsfaktoren des ElectronicBusiness

48

•Marktanalyse / Kundenbedürfnisse•Bewertung von Chancen & Risiken

einer Innovation•Physische vs. Virtuelle Güter

Digitale Innovationsfähigkeit

•Dynamische Umwelt der Internetökonomie

•Fokussierung auf Kundenbeziehungen•Fähigkeit zur Anpassung an

Strategische und organisato-rische Flexibilität

•Physische vs. Virtuelle Güter •Fähigkeit zur Anpassung an Marktstrukturen auf verschiedenen Unternehmensebenen

•Prozesse und Informationen werden digital kombiniert und verarbeitet

•Ressourcen- & Zeitvorteile durch medienbruchfreie elektronische Vernetzung

•Netzwerkeffekt, Kunden-Lock-in

Vernetzungs- undIntegrationsfähigkeit

•Effizienz und Zugänglichkeit von Business-Schnittstellen

•Übertragung von Offline-Handlungslogiken in das Electronic Business

•Ausrichtung an Kundenbedürfnissen

Convenience undBedienerfreundlichkeit

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 39.

Page 49: Fhdw e business-27012012

Erfolgsfaktoren des MobileBusiness

49

•Vernetzte Systemlösungen•Virtueller Marktplatz für

softwarebasierte Erweiterungen•Lock-in-Effekt bei proprietären

Plattformen

Softwareplattform & Integration

•Personalisierung & Individualisierung von Dienstleistungen und Produkten

•Lokalisierung von Angeboten und Präferenzen

Customization

Plattformen

•Universelle Verfügbarkeit von Daten anywhere anytime

•Neugestaltung von Prozessen und Informationsketten

•Ressourcen- & Zeiteinsparungen durch den Einsatz eines zentralen mobilen Endgeräts

Medienbruchfreiheit & SeamlessConnection

•Voraussetzung für internetbasierte mobile Anwendungen

•Priorisierung von Daten anhand einer Anwendungszuordnung

Bandbreite

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 69.

Page 50: Fhdw e business-27012012

Unternehmenspositionenim Bereich Mobiles Internet

50

• Schnittstellen-Design• Erfolgreiche Content-Plattform

iTunes• Hohes Maß an Kontrolle durch

geschlossenes System

Apple

Microsoft

• Premium-Hersteller-Image• Geringer Marktanteil aufgrund

fehlender Produkte im unteren Preissegment

• Erweiterung der proprietären Plattform auf neue Anwendungen & Nutzergruppen

• Ressourcen & Kompetenzen aus der Entwicklung von PC-Betriebssystemen

• Mangelnde Anpassung der Produkte auf mobilen Kontext

• Lizenzmodell bedroht

• Vernetzung zwischen stationärem und mobilen Internet durch Windows-

Stärken Schwächen Ziele

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 45.

Microsoft

Google

RIM

Nokia

Betriebssystemen • Lizenzmodell bedroht Internet durch Windows-Technologie

• Erfolgreiche Online-Suche & Online-Dienste

• Plattformübergreifende Nutzung möglich

• Keine Vertragsbindung zu Endkunden

• Vormachtstellung im Bereich Online-Suche im mobilen Sektor erschließen & ausbauen

• Erfolgreicher Push-E-Mail-Service

• Etabilierung im Business-Bereich

• Geringe Multimedia-Kompetenzen

• Keine eigene Content-Plattform

• Erschließung von Marktanteilen in anderen mobilen Internet-Anwendungen

• Hohe Verbreitung mobiler Endgeräte

• Hohe Markenbekanntheit im Bereich mobiler Kommunikation

• Schnittstellen-Design im mobilen Internet

• Geringe Nutzung der mobilen Internetangebote

• Bessere Integration von Internet-Diensten mit den Produkten

Page 51: Fhdw e business-27012012

Strategisches Thema: „E-Business“

51

Spätestens mit dem elektronischen Geschäftsverkehr im Internet zeichnete sich

ab, dass die Trennung zwischen Unternehmens- und IT-Strategie aufgehoben wird.

Quelle: Vgl. Henderson; Venkatraman /Strategic alignment1993/ 4 ff.

Page 52: Fhdw e business-27012012

Betrieblicher Entscheidungs-prozess bei E-Business-Einführung

52

Page 53: Fhdw e business-27012012

Übung (1/2)53

� Skizzieren Sie den innerbetrieblichen Entschei-dungsprozess bei E-Business Einführung!

Page 54: Fhdw e business-27012012

Übung (2/2)54

Page 55: Fhdw e business-27012012

Szenarien Disintermediation55

Kontrolle durch den Risikomanager (Kunden)(“Keep the client satisfied”)

Kontrolle durch den Makler(“Broker takes it all”)

VVMMRR VVMMRR

(“Keep the client satisfied”) (“Broker takes it all”)

Kontrolle durch den Versicherer(“customer lock-in”)

Neutrales Modell(“Control commensurate with contribution”)

VVMMRR VVOffenOffenRR

MM

Quelle: In Anlehnung an IBM (Hrsg.) /Collaborating in MarketSpace 1999/.

Page 56: Fhdw e business-27012012

Vorteile des Herstellers aus der Disintermediation

56

Disintermediation durch denHersteller

•Die vormals vom Handel beanspruchte Marge entfällt

•Die zusätzlichen Aufwendungen der Hersteller werden diese in der Regel nicht aufzehren

Margenpotenzial

•Der Hersteller übernimmt die zentralen Funktionen des Handels

•Der Handel wird in der Wertschöpfungskette z.T. überflüssig

•Der Hersteller hat zwei entscheidende Vorteile durch Disintermediation

nicht aufzehren

•Der Hersteller gewinnt den direkten Zugang zum Kunden

•Er kann durch das gezielte Erheben von Kundendaten Impulse für die Produktentwicklung gewinnen

Kundendaten

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 147.

Page 57: Fhdw e business-27012012

Auswirkung von E-Businessauf die Organisation

57

Page 58: Fhdw e business-27012012

E-Business-Architekturam Beispiel des PARnet-Hauses

58

Zweiter Stock

InformationswesenRundschreiben, Presse-spiegel, Services, ...

Knowledge ManagementVerfahrensinformationen,Bibliothek, Infopools, ...

PARnetPARnet--BoardBoard

DachSteuerung und Weiterentwicklung

TechnologiegremiumTechnologiegremium KonzernredaktionKonzernredaktion

ProzessintegrationTarifrechner, Kundenspiegel, Rentabilitätsauskunft

Zweiter StockInhalte undApplikationen

Erster StockBasisdienste

FundamentVernetzteInfrastruktur

ClientsClients ServerServer Physika-lischesNetz

Physika-lischesNetz

NetzManagementNetzManagement

Routing,DNSRouting,DNS

FirewallFirewall

Redaktions-SystemRedaktions-System

SearchEngineSearchEngine

DocumentMgmt. SystemDocumentMgmt. System

Intranet-KompassIntranet-Kompass

spiegel, Services, ...

BestellwesenMaterial, Dienstreisen,Hotels, Mietwagen, ...

AdministrationReservierungen, Personal, ...

Bibliothek, Infopools, ...

Veröffentlichungen derGremienBetriebsrat, Gewerkschaften

FTPFTP Directory ServicesDirectory Services

PortalParionNetPortalParionNet

PIN - WandVerk. aus Schadensfällen,Angebote, Mitteilungen, ...

ProjekteInhalte, Organisation,Chats, ...

Rentabilitätsauskunft

Weitere Applikationen......

Quelle: In Anlehnung an eine Abbildung aus der Projektakte eines Kunden.

Page 59: Fhdw e business-27012012

Network Basisdienste Ausbaustufen

59

Redaktions-system

Search Engine

Stufe 1 Stufe 2 Stufe 3

Templates,Publishing-Prozess,Zertifizierung

Personalisierung -

Suchmaske, Einbindung vorhandener Datenquellen,Indizierung

Berechtigtes Suchen,Suchassistenten

-

DMS

DirectoryServices

Kompass

Portal

FTP

Dateistrukturen,Versionsverwaltung, Arbeitskreise

ProjektmanagementCustomizing komplexerAbläufe

Serverinformationen,Qualitätssicherungs-mechanismen

Vollautomatisierte An- undAbmeldemechanismen

-

Upload,Download

- -

Berechtigungen Authentifizierung Single-Sign-On

Design, Navigationsstruktur

Individuelle Homepage -

Quelle: In Anlehnung an eine Abbildung aus der Projektakte eines Kunden.

Page 60: Fhdw e business-27012012

Entwicklungsstufen des Electronic Business (Roadmap)

60

• Online-Transaktionen, z.B.

Entwicklungsstufe 3:KommerzielleTransaktion

• Elektronische Integration von Transaktionspartnern in die Wertschöpfungs-prozesse

• Höchste Stufe der Interaktivität

Entwicklungsstufe 4:Wert- und

Partnerintegration

Geschäftstätigkeit

Wertschöpfung

• Produkt- und Unterneh-mensbeschreibung

• Statischer Inhalt• Keine Personalisierung• Publikation von Unterneh-

mensinformationen

Entwicklungsstufe 1:Statische Präsentation

• Pre- und After-Sales-Services

• Kundeanfragen, z.B. über E-Mail

• Versand von Informationen

Entwicklungsstufe 2:Kommunikative

Interaktion

• Online-Transaktionen, z.B. Abschluss von Kaufverträgen

• Integration des Back-Office

KomplexitätQuelle: In Anlehnung an Wirtz /Electronic Business 2010/ 21 (dort in Anlehnung KPMG [1999], S. 5; AMS [2000], S. 8; Wirtz [2000], S. 95)

Page 61: Fhdw e business-27012012

Mobile Anwendungen & Applikationen im Überblick (1/2)

61

Bereich Teilfelder Kurzbeschreibung Player

Mobile Software • Betriebssysteme• Zusatzfunktionen

• Programme & Betriebssysteme für Mobilgeräte

• Google, Nokia, Apple, Microsoft

Mobile Browsing • Browser• Browser-Plugins

• Mobile Nutzung des WWW

• Opera, Apple, Microsoft, Adobe• Browser-Plugins WWW Microsoft, Adobe

Mobile Search • Informationssuche• Lizensierung

Suchtechnologie

• Mobile Nutzung von Suchmaschinen

• Google, Microsoft,Yahoo

Mobile Information • News• Knowledge

• Mobile Informationsangebote

• Bertelsmann, Time Warner, News Corp.

Mobile Entertainment • Music• Video• Games

• Mobile Unterhaltungsangebote

• Fox Mobile Group,Electronic Arts, Apple

Mobile Navigation •Standortbestimmung•Routenplanung

• Mobile Bereitstellungvon lokationsbezogenen Informationen

• Google, Navigon,TomTom

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 55.

Page 62: Fhdw e business-27012012

Mobile Anwendungen & Applikationen im Überblick (2/2)

62

Bereich Teilfelder Kurzbeschreibung Player

Mobile Commerce • Online-Shopping• Auktionen

• Mobile Anbahnung und Abwicklung von Shopping-Transaktionen

• Ebay, Amazon

Mobile Communication • Chat• Video-Chat• E-Mail

• Mobile text- und videobasierte Interaktion zwischen Usern

• AOL, Microsoft, Twitter

• E-Mail• Instant-Messaging• Short Messages

zwischen Usern

Location Based Services • Nahfeldkommunikation• Kontext-Information

• Ortsabhängige Iinformationen und Dienste

• Navigon, TomTom, TrackYourKid

Mobile Payment • Mobile Zahlungsabwicklung• Mobiler Geldtransfer

• Mobile Abwicklung von Finanztransaktionen

• Click&Buy, Paypal, Obopay, M-PESA

Mobile Advertising • Push-Advertising• Pull-Advertising• Permission-Based-Marketing

• Mobile Werbeformen • YOC, Admob, Gettings

Mobile Telemetrie • Mobile Fernüberwachung• Mobiler Gesundheitscheck• Mobile Car-to-Car-

Communication

• Automatisierte mobile Überwachung & Kommunikation von Menschen, Objekten und Umwelt

• Siemens, VDO Dayton, Philips

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 56.

Page 63: Fhdw e business-27012012

Funktionalitäten des iPhones63

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 48.

Page 64: Fhdw e business-27012012

Mobile Software64

� Geschäftsmodell� Lizenz, Werbung

� Technologie� Betriebssysteme für mobile Geräte

� Z.B. iPhone OS (Apple) liefert grundlegende Fotofunktionalität der internen Kamera.internen Kamera.

� Z.B. Android (Google)

� Programm bzw. Zusatzfunktionen� Z.B. erweitert das kostenpflichtige

Programm Zoom Lens die Kamerafunktion um komfortable digitalen Zoom.

� Z.B. verschafft die Anwendung Camera HD dem Nutzer die Möglichkeit, Fotos in verschiedene Formate zu konvertieren.

� Best Practice� Google, Apple

Quelle: Vgl. Wirtz /Electronic Business 2010/ 57 f..

Page 65: Fhdw e business-27012012

Mobile Browsing65

� Geschäftsmodell� Werbung, Lizenz

� Technologie� Browser

� Opera Mini & Opera Mobile

� Apple Mobile Safari

� MS Internet Explorer Mobile

� Tendenz:� Entwicklung weg von speziell gestalteten Mobile Internet-Seiten hin zu einer

angepassten Darstellung normaler Web-Sites auf mobilen Geräten durch fortschreitende Entwicklung von Mobilgeräteprozessoren, Verbesserungen im Schnittstellenbereich und Entwicklung hochsensitiver kapazitativer Multi-Touchscreens

� Konsolidierung von Standards aus der mobilen und stationären Internetnutzung, z.B. komfortable Nutzung von Flash-Inhalten auf Mobilgeräten

� Ziel ist ein nahtloser Übergang von Inhalten auf verschiedenen Geräten und Plattformen insb. im Hinblick Web 2.0

� Best Practice: Apple, Microsoft, Opera Software ASA

Quelle: Vgl. Wirtz /Electronic Business 2010/ 58.

Page 66: Fhdw e business-27012012

Mobile Search66

� Geschäftsmodell

� Werbung (ca. 9 Mrd. Dollar Umsatz im stationären Internet)

� Kooperationsvereinbarungen mit Geräteherstellern (Google zahlte 2009 geschätzt ca. 100 Mio. Dollar an Apple für den Einsatz der Google-Software auf dem iPhone)

� Technologie

� Aggregation von Daten, Bereitstellung von performanten Such-Algorithmen, kontextspezifische Vermarktung der Suchergebnisse

� Optimierung der Suchmaschinen für mobile Endgeräte

� Best Practice

� Google-Suche, Microsoft Bing (in Windows Mobile integriert)

Quelle: Vgl. Wirtz /Electronic Business 2010/ 59.

Page 67: Fhdw e business-27012012

Mobile Information67

� Geschäftsmodell

� Werbung, Abonnement, Einmalzahlung für Content

� Content-Offerings aus den Bereichen News und Knowledge

� Technologie

� Content-Repräsentation, Suchfunktion und weiterführende Links� Content-Repräsentation, Suchfunktion und weiterführende Links

� News-Angebot meist multimedial (Teaser etc.)

� Knowledge-Angebot meist datenbankbasierte Wissens-Chunks zu spezifischen Themen

� Best Practice

� diverse

Quelle: Vgl. Wirtz /Electronic Business 2010/ 59 f.

Page 68: Fhdw e business-27012012

Mobile News & KnowledgeAngebot

68

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 60

Page 69: Fhdw e business-27012012

Mobile Entertainment69

� Geschäftsmodell

� Paid Content

� Mobile Music: Pay-per-Song-Angebote (Apple), Musikflatrates (Nokias „Comewith Music“, in Endgeräten bzw. Mobilfunkverträgen einkalkuliert)

� Mobile Video: Werbung (z.B. mobile Streaming-Angebote)

� Mobile Games: Einmalzahlungen, Abonnement-Verträge, Werbung � Mobile Games: Einmalzahlungen, Abonnement-Verträge, Werbung

� Technologie

� Mobile, interaktive, digitale Unterhaltungsangebote (Mobile Music [ca. 112 Mio. Euro Marktvolumen im stationären Internet 2009 in Deutschland], Mobile Video (z.B. YouTube auf iPhone, DVB-H), Mobile Games

� Relativ kleine Ein- und Ausgabegeräte, eine im Vergleich zu PC beschränktere Rechenleistung (iPhone = 1 GHz, PC = ca. 3 GHz), kürzere Nutzungsintervalle (Ablenkungen etc.)

� Best Practice

� Mobile Music: iTunes, Mobile Video: YouTube, DVB-H, Mobile Games: EAQuelle: Vgl. Wirtz /Electronic Business 2010/ 60 f.

Page 70: Fhdw e business-27012012

Mobile Communication70

� Geschäftsmodell

� Daten- oder zeitabhängige Nutzungstarife (vor allem Mobilfunkprovider)

� Technologie

� Kommunikationsbasierte Dienste, die Text-, Audio- sowie Videomaterial � Kommunikationsbasierte Dienste, die Text-, Audio- sowie Videomaterial enthalten können

� Email, Mobile Instant Messaging (MIM), Chat, öffentliche Short Messages

� Best Practice

� Z.B. Skype

Quelle: Vgl. Wirtz /Electronic Business 2010/ 64.

Page 71: Fhdw e business-27012012

Mobile Navigation71

� Geschäftsmodell

� Lizensierung von Kartenmaterial von Verlagen

� Bei mobiler Routenplanung Monetarisierung der Erlöse über Lizenzabgaben der Geräteherstller, Einmalzahlungen für Karten-Updates oder Abonnement-Modelle

Technologie� Technologie

� Statische oder dynamische Standortbestimmung & Routenplanung

� Endgeräte: technologische Fähigkeit zur Verarbeitung von Lokationsinfor-mation durch Kombination von GPS-Technologie, schnellen Mobilprozessoren und z.T. Hard- und Software zur Aufwertung von WLAN-Netzen

� Möglichst aktuelles Kartenmaterial, zusätzliche Information wie Points ofInterest oder fotorealistische Darstellungen einzelner Orte

� Best Practice

� Google, Navigon, TomTomQuelle: Vgl. Wirtz /Electronic Business 2010/ 62.

Page 72: Fhdw e business-27012012

Mobile Commerce72

� Geschäftsmodell

� Buchung von Reisen

� Katalogbuchung

� Mobile-Shopping-Lösungen der Modebranche

� Technologie� Technologie

� Zukünftig in Kombination mit Location Based Services

� Best Practice

� ebay, Amazon

Quelle: Vgl. Wirtz /Electronic Business 2010/ 62 f.

Page 73: Fhdw e business-27012012

Mobile Payment73

� Geschäftsmodell

� „Mobile-Payment- und Mobile-Cash-Anwendungen umfassen mobile Bezah-lvorgänge an Automaten aller Art (z.B. Getränkeautomaten), das Bezahlen gegenüber einer Person, die als Händler oder Dienstleister auftritt (z.B. im Restaurant, Taxi, Kaufhaus) sowie die Übertragung einer Geldsumme zwischen Endkunden.“zwischen Endkunden.“

� Mobile Banking: Kontostände abfragen, Überweisungen tätigen, Informatio-nen über Börsenkurse und Zinsen abrufen sowie Aktien kaufen und verkaufen

� Technologie

� Mobile Payment, Mobile Banking, Mobile Broking, Mobile Cash

� Möglichkeiten der Echtzeitübertragung von Daten, ortsunabhängiger Empfang von Informationen, Reduktion von Kosten und Zeitaufwand

� Best Practice

� Paysafecard, Crandy, LuupayQuelle: Vgl. Wirtz /Electronic Business 2010/ 65 f.

Page 74: Fhdw e business-27012012

Location Based Services74

� Geschäftsmodell

� Z.B. Werbeangebote (Mobile Advertising)

� Technologie

� Dienste, die aus den durch die Mobilfunknutzung entstehenden oder durch GPS- bzw. RFID-Technologie bereitgestellten ortsbezogenen Daten einen Mehrwert für den Kunden generieren.einen Mehrwert für den Kunden generieren.

� Nahfeldkommunikation (Vernetzung von „smarten“ Objekten) vs. Kontext-Information (mobiles Endgerät als Datenquelle)

� Best Practice

� Navigon, TomTom

Quelle: Vgl. Wirtz /Electronic Business 2010/ 60 f.

Page 75: Fhdw e business-27012012

Anwendungsformenbei Location Based Services

75

•Smartes Objekt

Nahfeldkommunikation

•Mobiles Endgerät

Kontextinformation

User

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 65.

•Smartes Objekt•Integrierter Funksender•Geringe Reichweite•Funksignal als Information Trigger

•Mobiles Endgerät•Integrierte Ortsbestimmung•Möglichst hohe Netzabdeckung

•Information an Lokation gekoppelt

User

User User User

Page 76: Fhdw e business-27012012

Die 4 – Forces des ElectronicBusiness

76

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 117.

Page 77: Fhdw e business-27012012

Konvergenzebenenmodell77

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 119.

Page 78: Fhdw e business-27012012

Determinanten derKonvergenzentwicklung

78

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 121.

Page 79: Fhdw e business-27012012

Einflüsse der Virtualisierung79

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 130.

Page 80: Fhdw e business-27012012

Abnahme Copy Cost bei steigender Ausbringungsmenge

80

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 133 (dort in Anlehnung an Owen [1975]).

Page 81: Fhdw e business-27012012

Steigerung des Spezialisierungs-grads durch elektronische Netze

81

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 135.

Page 82: Fhdw e business-27012012

Proliferationseffekt von individualisierten Produkten

82

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 141.

Page 83: Fhdw e business-27012012

Integration von Unternehmenin Virtual Communities

83

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 155.

Page 84: Fhdw e business-27012012

E-Business-Strategie84

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 160; Wirtz /Electronic Business 2010/ 164.

„Eine E-Business-Strategie „kann vor dem Hintergrund der erheblichen Evolutionsdynamik als zumeist mittelfristig Zielrichtung von Unternehmensverhalten unter Berücksichtigung der externen Markt- und Wettbewerbsbedingungen, der Ressourcendisposition und der Kernkompetenzen interpretiert werden, die der Erzielung eines nachhaltigen Wettbewerbsvorteils dient.“

Page 85: Fhdw e business-27012012

Einordnung E-Business-Strate-gie im Unternehmenskontext

85

Unternehmens-strategie

•Chancen•Risiken

•Vorgaben•Ziele

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 165 (dort in Anlehnung an Chaffey [2009], S. 262).

E-Business-Strategie

ProcurementMarketingund CRM

•Risiken •Ziele

Page 86: Fhdw e business-27012012

Systematik der E-Business-Strategieentwicklung

86

E-Business-Zielplanung

E-Business-Analyse

E-Business-Strategie-

formulierung

E-Business-Strategie-implement-

ierung

E-Business-Strategie-

audit

• E-Business-Vision

• E-Business-Mission

• Betrachtung interner Einflussfaktoren

• Ableitung von strategischen Optionen

• Umsetzungs-/ Realisierungsplanung

• Performance-Messung und strategische Kontrolle

• E-Business-Mission

• E-Business-Ziele

Einflussfaktoren

• Betrachtung externer Einflussfaktoren

• SWOT-Analyse

strategischen Optionen

• Bewertung der strategischen Optionen

• Auswahl und Festlegung der E-Business-Strategie

Realisierungsplanung

• Zuteilung von Ressourcen auf ausgewählte Handlungsalternative

• Change Management

strategische Kontrolle

• Scorecard-Ansatz

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 166.

Page 87: Fhdw e business-27012012

E-Business-Vision87

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 167 (dort in Anlehnung an Müller; Stewens/Lechner [2005], S. 235).

Page 88: Fhdw e business-27012012

Stakeholder von Amazon.com88

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 170 (dort in Anlehnung an Post et al. [2002], S. 13).

Page 89: Fhdw e business-27012012

Beispiele für strategischeE-Business-Ziele

89

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 172 (dort in Anlehnung an Chaffey [2009], S. 289).

Page 90: Fhdw e business-27012012

Elemente der E-Business-Situationsanalyse

90

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 173.

Page 91: Fhdw e business-27012012

Beispielhaftes Stärken-Schwächen-Profil Amazon - Ebay

91

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 175.

Page 92: Fhdw e business-27012012

Kriterien für die Kunden-segmentierung

92

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 176 (dort in Anlehnung an Müller; Stewens/Lechner [2005], S. 187).

Page 93: Fhdw e business-27012012

Wettbewerbskräfte im E-Business

93

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 176 (dort in Anlehnung an Porter [2001], S. 67; Jelassi/Enders [2005], S. 65 ff.; Chaffey

[2009], S. 277).

Page 94: Fhdw e business-27012012

SWOT-Analyse fürAmazon

94

•Profitables Unternehmen•Ausgezeichnetes CRM•Zuverlässige IT-Infrastruktur•Globale Marke

Stärken

•Gefahr der Markenverwässerung durch breite Produktpalette

•Reiner Versandhandel bedingt durch hohe Versandkosten

Schwächen

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 179.

•Globale Marke hohe Versandkosten•Abhängigkeit von Lieferdiensten

•Kooperationspotenziale (z.B. mit Toys R Us)

•Marktchancen in Asien und Osteuropa

Chancen

•Viele Wettbewerber (bol.de, buecher.de, …)

•Bedrohung durch Google Books

Risiken

Page 95: Fhdw e business-27012012

Typologisierung von Markt-und Wettbewerbsstrategien

95

Kosten-führerschaft

HybrideStrategie

Differenzie-rung

Ges

am

tma

rkt

Ma

rkts

tra

teg

ie

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 180 (dort in Anlehnung an Porter [1985], S. 12).

KostenfokusHybride

Strategie

Differenzie-rungs-fokus

„Stuck in the middle“

Nis

chen

ma

rkt

Ges

am

tma

rkt

Ma

rkts

tra

teg

ie

Kostenführerschaft Differenzierung

Wettbewerbsstrategie

Page 96: Fhdw e business-27012012

Wettbewerbsstrategien imE-Business

96

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 182 (dort in Anlehnung an Rayport/Jaworsk [2001], S. 94).

Page 97: Fhdw e business-27012012

Strategie im E-Business97

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 185 (dort aus Wirtz/Mathieu [2005], S. 480).

Page 98: Fhdw e business-27012012

E-Business-Strategie-Bewer-tungsmatrix

98

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 187.

Page 99: Fhdw e business-27012012

E-Business-Strategie-implementierung

99

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 188.

Page 100: Fhdw e business-27012012

Erfolgsfaktoren der E-Business-Strategieimplementierung

100

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 191 (dort in Anlehnung an Jeffcoat/Chappell/Feindt [2002], S. 122 ff.).

Page 101: Fhdw e business-27012012

Idealtypischer Strategie-implementierungsplan

101

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 192.

Page 102: Fhdw e business-27012012

Definition Geschäftsmodell102

Definition

• „Mit dem Begriff Geschäftsmodell (Business Model) wird die Abbildung des Leistungssystems einer Unternehmung bezeichnet. Durch ein wird die Abbildung des Leistungssystems einer Unternehmung bezeichnet. Durch ein Geschäftsmodell wird in stark vereinfachter und aggregierter Form abgebildet, welche Ressourcen in die Unternehmung fließen und wie diese durch den innerbetrieblichen Leistungserstellungsprozess in vermarktungsfähige Informationen, Produkte und/oder Dienstleistungen transformiert werden.“

Quelle: Wirtz /Electronic Business 2010/ 207.

Page 103: Fhdw e business-27012012

Leistungssystem103

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 199.

Page 104: Fhdw e business-27012012

Definition Assets und Core Assets

104

Definition

• „Assets sind materielle und immaterielle Ressourcen, die die Basis für die Aktivitäten und die Wettbewerbsfähigkeit eines Unternehmens bilden. Bei Core Assets handelt es sich

Quelle: Wirtz /Electronic Business 2010/ 202.

eines Unternehmens bilden. Bei Core Assets handelt es sich um firmenspezifische Assets, die unternehmensintern akkumuliert oder zumindest veredelt wurden und eine besondere Werthaltigkeit für den Wertschöpfungsprozess des Unternehmens haben. Sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core Assets bilden die Grundlage für einen nachhaltigen Wettbewerbsvorteil.“

Page 105: Fhdw e business-27012012

Core Assets und Kernkompetenzen

105

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 204 (dort in Anlehnung an Fahy/Smithee [1999], S. 10).

Page 106: Fhdw e business-27012012

Gewinne (Renten) bei Core-Asset-basierten Wettbewerbsvorteilen

106

� Ricardo-Renten� Werden erzielt, wenn ein Unternehmen sich einen ausreichenden

Anteil an knappen Assets sichern kann, die zu einer höheren Effizienz führen

� Quasi-Rente (Pareto-Rente)� Ergibt sich aus der Differenz zwischen dem unternehmensinternen � Ergibt sich aus der Differenz zwischen dem unternehmensinternen

optimalen Einsatz und dem unternehmensexternen nächstbesten Verwendungszweck des Assets

� Monopolistische Renten� Werden erzielt, falls einzigartige Assets zu einer starken Position

am Markt führen, welche die Einschränkung der Produktionsmenge ermöglicht

� Schumpeter-Rente (Entrepreneurial Rents)� Rückflüsse aus innovativen Leistungen dar, die auf der Basis von

besonderen oder einzigartigen Assets erbracht werden.

Quelle: Vgl. Wirtz /Electronic Business 2010/ 204 f.

Page 107: Fhdw e business-27012012

Kernkompetenzen107

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 206 (dort in Anlehnung an Prahalad/Hamel [1990], S. 81).

Page 108: Fhdw e business-27012012

Definition Kompetenz undKernkompetenz

108

Definition

• „Kompetenzen bilden die Grundlage für das kollektive Handeln in einem Unternehmen und ermöglichen den Leistungserstellungsprozess, in dem Assets und Core Assets

Quelle: Wirtz /Electronic Business 2010/ 207.

Leistungserstellungsprozess, in dem Assets und Core Assetszu verkaufsfähigen Marktleistungen kombiniert werden. Kernkompetenzen sind eine spezielle Form von Kompetenzen, sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Kernkompetenzen tragen bedeutend zum wahrgenommenen Kundennutzen eines Endprodukts bei und verschaffen Unternehmen einen nachhaltigen Wettbewerbsvorteil.“

Page 109: Fhdw e business-27012012

Core-Asset- und Kernkompe-tenzentwicklung

109

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 208.

Page 110: Fhdw e business-27012012

Analyse der Wertschöpfungs-kette

110

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 210 (dort in Anlehnung an Porter [1986], S. 62).

Page 111: Fhdw e business-27012012

Partialmodelle eines Geschäftsmodells

111

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 213 (dort in Anlehnung an Wirtz/Kleineicken [2000], S. 628 ff.).

Page 112: Fhdw e business-27012012

Erlösmodellsystematik112

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 216.

Page 113: Fhdw e business-27012012

Zusammenspiel der Partialmodel-le in derWertschöpfungskette

113

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 218.

Page 114: Fhdw e business-27012012

Geschäftsmodelltypologie4C-Net Business Model (BtoC)

114

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 221.

* 5C-Modell beinhaltet auch noch Coordination (Koordinationsunterstützung) des Internets (z.B. effiziente Terminabstimmung durch doodle.com).

Page 115: Fhdw e business-27012012

Basisgeschäftsmodell Content

� „Das Geschäftsmodell Content besteht aus der Sammlung, Selektion, Systematisierung, Kompilierung (Packaging) und Bereitstellung von Inhalten auf einer eigenen

115

und Bereitstellung von Inhalten auf einer eigenen Plattform. Ziel des Geschäftsmodellansatzes ist es, den Nutzern Inhalte einfach, bequem, visuell ansprechend aufbereitet online zugänglich zu machen.“

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 223; Wirtz /Electronic Business 2010/ 222.

Page 116: Fhdw e business-27012012

Aggregierte Wertschöpfungs-kette Content-Geschäftsmodell

116

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 225.

Page 117: Fhdw e business-27012012

Core Assets und Kernkompe-tenzen von Content-Anbietern

117

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 232.

Page 118: Fhdw e business-27012012

Geschäftsmodell der Financial Times

118

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 235.

Page 119: Fhdw e business-27012012

Funktionen von Wikipedia119

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 245 (vgl. dort wikipedia.de [2010]).

Page 120: Fhdw e business-27012012

Geschäftsmodell von Wikipedia

120

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 247.

Page 121: Fhdw e business-27012012

Basisgeschäftsmodell Commerce

121

� „Das Geschäftsmodell Commerce umfasst die Anbahnung, Aushandlung und/oder Abwicklung von Geschäftstransaktionen.

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 250; Wirtz /Electronic Business 2010/ 249.

Geschäftstransaktionen. Ziel ist eine Unterstützung bzw. Ergänzung oder gar Substitution der traditionellen Phasen einer Transaktion durch das Internet.“

Page 122: Fhdw e business-27012012

Wertschöpfungskette Commerce-Geschäftsmodell

122

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 252.

Page 123: Fhdw e business-27012012

Core Assets und Kernkompe-tenzen von Commerce-Anbietern

123

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 260.

Page 124: Fhdw e business-27012012

Shopgestaltung beiwww.notebooksbilliger.de

124

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 254 (vgl. dort notebooksbilliger.de [2010]).

Page 125: Fhdw e business-27012012

Gestaltung beiwww.billiger.de

125

TÜV-

Quelle: billiger.de (2012)

Siegel

Page 126: Fhdw e business-27012012

Geschäftsmodell von ebay126

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 273.

Page 127: Fhdw e business-27012012

Basisgeschäftsmodell Context

127

� „Der Fokus des Geschäftsmodells Context stellt die Klassifikation und Systematisierung der Systematisierung der im Internet verfügbaren Informationen dar.“

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 275; Wirtz /Electronic Business 2010/ 275.

Page 128: Fhdw e business-27012012

Wertschöpfungskette Context-Geschäftsmodell

128

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 277.

Page 129: Fhdw e business-27012012

Core Assets und Kernkompe-tenzen von Context-Anbietern

129

� Core Assets� Hard- und Software (insb. Nutzung von einfachen

selbstkonstruierten Spezialservern und Such-Algorithmus wie PagRank- und TrustRank-Algorithmus)

� Daten (z.B. Street View) � Marke (Vertrauen)� Marke (Vertrauen)� Bei Webkatologen zusätzlich: Beziehungsnetzwerk� Bei E-Bookmarking zusätzlich: der Nutzerstamm

� Kernkompetenzen� Listing- und Strukturierungskompetenz� Service- und CRM-Kompetenz� Sicherheitskompetenz (Schutz vor Datenpannen)

Quelle: Vgl. Wirtz /Electronic Business 2010/ 284 f.

Page 130: Fhdw e business-27012012

Serverstruktur und –interaktionbei einer Suchanfrage

130

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 278 (dort in Anlehnung an Barroso/Dean/Hölzl [2003], S.23).

Page 131: Fhdw e business-27012012

Geschäftsmodell von Bing131

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 297.

Page 132: Fhdw e business-27012012

Basisgeschäftsmodell Connection� „Die Herstellung der

Möglichkeit eines Informationsaustauschs in Netzwerken ist Gegenstand des Geschäftsmodells Connection. Das Geschäftsmodell Connection

132

Geschäftsmodell Connection ermöglicht damit die Interaktion von Akteuren in virtuellen Netzwerken, die aufgrund der Höhe der Transaktionskosten oder aufgrund von Kommunikationsbarrieren in der physischen Welt nicht realisierbar wäre.“

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 300;

Wirtz /Electronic Business 2010/ 299.

Page 133: Fhdw e business-27012012

Aggregierte Wertschöpfungskette Connection-Geschäftsmodell

133

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 302.

Page 134: Fhdw e business-27012012

Core Assets und Kernkompe-tenzen von Connection-Anbietern

134

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 310.

Page 135: Fhdw e business-27012012

Geschäftsmodell von MySpace135

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 323.

Page 136: Fhdw e business-27012012

Entwicklung des hybriden Geschäftsmodells von Google

136

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 334.

(2011)Google+

Page 137: Fhdw e business-27012012

Geschäftsmodelltypologie4s-Net Business Model (BtoB)

137

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 339.

Page 138: Fhdw e business-27012012

Übung138

� Nennen Sie die 4 Forces des E-Business!

Page 139: Fhdw e business-27012012

Lösung139

� Konvergenz (z.B. Produktkonvergenz)

� Customer Empowerment (z.B. Käufermarkt))

� Virtualisierung / Innovationsgeschwindigkeit

� Komplexität von Markt und Wettbewerb (z.B. � Komplexität von Markt und Wettbewerb (z.B. Disintermediation)

Page 140: Fhdw e business-27012012

Übung140

� Nennen Sie die Basisgeschäftsmodelltypen des 4C-Net Business Modells und beschreiben Sie sie!

Page 141: Fhdw e business-27012012

Lösung141

� Content

� Context

� Commerce

� Connection� Connection

Page 142: Fhdw e business-27012012

Übung142

� Nennen Sie die Unterkategorien des Commerce-Basisgeschäftsmodelltyps!

Page 143: Fhdw e business-27012012

Lösung143

� E-Attraction

� E-Bargaining/E-Negotiation

� E-Transaction

� E-Tailing� E-Tailing

Page 144: Fhdw e business-27012012

Übung144

� Nennen Sie Kernkompetenzen des Commerce-Geschäftsmodelltyps!

Page 145: Fhdw e business-27012012

Lösung145

� Sortimentsgestaltung

� Bündelungskompetenz

� Erlebnisgestaltung

� Aufbau und Betrieb der technischen Infrastruktur� Aufbau und Betrieb der technischen Infrastruktur

Page 146: Fhdw e business-27012012

Übung146

� Nennen Sie Core Assets des Content-Geschäftsmodelltyps!

Page 147: Fhdw e business-27012012

Lösung147

� Inhalte, Verwertungsrechte

� Marke

� Mitarbeiter

� Netzwerke� Netzwerke

Page 148: Fhdw e business-27012012

Übung148

� Definieren Sie Core Assets! Wodurch unterscheiden sie sich von Kernkompetenzen?

Page 149: Fhdw e business-27012012

Lösung149

� „Assets sind materielle und immaterielle Ressourcen, die die Basis für die Aktivitäten und die Wettbewerbsfähigkeit eines Unternehmens bilden. Bei Core Assets handelt es sich um firmenspezifische Assets, die unternehmensintern akkumuliert oder zumindest veredelt wurden und eine besondere Werthaltigkeit für den Wertschöpfungsprozess des Unternehmens haben. Sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core Assets bilden die Grundlage für einen nachhaltigen Wettbewerbsvorteil.“

� „Kompetenzen bilden die Grundlage für das kollektive Handeln in einem Unternehmen und ermöglichen den Leistungserstellungsprozess, in dem Assets und Core Assets zu verkaufsfähigen Marktleistungen kombiniert werden. Kernkompetenzen sind eine spezielle Form von Kompetenzen, sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Kernkompetenzen tragen bedeutend zum wahrgenommenen Kundennutzen eines Endprodukts bei und verschaffen Unternehmen einen nachhaltigen Wettbewerbsvorteil.“

Page 150: Fhdw e business-27012012

Übung150

� Nennen Sie die 4 Ebenen des TCP/IP-Protokolls!

Page 151: Fhdw e business-27012012

3.1 Auswirkungen des E-Business auf die Organisation

3.2 Auswirkungen des E-Business auf Geschäftsprozesse

3 Organisation und Prozesse151

3.2 Auswirkungen des E-Business auf Geschäftsprozesse

3.3 Virtualisierung / virtuelle Organisation

Page 152: Fhdw e business-27012012

Balanced-Scorecard (BC) 152

Kunde

Finanzen

Prozesse

Wie sollen wir gegenüber unseren Teilhabern auftreten, um finanziellen Erfolg zu haben?

In welchen

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 255.

Kunde

Lernen & Entwicklung

ProzesseVision

und

Strategie

Wie sollen wir gegenüber unseren Kunden auftreten, um unsere Vision zu verwirklichen?

In welchen Geschäfts-prozessenmüssen wir die besten sein, um unsere Teilhaber und Kunden zu befriedigen?

Wiekönnen wir unsere Veränderungs-und Wachs-tumspotenzialefördern, um unsere Vision zu verwirklichen?

Page 153: Fhdw e business-27012012

IT-Balanced-Scorecard153

Finanzielle Perspektive

•Wirtschaftlichkeit erhöhen

• IT-Kosten senken

Eine gut konstruierte BC zeichnet die Unternehmensstrategie anhand einer Kette von

Ursachen und Wirkungen in den Zielen der einzelnen Perspektiven durchgängig ab (vgl.

Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 255).

Finanzielle Perspektive

• IT-Kosten / GesamtkostenAbstimmung von IT-Kennzahlen

aus strategischen IT-Zielen

IT-Leitbild / IT-Strategie

Interne Prozessperspektive

•Prozesseffizienz verbessern

• Infrastruktur-qualität erhöhen

Lern- und Entwicklungs-perspektive

•Kompetenz steigern

•Weiterbildung verbessern

Kundenperspektive

•Kundenzufrieden-heit verbessern

•Effektivität aus Kundensicht steigern

Quelle: In Anlehnung an Horvath /Controlling 2003/ 724 f. (dort nach Tewald 2000 / 635).

IT-Leitbild / IT-Strategie

Interne Prozessperspektive

•Half-Live-Kennzahl•Systembetreuung-

grad

Lern- und Entwicklungs-perspektive

•Anzahl Weiterbildungs-tage im Jahr

Kundenperspektive

•Servicegrad•Nutzenquotient

KennzahlenStrategische Ziele

Die Trennung zwischenGeschäfts- und IT-Strategie

wird aufgehoben.

Page 154: Fhdw e business-27012012

Ursache-Wirkungs-Ketten imE-Supply-Chain-Management

154

Kunden

Finanzen Wirkung

Kundenzufriedenheit steigern

Gewinn und Umsatzrentabilität

Umsätzesteigern

Kostenreduzieren

Lernen und Entwicklung

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 256.

Prozesse

Kunden

UrsacheEinsatz von E-SCM-Technologien (SCM-Systeme, Marktplätze etc.)

Mitarbeiterschulung E-Business

Durchlaufzeiten & Lieferperformance verbessern

(Available to Promise)

Bestände reduzieren

Kundenzufriedenheit steigern

Page 155: Fhdw e business-27012012

Ursache-Wirkungs-Ketten imE-Supply-Chain-Management

155

� Lern- und Entwicklungsperspektive: Steigerung der Qualifikation der Mitarbeiter im Umgang mit eBusiness-Technologien, gemessen an Kennzahlen, wie Schulungsquoten oder Nutzungraten von eBusiness-Lösungen.

� Prozessperspektive: Die Nutzung von eBusiness-Technologien wirkt sich anschließend fördernd auf die Prozessperspektive aus. Die Ziele können hierbei auf die Verkürzung von Durchlaufzeiten sowie Bestandsreduzierungen fokussieren.fokussieren.

� Kundenperspektive: Die optimierten Prozesse wirken sich wiederum auf strategische Ziele der Kundenperspektive aus, wie die Steigerung der Kundenzufriedenheit, gemessen an Kennzahlen, wie Kundenbindungs- oder Neukundenakquisitionsraten.

� Finanzperspektive: Die Ziele der Prozess- und Kundenperspektive schlagen sich anschließend in der Zielerreichung der Finanzperspektive nieder, wie Umsatzsteigerungen und Kostenreduzierung, gemessen an der Umsatzrentabilität.

Quelle: Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 256.

Page 156: Fhdw e business-27012012

Vorgehensweise bei der Einfüh-rung einer E-SCM-Scorecard

156

1. Analyse und Planung der strategischen Ziele im eSCM / Modellierung der Ursache-Wirkungs-Beziehungen (z.B. Umsatz, Kosten, Qualität)

2. Ableitung operationalisierter Ziele und Kennzahlen 2. Ableitung operationalisierter Ziele und Kennzahlen zur Messung der Zielerreichung (z.B. Renditesteigerung um 5%)

3. Umsetzung und Monitoring der Ergebnisse durch effektive IT-Lösungen (z.B. Managementinformations-systeme, Tabellenkalkulation)

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 257.

Page 157: Fhdw e business-27012012

Strategische Ziele der Prozessperspektive

157

Strategische Ziele der Prozessperspektive

Ziele Beispiel

Reduzierung von Durchlaufzeiten Reduzierung um 40%

Reduzierung von Beständen (alle Stufen) Bestandsreduzierung >60%

Kostenreduzierung durch eProcurement eBusiness-Nutzung >90%

Steigerung der Lieferperformance Lieferbereitschaft >95%

Steigerung der Prozessintegration eIntegrationsgrad >60%

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 262.

Page 158: Fhdw e business-27012012

Kennzahlen der Prozessperspektive (1/2)

158

Kennzahlen der Prozessperspektive

Bereich Kennzahl

Durchlauf-zeit

•Prozessdauer der internen Abwicklung einer Web-Transaktion•Durchschnittliche Auftragsabwicklungszeit in Tagen•Durchschnittliche Rüstzeit, Taktzeit in der Fertigung•Durchschnittliche Durchlaufzeit in der Supply Chain

Bestände •Durchschnittlich gebundenes Kapital (kalk. Zinskosten)•Durchschnittliche Reichweite des Lagers•Anzahl von Fehlteilen pro Monat/Jahr•Durchschnittliche Bestandsmenge/-wert pro Lager, Artikel, Gruppe

eProcure-ment

•Beschaffungszeiten über eProcurement vs. Klassischer Prozess•Anzahl von eProcurement-Anwendungen (Desktop Purchasing etc.)•Anzahl abgewickelter Transaktionen über eProcurement-Lösungen•Durchschnittliches Transaktionsvolumen, -kosten pro Bestellung•Durchschnittliche Einstandspreisentwicklung•Anzahl von Lieferanten•Auftragsvolumen pro Lieferant

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 262 f.

Page 159: Fhdw e business-27012012

Kennzahlen der Prozessperspektive (2/2)

159

Kennzahlen der Prozessperspektive

Bereich Kennzahl

Lieferper-formance

•Lieferbereitschaftsgrad•Lieferflexibilität der gesamten Supply Chain•Durchschnittliche Lieferzeit•Anzahl von Mängelrügen qualitativer Abweichungen•Anzahl nicht eingehaltener Liefertermine pro Monat•Anzahl nicht eingehaltener Liefertermine pro Monat•Anzahl zuverlässiger Auslieferungen•Lagerumschlagshäufigkeit pro Lager, Artikel, Warengruppe

eBusiness-Prozess-integration

•Anteil der je Prozess eingesetzten eBusiness-Lösungen (Prozessintegrationsgrad)•Anzahl eingebundener eBusiness-Anwendung pro Prozessstufe (Einkauf, Vertrieb, Distribution etc.)

•Anzahl manueller Schritte in der Abwicklung (Automatisierungsgrad)•Verhältnis manueller zu automatisierten Aktivitäten je Prozess•Anzahl der vorhandenen Medienbrüche in ausgewählten Prozessen (z.B. Medienbrüche in der Abwicklung über eProcurement-Lösungen)

•Anzahl von Störungen in der Abwicklung•Anzahl von Schnittstellen zu externen Partnern (Kunden, Lieferanten)

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 263.

Page 160: Fhdw e business-27012012

Prozessperspektive der eSCM-Scorecard

160

Prozessperspektive der eSCM-Scorecard Performance Monat 04

Zielbereich Operative Kennzahl Soll Ist Abw Ampel

Durchlaufzeit Max. durchschnittliche Auftragsabwicklungszeit in Tagen

4 3 25% Grün

Bestände Max. durchschnittlicher monatlicher Bestandswert in Tsd EUR

750 800 -7% Rot

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 264.

Bestandswert in Tsd EUR

eProcurement Anzahl abgewickelter Transaktionen über eProcurement-Lösungen im Verhältnis aller Bestellungen pro Monat

75% 65% -10% Rot

Liefer-performance

Lieferbereitschaftsgrad pro Monat 98% 96% -2% Gelb

eBusiness-Prozess-Integration

Max. Anzahl von Medienbrüchen in der Auftragsabwicklung entlang der SupplyChain

4 3 25% Grün

Abw: <-5%Abw: >-5%Abw: >=0%

Rot = Abweichungsanalyse + MassnahmenGelb = BeobachtenGrün = in Ordnung

treffen

Page 161: Fhdw e business-27012012

Strategische Ziele der Kundenperspektive

161

Strategische Ziele der Kundenperspektive

Ziele Beispiel

Steigerung der Kundenakquisition Neukunden p.a. > 30 %

Steigerung der eSales-Performance Umsatz p.a. > 20 %

Steigerung der Kundenbindung Folgekäufe p.a. > 25 %

Steigerung der Kundenzufriedenheit Reklamationen p.a. < 10 %

Steigerung der Servicequalität Anfragen über Service Center > 40 %

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 258.

Page 162: Fhdw e business-27012012

Kennzahlen der Kundenperspektive (1/2)

162

Kennzahlen der Kundenperspektive

Bereich Kennzahl

Kunden-akquisition

•Anzahl der Kontakte (Hits) auf einzelnen Webseite pro Monat, etc.•Anzahl der Besucher (Visits) auf den Webseiten pro Monat, etc.•Anzahl der Seitenaufrufe (Page Views) auf einer Webseite pro Monat•Anzahl neu registrierter Kunden•Verhältnis Neukunden / Stammkunden•Verhältnis Neukunden / Stammkunden

eSales •Umsatz über eSales-Systeme pro Kunde, Transaktion, Monat•Anzahl erfolgreicher Transaktionen •Stornierquote von Transaktionen•Häufigkeit von abgebrochenen Transaktionen•Regionale Struktur der Kunden, Besucher•Anzahl der Besucher, die Umsatz generieren (Conversion Rate)

Kunden-bindung

•Attraktivität (Stickiness) einer Webseite gemessen an wiederkehrenden Besuchern•Durchschnittliche Verweildauer (Visit Length) auf einer Webseite•Anzahl von Besuchen bestimmter Supply Chain Partner•Anzahl von Kundenbindungsstrategien (Newsletter, Communities)•Anzahl von Wiederholungsbestellungen

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 259.

Page 163: Fhdw e business-27012012

Kennzahlen der Kundenperspektive (2/2)

163

Kennzahlen der Kundenperspektive

Bereich Kennzahl

Kundenzu-friedenheit

•Anzahl Beschwerden/Lob pro Monat, Quartal, etc.•Anzahl von Retouren pro Monat, Quartal, Kunde•Time-to-Market•Liefertreue (eingehaltener Liefertermine)•Lieferbeschaffenheit (gleichbleibende Qualität der Lieferung)•Lieferbeschaffenheit (gleichbleibende Qualität der Lieferung)•Responsetime auf Anfragen/Bestellungen

Service-qualität

•Anzahl der Anfragen über Interaktionsmöglichkeiten (Service Center)•Anzahl von Service-, Informationsangeboten•Anzahl vorhandener themenbezogener Inhalte (Content)•Anzahl von Kontaktmöglichkeiten (E-Mail, Webformular, Interaction Center etc.)

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 260.

Page 164: Fhdw e business-27012012

Kundenperspektive der eSCM-Scorecard

164

Kundenperspektive der eSCM-Scorecard Performance Monat 04

Zielbereich Operative Kennzahl Soll Ist Abw Ampel

Kundenakquisi-tion

Anzahl registrierter Neukunden pro Monat 1250 850 -32% Rot

eSales Durchschnittlicher Umsatz pro Kunde über eSales-System pro Monat in EUR

400 435 9% Grün

Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 260.

eSales-System pro Monat in EUR

Kundenbindung Anzahl von Folgebestellungen pro Monat 1000 1250 25% Grün

Kunden-zufriedenheit

Anzahl Reklamationen pro Monat 25 26 -4% Gelb

Servicequalität Anzahl von Anfragen über Customer Interaction Center pro Monat

750 800 7% Grün

Abw: <-5%Abw: >-5%Abw: >=0%

Rot = Abweichungsanalyse + MassnahmenGelb = BeobachtenGrün = in Ordnung

treffen

Page 165: Fhdw e business-27012012

Fallstudie165

� Mit Ihrem Geschäftspartner möchten Sie im Internet Schokopastillen anbieten, die Sie z.B. für spezielle Anlässe wie Hochzeiten beschriften können. Die Idee besteht darin, dem Mobilen Nutzer einen Konfigurator bereitzustellen, mit dem die Schokopastillen im Internet entworfen werden können. Sie überlegen sich eine E-Business-Strategie:

1. Legen Sie Ihre E-Business-Ziele fest.1. Legen Sie Ihre E-Business-Ziele fest.2. Identifizieren Sie Ihre Zielkunden und legen Sie einzelne

Kundensegmente fest.3. Analysieren Sie die 5 Forces der Branche.4. Führen Sie eine SWOT-Analyse durch. 5. Definieren Sie alternative E-Business-Strategien. Stellen Sie

dabei Wettbewerbsüberlegungen an. 6. Legen Sie Kriterien für ihre E-Business-Strategie fest.7. Bewerten Sie die Strategien und fällen Sie eine Entscheidung.

Page 166: Fhdw e business-27012012

E-Commerce-Prozesse166

Page 167: Fhdw e business-27012012

Kundeninteraktion167

Page 168: Fhdw e business-27012012

Prozessablauf Neuantrag168

VersichererVersicherer

2. Analyse des Problems und Beratung

2. Analyse des Problems und Beratung

Bitte um AuskunftBitte um Auskunft

AntragsformularAntragsformular

1. Bitte um Problem-lösung (Auslöser)

1. Bitte um Problem-lösung (Auslöser)

3. Beschäftigung mit3. Beschäftigung mit

Fax

Brief

KundeKunde

4. Ausfüllen des Antragsformulars

4. Ausfüllen des Antragsformulars

6. Ausfertigung der Police6. Ausfertigung der Police7. Entgegennahme der Versicherungspolice

7. Entgegennahme der Versicherungspolice

AntragsformularAntragsformular

AntragsstellungAntragsstellung 5.Antragsbearbeitung5.Antragsbearbeitung

PolicePolice

3. Beschäftigung mitden Unterlagen

3. Beschäftigung mitden Unterlagen

Kommunikationsmedien

Email

Handy

Telefon

Quelle: Siehe zu Subjektinteraktionsdiagrammen im subjektorientierten Geschäftsprozessmanagement: Werner Schmidt, Albert Fleischmann,

Oliver Gilbert: Subjektorientierties Geschäftsprozessmanagement. In: HMD 266.

Page 169: Fhdw e business-27012012

Übung169

� Stellen Sie einen E-Business-Kommunikationsprozess in einem geeigneten Diagramm dar!

Page 170: Fhdw e business-27012012

Beratungsverkauf: Außen-dienstmitarbeiter mit Kunde

170

Zeichnung

Demo-Unterlage

Sales Folder

1 2Was fahren sie?Wo wohnen sie? Wie wollen sie sich beteiligen?

Unsere Kasko versichert ihr

Fahrzeug gegen Unfall ...

Mercedes 500Stuttgart

Vollkasko, 650 DM...

Außendienst-mitarbeiter

Kunde

Außendienst-mitarbeiter

Kunde

Außendienst-mitarbeiter

Kunde

Zeichnung Sales Folder

3 4Unser Tarif fürSenioren kostet sie nur

250 DM. Oder haben sie etwa einen Garagenwagen?

Sekretärin der Agentur

Typklasse 31Region ITarif R

Quelle: In Anlehnung an Wohlschlager

/Informationssysteme 2006/184.

Page 171: Fhdw e business-27012012

Traditioneller Akquiseprozess171

DurchschriftDurchschriftabheftenabheften

DurchschriftDurchschriftabheftenabheften

Antrag Antrag nachbearbeiten nachbearbeiten

und ergänzenund ergänzen

Antrag Antrag nachbearbeiten nachbearbeiten

und ergänzenund ergänzen

AntragsAntrags--formularformularausfüllenausfüllen

AntragsAntrags--formularformularausfüllenausfüllen

Angebot(e)Angebot(e)errechnenerrechnen

Angebot(e)Angebot(e)errechnenerrechnen

ProduktProdukt undundNutzenNutzen

erläuternerläutern

ProduktProdukt undundNutzenNutzen

erläuternerläutern

KundenbedarfKundenbedarfanalysierenanalysieren

KundenbedarfKundenbedarfanalysierenanalysieren

Ver-triebVer-trieb

AD-MAAD-MA

KundeKundeinteressiertinteressiert

??

KundeKundeinteressiertinteressiert

??

KundeKundeabschlußbereitabschlußbereit

??

KundeKundeabschlußbereitabschlußbereit

??

KundeKunde

ja ja

Taschen-rechner

Taschen-rechner

WeitereWeitereKundendatenKundendaten

erfassenerfassen

WeitereWeitereKundendatenKundendaten

erfassenerfassen

AntragAntragversendenversenden

AntragAntragversendenversenden

AntragAntragweiterleitenweiterleiten

AntragAntragweiterleitenweiterleiten

AntragAntrag prufenprufen,,bearbeitenbearbeiten,,und und erfassenerfassen

AntragAntrag prufenprufen,,bearbeitenbearbeiten,,und und erfassenerfassen

Fehler undFehler undLückenLücken

erfassenerfassen

Fehler undFehler undLückenLücken

erfassenerfassen

RückRück--sendung nötigsendung nötig

??

RückRück--sendung nötigsendung nötig

??

Police Police druckendrucken,,kuvertierenkuvertieren, , franfran--kierenkieren und und sendensenden

Police Police druckendrucken,,kuvertierenkuvertieren, , franfran--kierenkieren und und sendensenden

Werbe-mittel

Werbe-mittel

Antrags-formularAntrags-formular

Antrags-kopie

Antrags-kopie

Antrags-formularAntrags-formular

Antrags-formularAntrags-formular

Antrags-formularAntrags-formular

Antrags-formularAntrags-formular

Antrags-formularAntrags-formular

PolicePolice

Zen-traleZen-trale

Post-stellePost-stelle

Ver-triebVer-trieb

AD-MAAD-MA

Be-triebBe-

trieb

Sach-bearb.Sach-

bearb.

ja ja

nein neinEndeEnde EndeEnde

nein

jaEndeEnde

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 185 (dort in Anlehnung an Kasten /Versicherungsaußendienst 1997/ 1091.

Page 172: Fhdw e business-27012012

Vision eines internet-basierten Beratungsverkaufs

172

Produkt-und

Kunden-DB

Vertreter KundePoint of Sales

FirmenpräsentationProduktpräsentation

InteraktiveEingriffsmöglichkeiten

per Eingabegeräte

Allingia

Produkt-präsentation

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 187.

Page 173: Fhdw e business-27012012

Vision über den künftigenAbsatzprozess

173

Ver-triebVer-trieb

AD-MAAD-MA

KundeKunde

AntragsdatenAntragsdatenprüfen, sichernprüfen, sichernAntragsdatenAntragsdatenprüfen, sichernprüfen, sichern

Angebot(e)Angebot(e)errechnenerrechnen

Angebot(e)Angebot(e)errechnenerrechnen

ProduktProdukt undundNutzenNutzen

erläuternerläutern

ProduktProdukt undundNutzenNutzen

erläuternerläutern

Verkaufs-hilfepro-gramm

Verkaufs-hilfepro-gramm

KundeKundeinteressiertinteressiert

??

KundeKundeinteressiertinteressiert

??

Tarif-rechnerTarif-

rechner

KundeKundeabschlußbereitabschlußbereit

??

KundeKundeabschlußbereitabschlußbereit

??

Produkt-daten-bank

Produkt-daten-bank

KundenKunden--bedarfbedarf

analysierenanalysieren

KundenKunden--bedarfbedarf

analysierenanalysieren

BeratungBeratungbeendenbeendenBeratungBeratungbeendenbeenden

ja ja

nein

nein

Analyse-pro-

gramm

Analyse-pro-

gramm

Exper-ten-

system

Exper-ten-

system

Kunden-daten-bank

Kunden-daten-bank

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 188.

Page 174: Fhdw e business-27012012

Übung174

� Skizzieren Sie einen E-Business-Prozess Ihrer Wahl aus Konsumentensicht!

Page 175: Fhdw e business-27012012

4.1 Elektronische Märkte / Auktionen

4.2 Online-Shopsysteme

4 Ausgewählte Anwendungsbereiche175

4.2 Online-Shopsysteme

4.3 Customer Relationship Management

Page 176: Fhdw e business-27012012

Leistungsaustauschmodell in der Internet-Ökonomie

176

Marktzuganganbieterseitig

Marktzugangnachfragerseitig

Agent/Aggregatoranbieterseitig

Agent/Aggregatornachfragerseitig

VirtuellerMarktplatz

• Bonitätsmanagement• Inkasso• Autorisierung• Sicherheit

Zahlungsabwicklung

• Adressierbarkeit• Informationsaufbe-

reitung und Infor-mationstransport

anbieterseitig

• Adressierbarkeit• Informationsauf-

bereitung und Infor-mationstransport

nachfragerseitig

• Kundenbedürfnisse generieren

• Nachfragerprofilebündeln

• Kundenservice

anbieterseitig

• Angebotssammlung und –struktuierung

• Suchunterstützung

nachfragerseitig

• Zusammenführen von Angebot und Nachfrage

• Trading• Authentifizierung• Privacy/Integrität• Order Management

Marktplatz

• Distribution• Logistikdienstleistung• Kundenservice

Distribution und Logistik

Anb

iete

rN

achfra

ger

Direktzugang Direktzugang

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 22.

Page 177: Fhdw e business-27012012

Integrierte Mobile-Business-Strategie von Apple

177

iTunes-Plattform• Virtueller Marktplatz

für Audio- und Videocontent

Anbieter

• Erweitert Content-umfang

• Hohe Nutzeranzahl• Attraktive

Marktstruktur• Unterstützung bei

Abwicklung

AppStore-Plattform

• Virtueller Marktplatz für kompatible Programme

Nachfrager

iPhone• Integriertes

Mobilfunkgeräte als Kommunikations- & Multimedia-Tool

Endkunden

umfang

• Erweitert Funktions-umfang

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 49.

Page 178: Fhdw e business-27012012

Phaseneinteilung diverserKaufverhaltenszyklen

178

Pre SalesPre Sales SalesSales After SalesAfter Sales

Problem-erkennungProblem-

erkennungInformations-

sucheInformations-

sucheAlternativen-bewertung

Alternativen-bewertung

Verhalten nach dem KaufVerhalten nach dem KaufBergmann

KGN*

Bedürfnis-aktivierungBedürfnis-aktivierung

Informations-suche

Informations-suche

BewertendesVerhalten

BewertendesVerhalten

Bestandsaufnahme nach dem KaufBestandsaufnahme nach dem Kauf

Problem-erkennungProblem-

erkennungAlternativen-

sucheAlternativen-

sucheAlternativen-bewertung

Alternativen-bewertung

Kotler

KaufaktKaufakt Nachträgliche Bewertung des KaufsNachträgliche Bewertung des KaufsEngel u.a.

Kaufentscheidung

erkennungerkennung suchesuche bewertungbewertungEngel u.a.

EvaluationEvaluation KaufKauf After SalesAfter SalesAnregungAnregungMuther

Kontakt-anbahnung

Kontakt-anbahnung

Beratung/AbschlußBeratung/Abschluß BetreuungBetreuungSchaden-

regulierungSchaden-

regulierungAnpassung/AbwicklungAnpassung/Abwicklung

BeratungBeratungVersicherungs-

abschlußVersicherungs-

abschlußBetreuungBetreuung

Schaden-abwicklungSchaden-

abwicklungAnpassung/Kündigung

Anpassung/Kündigung

Meyer; Roos

JohoKontakt-

anbahnungKontakt-

anbahnung

TransactTransactEngageEngage FulfilFulfil ServiceServiceMETA Gr.

Versicherungssspezifisch*kleinster gemeinsamer Nenner

PromotePromote ConsultConsult SellSell FulfilFulfil CareCare RetentionRetentionAdd-on sell/

WinbackAdd-on sell/

Winback

Quelle: In Anlehnung an Wohlschlager /Kundenbindungsmanagement 2006/ 81.

Page 179: Fhdw e business-27012012

CRM-Architektur nach META Group

179

ERPERPSupply

Chain Mgmt.Supply

Chain Mgmt.DWH

LegacySystemsLegacySystems

OrderMgmt.OrderMgmt.

OrderPromisingOrder

Promising

CustomerActivity

CustomerData

ProductData

Operational CRMAnalytical CRM

Office

Back

Office

Closed Loop

Processing

Closed Loop

Processing

ServiceAutomationService

AutomationMarketingAutomationMarketingAutomation

SalesAutomation

SalesAutomation

MobileSalesMobileSales

FieldServiceFieldService

VoiceVoiceConferen-

cingConferen-

cingE-MailE-Mail

ActivityData Mart

DataMart

DataMart

VerticalAppsVerticalApps

MarketingAutomationMarketingAutomation

CategoryMgmt.

CategoryMgmt.

CampaignMgmt.

CampaignMgmt.

WebStorefront

WebStorefront

DirectInteractionDirect

Interaction

Collaborative CRM

Customer

Interaction

Mobile

Office

Front

Office

Web ContentWeb Content Resp. Mgmt.Resp. Mgmt.

Quelle: In Anlehnung an META Group (Hrsg.) /Vision 2000/ 8.

Page 180: Fhdw e business-27012012

CRM-Architektur nach Hippner, Wilde und Martin

180

Service

PersönlicherKontakt

Internet

TV/Radio

WAPTelefonMailingsEmail

CustomerInteractionCenter

Marketing Sales

Kommuni-

katives

CRM

Opera

tives

CRMFront Service

AutomationMarketingAutomation

SalesAutomation

Supply ChainManagement

EnterpriseResource Planning

Computer IntegratedManufacturing

Opera

tives

CRM

Analytisch

esCRM

Customer Data Warehousebzw. Data Marts

FrontOffice

BackOffice

Closed LoopArchitecture

...

DataMining

OLAP

Page 181: Fhdw e business-27012012

CRM - Lebenszyklen181

Page 182: Fhdw e business-27012012

Hausaufgaben182

� Skizzieren Sie einen E-Business-Prozess Ihrer Wahl aus Konsumentensicht!

� Lesen Sie das Kapitel „Ordnungsrahmen“, den Abschnitt „Einfluß von E-Commerce auf das Abschnitt „Einfluß von E-Commerce auf das operative Management“ sowie den Abschnitt „Aufbau für einen Internet-Shop“ in Gora; Mann /Handbuch Electronic Commerce/ 2001.

Page 183: Fhdw e business-27012012

Übersicht

1 Technische Grundlagen

1.1 Netzwerkprotokolle

1.2 Dynamische Websites

1.3 XML

1.4 Die Rolle von Java für das E-Business

183

1.4 Die Rolle von Java für das E-Business

2 Sicherheit

2.1 Sicherheitsgefährdende Ereignisse

2.2 Gegenmaßnahmen und Verschlüsselungsverfahren

3 Rechtliche Aspekte

4 Fallstudie: Shop- und Zahlungssysteme

Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010

Page 184: Fhdw e business-27012012

ITK-Umfang im E-Business184

Anwendung Kooperation

Kommunikation

Intelligenz

Anwendung

Integration

TextDaten

SpracheBild

Informationsprozess (EVA-Prinzip)

Distanz

24 Std.

7 Tage

52 Wochen

zeitlich

Reichweitestationär

verteiltmobil

Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 139.

Page 185: Fhdw e business-27012012

Mobile Übertragungsstandardsund Geräte

185

Zugangsgeräte Mobile Business / Mobile Internet

Einfache Internethandys• Sony Ericsson W995• Nokia 6700 classic• LG GD900 Crystal• …

Smartphones• Google Nexus One• Apple iPhone• Nokia N95• …

E-Reader/Tablets• Amazon Kindle• Apple iPad• Sony PRS-600• …

Netbooks• Asus Eee PC• Lenovo Ideapad• HP Mini• …

Übertragungsstandards Mobile Internet

UMTS• Mobilfunkstandard der

3. Generation• Max.

Übertragungsrate 384kbit/s

• 2008 weltweit etwa 300 Mio. Nutzer

HDSPA• Erweiterung des

Downlink von UMTS• Max.

Übertragungsrate 7,2 Mbit/s

• Ermöglicht datenintensive Dienste wie Streaming

HSUPA• Erweiterung des Uplink

von UMTS• Max.

Übertragungsrate 5,8 Mbit/s

• Ermöglicht interaktive Dienste wie Google Docs

LTE• Zukünftiger

Mobilfunkstandard• Max.

Übertragungsrate 300 Mbit/s im Download und 75 Mbit/s im Upload

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 54.

Page 186: Fhdw e business-27012012

Vom Web 1.0 zu 2.0 zu 3.0186

PlattformtypDatenbankgestützte

Online-ShopsOnline-Marktplätze

und Communities

Durch Nutzer

NachfrageorientiertePlattformen

Web 1.0 Web 2.0 Web 3.0

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 78 (dort aus Kollmannn; Häsel [2007], S. 246).

Erstellung vonInhalten

Annotation von Inhalten

Suche nachInhalten

Schluss-folgerungen

Durch Shop-Betreiber

Durch Shop-Betreiber

Stichwortsuche findet Dokumente (Trefferliste)

Inferenz durch Nachfrager selbst (Informationsflut)

Durch Nutzer(„user generated

content“)Durch Nutzer mit

Ambigen Stichworten(Tagging)

Durch alle

Durch alle mit eindeutig definiertenMetadaten

Strukturierte Suche findet Daten, erzeugt

DokumenteInferenz durch

Plattformen und Softwareagenten

Page 187: Fhdw e business-27012012

Web 2.0187

� Vom „Web of Companies“ zum „Web of People“

� Web 2.0 Plattformen

� Xing/OpenBC

� YouTube

StudiVZ� StudiVZ

� Web 2.0 Konzept

� Wikis ,(Hypertext-System für Webseiten, deren Inhalte von den Benutzern mittels eines vereinfachten Content-Management-Systems (Wiki-Software) nicht nur gelesen, sondern auch online direkt im Browser geändert können.

� Blogs

� Mashups (Erstellung neuer Medieninhalte durch Kombination bestehender Inhalte)

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 71.

Page 188: Fhdw e business-27012012

Grundprinzipien von Web 2.0(1/2)

188

� Globale Vernetzung� Unternehmen sammeln innerhalb ihrer Wertschöpfungsprozesse Informationen, bieten sie

an und tauschen sie aus auf globaler Ebene.

� Kollektive Intelligenz� Aktive Partizipation der Netzteilnehmer, Informationsqualität durch Vertrauen in die

Nutzergemeinschaft und deren kollektive Intelligenz anstelle Inhaltspflege und -kontrolleNutzergemeinschaft und deren kollektive Intelligenz anstelle Inhaltspflege und -kontrolle

� Datengetriebene Plattformen� Erfolgreich werden die Unternehmen sein, die in der Lage sind, durch Sammlung und

Systematisierung von Information einzigartige Datenbanken (z.B. mit geographischen oder bibliographischen Daten anderen Marktteilnehmern bereitzustellen.

� Perpetual Beta� Plattformen des Web2.0 werden auf Basis des Kundenfeedbacks sowie der Auswertung

von Nutzerverhalten kontinuierlich gepflegt und weiterentwickelt. Durch Verschmelzung von Produktentwicklung und Tagesgeschäft befinden sich Web2.0-Plattformen in einem permanenten Beta-Stadium.

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 72 (dort in Anlehnung an O‘Reilly [2005]).

Page 189: Fhdw e business-27012012

Grundprinzipien von Web 2.0(2/2)

189

� Leichtgewichtige Architekturen� Die Fähigkeit Informationen aus verschiedenen Quellen einfach auswählen, verbinden,

erweitern und kombinieren zu können mittels offener, auf leichtgewichtigen Technologien basierende Programmierschnittstellen und Architekturen, die eine schnelle Erstellung eigener Dienste (sog. Mashups) und eine einfache Nutzung fremder Dienste ermöglichen.

Geräteunabhängigkeit� Geräteunabhängigkeit� Web2.0-Plattformen werden in Zukunft mit fortschreitender Konvergenz von Internet,

Mobilfunk und Digitalfernsehen ihre Informationen auch auf weniger leistungsfähige Endgeräten wie Mobiltelefonen oder Navigationssystemen sowie Musik- und/oder Videoabspielgeräten anbieten

� Reichhaltige Benutzeroberflächen� Webapplikationen des Web 2.0 präsentieren sich nicht länger nur auf einfachen

Hypertext-Dokumenten, sondern vereinen interaktive Elemente, die zuvor nur Desktopanwendungen vorbehalten waren (z.B. Flash, Ajax, HTML5).

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 72 (dort in Anlehnung an O‘Reilly [2005]).

Page 190: Fhdw e business-27012012

Grundprinzipien des Web 2.0im Kontext der Net Economy

190

GlobaleVernetzung

KollektiveIntelligenz

Informationen auf globaler Ebene sammeln, anbieten und austauschen;Informationsinseln entgegenwirken

Informationen durch Nutzer bzw. Kunden austauschen, systematisieren und bewerten lassen

Grundprinzipiendes Web 2.0

Implikationen für informationsverarbeitende Prozesse

Quelle: In Anlehnung an Kollmann /E-Business 2011/ 74 (dort aus Kollmannn; Häsel [2007], S. 9). Die Syndikation ist die Weitergabe von

lizenzierten Inhalten an Kunden, die sie entsprechend der Lizenz weiterverwerten dürfen.

Datengetriebene Plattformen

Perpetual Beta

Leichtgewichtige Architekturen

Informationen sammeln und systematisieren, um einzigartige, wertvolle Datenbestände aufzubauen und zu syndizieren

Feedback einholen und Nutzerverhalten aufzeichnen, um Produkte kontinuierlich zu pflegen und weiterzuentwickeln

Offene Schnittstellen verwenden, die eine schnelle Erstellung eigener und eine einfache Nutzung fremder Dienste ermöglichen

Perpetual Beta

Leichtgewichtige Architekturen

Informationen plattformunabhängig und situationsadäquat sammeln und anbieten

Nutzer- bzw. Kundeninteraktion mit informationsverarbeitenden Systemen dem Stand der Technik entsprechend gestalten

Page 191: Fhdw e business-27012012

TCP/IP im ISO Open Systems Interconnect (OSI)-Modell

191

Application – Layer 7

Presentation – Layer 6

Session – Layer 5

Application Layer

The Host-to-Host

File Transfer ProtocolSimple Mail Transport P.Hypertext Transfer P.Domain Name Service

Transmission Control P.

Networking als 7-Layer-Prozess:

Session – Layer 5

Transport – Layer 4

Network – Layer 3

Data Link – Layer 2

Physical – Layer 1

The Host-to-Host Layer

Internet Layer

Network Access Layer

OSI-Modell TCP/IP-Modell

Transmission Control P.User Diagram Protocol

Internet Protocol

EthernetToken RingPoint-to-Point Protocol

Protokolle &ServicesQuelle: In Anlehnung an Gregg /CISA 2007/ 250.

Page 192: Fhdw e business-27012012

TCP/IP-Anwendungsschicht-Protokollfamilie

192

� File Transfer Protocol (FTP)� Dateiübertragung über IP-Netzwerke (vom Client wird zum Control Port

[Standard-Port 21] des Servers eine TCP-Verbindung aufgebaut und Befehle zum Server gesendet)

� Simple Mail Transport Protocol (SMTP) � Zum Einspeisen und Weiterleiten von Emails auf Port 25, zum Abholen POP3

oder IMAPoder IMAP

� Hypertext Transfer Protocol (HTTP)� Protokoll zum Laden von Webseiten aus dem World Wide Web in einen

Webbrowser

� Domain Name Service (DNS) � Löst Fully Qualified Domain Names zu IP-Adressen auf

� Dynamic Host Configuration Protocol (DHCP)� Stellt IP-Adressen automatisch bereit

� Stellt DNS-Server, Gateway-IP-Adresse und Subnet-Maske für ein lokales System bereit

� …

Quelle: Vgl. Gregg /CISA 2007/ 250.

Page 193: Fhdw e business-27012012

Übliche Port-Nummern193

Port Service Protokoll

20/21 FTP TCP

22 SSH TCP

Der Application Layer sorgt für den Application Support. Applikationen werden

typischerweise nicht über den Namen, sondern durch den korrespondierenden

Port abgebildet. Ports werden in TCP und UDP Pakete gestellt.

22 SSH TCP

23 Telnet TCP

25 SMTP TCP

53 DNS TCP/UDP

67/68 DHCP UDP

80 HTTP TCP

110 POP3 TCP

161 SNMP UDP

Quelle: In Anlehnung an Gregg /CISA 2007/ 253.

Page 194: Fhdw e business-27012012

Host-to-Host Layer194

� Der Host-to-Host-Layer sorgt für die Ende-zu-Ende- Lieferung.

� Dies wird erzielt durch eines der beiden folgenden Protokolle:

� Transmission Control Protocol (TCP)

� Zuverlässiges Protokoll, das die Lieferung von Daten bestätigt („Three-step startup“ vor der Datenversendung bestätigt („Three-step startup“ vor der Datenversendung und „Four-step shutdown“ nach der Datenversendung)

� User Datagram Protocol (UDP)

� Bestätigt die Datenlieferung nicht, aber höhere Übertragungsgeschwindigkeit (z.B. für VoIP)

Quelle: Vgl. Gregg /CISA 2007/ 252.

Page 195: Fhdw e business-27012012

Internet-Schicht195

� Der Internet-Layer beinhaltet die Informationen, die nötig sind, damit die Daten durch ein IP-Netzwerk geleitet („geroutet“) werden können: IP-Adresse = logische Adresse

� IP teilt ein Netzwerk in logische Gruppen, die sog. „Sub-Netze“ (je nach Anzahl der Clients in „class A, B and C networks“).networks“).

� Damit der Internet-Layer mit dem Network-Access-Layer kommunizieren kann, wird das Adress Resolution Protocol (ARP) verwendet. ARP bildet bekannte IP-Adressen auf unbekannte MAC-Adressen (= physikalische Adresse) ab.

� Darüber hinaus gibt es Protokolle zur Bestimmung der optimalen Route in Abhängigkeit von z.B. Verzögerung, Bandbreite oder Anzahl der zu überwindenden Knoten.

Quelle: Vgl. Gregg /CISA 2007/ 250 f.

Page 196: Fhdw e business-27012012

Netzwerk-Zugriffs-Schicht196

� Der Network Access Layer sorgt für die physikalische Lieferung der IP-Pakete über Frames. Der üblichste Frame-Typ ist das Ethernet („collision-detection protocol“).

� Frames beinhalten die Quelle- und Zieladresse und werden als Media-Access-Control-Adresse (MAC-Adresse) bezeichnet.Media-Access-Control-Adresse (MAC-Adresse) bezeichnet.

� Ein weiteres LAN-Protokolle ist der Token Ring („collision-avoidance protocol“).

� Point-to-Point-Tunneling Protocol wird mit Virtual Private Networks zum Tunneln privater Information verwendet.

Quelle: Vgl. Gregg /CISA 2007/ 250 f.

Page 197: Fhdw e business-27012012

Hypertext Markup Language(HTML)

197

� Webseiten, d.h. Dokumente im WWW werden mit der typographischen Auszeichnungssprache HTML beschrieben.

� HTML wurde ursprünglich von Tim Berners-Lee neben dem Kommunikationsprotokoll HTTP als einer der Grundbestandteile des WWW entwickelt.des WWW entwickelt.

� „HTML bietet die Möglichkeit, Webseiten hierarchisch durch Überschriftsebenen, Abschnitte, Aufzählungen usw. zu strukturieren, Textstücke hervorzuheben (fett, kursiv, unterstrichen), Querverweise auf anderen Textstellen im gleichen oder in anderen Dokumenten herzustellen, und Grafiken, Audio- und Videosequenzen einzubinden.“

Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 475 f.

Page 198: Fhdw e business-27012012

Dynamische Websites198

� Eine statische Website ist ein virtueller Platz bzw. Präsenz im World Wide Web bzw. Internet mit ausschließlich Webseiten, deren Inhalte fest in den HTML-Dateien verankert sind.

� Bei dynamischen Websites werden die HTML-Seiten aus verschiedenen Quellen in unterschiedlichen Zeitintervallen oder verschiedenen Quellen in unterschiedlichen Zeitintervallen oder bei einer Seitenanforderung (Request) erzeugt.

� Mögliche Datenquellen sind Datenbanken, HTML-Schablonen, XML etc.

Quelle: Vgl. Hansen; Neumann /Wirtschaftsinformatik 2009/ 475 f.

Page 199: Fhdw e business-27012012

Extensible Markup Language(XML) (1/3)

199

� Ziel des Datenaustauschs im E-Business ist es, Informationen zwischen mehreren Geschäftspartnern auszutauschen.

� Für diese Prozesse sind standardisierte Austauschformate nötig (z.B. EDIFACT). Soll das Format für Mensch und Maschine lesbar und einfach erweiterbar sein, greift man zu Markup-lesbar und einfach erweiterbar sein, greift man zu Markup-(Auszeichnungs-) Sprachen wie XML.

� XML ist eine Markup-Sprache, welche ihren Fokus auf Daten und Struktur legt (im Gegensatz zum präsentationsorientierten HTML).

� XML steht für EXtensible Markup Language. XML-Tags werden vom Anwender selbst definiert, so dass XML universell verwendbar ist.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.

Page 200: Fhdw e business-27012012

Extensible Markup Language(XML) (2/3)

200

� Durch „Document Type Definitions“ (DTDs) oder XML-Schemas werden die Tags so definiert, dass ein Austausch problemlos stattfinden kann – der Partner sieht am Schema, wie die XML Datei funktioniert.

� XML ist plattformunabhängig. Schemas definieren neben den � XML ist plattformunabhängig. Schemas definieren neben den Elementen auch, wie diese auftreten können, was mit diesen Elementen erlaubt ist und welchen Dateninhalt die Elemente enthalten können.

� XML-Dateninhalt wird in Tags und Values gespeichert. Jedes geöffnete Element muss wieder geschlossen werden. Das Wurzelelement darf nur einmal vorhanden sein. Das ganze Dokument kann als Baum dargestellt werden. Mittels Child und Parent kann durch den Baum navigiert werden.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.

Page 201: Fhdw e business-27012012

Extensible Markup Language(XML) (3/3)

201

� Namensräume bestimmen den Gültigkeitsbereich eines Tags, indem die Tags ein sog. „Prefix“ bekommen. Zu diesem Prefixgehört eine URL, welche den Namensraum definiert.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.

Page 202: Fhdw e business-27012012

Extensible Stylesheet Language(XSL)

202

� Die Extensible Stylesheet Language besteht aus den Komponenten: XSLT (zu XML umwandeln), Xpath (durch XML navigieren) und XSL-FO (XML für Ausgabe formatieren).

� Mittels XSLT kann XML in beliebige Zielformate umgewandelt werden. So kann ein XML-Datendokument mit einem Stylesheet werden. So kann ein XML-Datendokument mit einem Stylesheet in PDF, HTML etc. verwandelt werden. Dies macht den universellen Charakter von XML weiter deutlich.

� Die Umwandlung erfolgt immer nach dem Prinzip, den Quellbaum in einen Zielbaum umzuformen. XSL verfährt dabei nach dem sog. „Template matching“. XML-Elemente werden ausgewählt und ein Template auf diese angewendet. Auf diese Weise können z.B. Daten in HTML Tags eingebunden werden.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.

Page 203: Fhdw e business-27012012

E-Business-Standards203

� Prozess-standards

� Transaktions-standards

Katalog-� Katalog-austausch-formate

� Klassifikations-standards

� Identifika-tionsstandards

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 5; o.V. /Zusammenfassung E-Business o.J./ 5.

Page 204: Fhdw e business-27012012

Identifikationsstandards204

� Identifikationsstandards dienen der eindeutigen Identifikation von Produkten und Firmen. Verwendete Standards identifizie-ren die Bezeichnung eines Produktes, nicht die einzelnen Instanzen. Zukünftige Standards (wie RFID) bieten zusätzlich die Möglichkeit, die einzelnen Instanzen zu markieren. die Möglichkeit, die einzelnen Instanzen zu markieren.

� Die Nummernvergabe der Produkte wird von einer übernationalen Organisation übernommen. Hauptziel von Identifikationsstandards ist es, Produkte automatisiert in logistischen Ketten zu erkennen.

� Bekannte Standards sind EAN (European Article Number -Barcode), UPC (Universal Product Code – Barcode) und EPC (Electronic Product Code – RFID).

Quelle: o.V. /Zusammenfassung E-Business o.J./ 5.

Page 205: Fhdw e business-27012012

Klassifikationsstandards205

� Neben der ID werden zusätzliche Informationen gespeichert, welche der Beschreibung der Produkte dienen. Bekannte Stan-dards sind eCl@ass (Institut der deutschen Wirtschaft) und UN/ SPSC (United Nations Standard for Products and Services Code).

Ein Problem, welches den Klassifikationsstandards zugrunde liegt � Ein Problem, welches den Klassifikationsstandards zugrunde liegt ist, dass jeder Katalog anders strukturiert ist, die Produkte damit unterschiedlich beschrieben, auffindbar und somit bewertbar sind. Ziel ist es also, mit den Standards Produkte eindeutig zu Produktklassen zuzuordnen, damit internationale und firmenübergreifende Anwendung ermöglicht wird. Der daraus entstehende Nutzen ist das einfache Auffinden von ähnlichen Produkten, die leichte Vergleichbarkeit und elektronische Weiterverarbeitung. Quelle: o.V. /Zusammenfassung E-Business o.J./ 5.

Page 206: Fhdw e business-27012012

ProduktionklassifikationssystemeCl@ss

206

� Beispiel eCl@ss: Der Standard teilt Produkte in 25 Segmente mit 479 Hauptgruppen, diese wiederum in 4054 Gruppen – 21000 Klassen und 10933 Standardeigenschaften.

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 5.

Page 207: Fhdw e business-27012012

Katalogstandards (1/2)207

� Katalogstandards erweitern die Produktbeschreibungen um alle nötigen Dinge im realen Einsatz wie Preise, Lieferzeiten etc. In elektronischer Form wird zusätzlich die Suche und Navigation in Katalogen vereinfacht.

Technische Grundlage für Katalogstandards waren früher CSV-� Technische Grundlage für Katalogstandards waren früher CSV-Dateien. Heute geht die Entwicklung in Richtung XML. Unterstützung finden elektronische Katalog vor allem durch die Einkaufsseite. Die Lieferantenseite fürchtet den entstehenden Preiswettbewerb durch einfachen Preisabgleich.

� Verbreitete Standards sind BMEcat (in D. Verbreitet), EDIFACT (UN) und xCBL (seit 2003 nicht weiter entwickelt.).

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

Page 208: Fhdw e business-27012012

Katalogstandards (2/2)208

� Die Daten der Kataloge werden in vielen Bereichen bearbeitet und verwendet, u.a. Administration, Vertrieb, Kundendienst, Fertigung, Rechtsabteilung, Marketing, Entwicklung und Konstruktion.

Für diesen Zweck ist ein integriertes Produktdaten- und � Für diesen Zweck ist ein integriertes Produktdaten- und Katalogmanagement nötig, um aus dem Pool der Informationen die gewünschten Dingen zu filtern und generieren.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

Page 209: Fhdw e business-27012012

BMEcat209

� Beschreibung durch XML-DTDs, die vier wesentliche Funktionen bereitstellen: bmecat_new_catalog.dtd, bmecat_update_products.dtd, bmecat_update_prices.dtd und bmecat_base.dtd.

BMEcat ist XML basierend.� BMEcat ist XML basierend.

� Erfasste Daten: Identifikation (EAN), Beschreibung, Eingruppierung, Merkmale, Bestellinformationen, Preise, multimediale Zusatzdaten, Kennzeichner, Referenzen.

� Durch die Struktur können leicht Produkthierarchien aufgebaut werden, indem Produkte nur unter Blattknoten eingeordnet werden und die Eltern-Knoten eindeutig klassifiziert sind.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

Page 210: Fhdw e business-27012012

Product Data Clearing Center210

� Idee des Clearing Centers ist es, verschiedenen Lieferanten die Verwaltung eines Kataloges zu erleichtern. Normalerweise würden die Lieferanten einzeln den gemeinsamen Katalog aktualisieren müssen.

Wird ein Clearing Center eingesetzt, ist dies die zentrale � Wird ein Clearing Center eingesetzt, ist dies die zentrale Schnittstelle zwischen Lieferantenseite und Kundenseite. Änderungen am Katalog gehen zum Clearing Centern, welches diese zusammenfasst und in den Kundenkatalog bringt.

� Durch das Clearing Center (oder auch Content Provider) werden die Daten der Lieferanten einheitlich übernommen, Differenzen fallen weg, dem Kunden fällt es leichter den Katalog zu verstehen.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

Page 211: Fhdw e business-27012012

Transaktionsstandards (1/3)211

� Transaktionsstandards sind Standards zum Austausch von Geschäftsdokumenten.

� Verbreitete Standards:

� EDI/EDIFACT (Untermenge EANCOM) ist sehr weit verbreitet, nicht XML basierend, durch Dominanz setzen sich XML-Lösungen nicht XML basierend, durch Dominanz setzen sich XML-Lösungen nur langsam durch (z.B. Web-EDI und XML/EDI).

� EDIFACT ist ein proprietäres Format und nur schwer lesbar. Eine Übertragungsdatei besteht aus einem festen Schema, das sich ineinander verschachtelt. Erweiterungen sind aufgrund dieses Aufbaus nur schwer möglich.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.

Page 212: Fhdw e business-27012012

Transaktionsstandards (2/3)212

� Open Trans: wird entwickelt und veröffentlicht von der eBSC und ergänzt den Katalogstandard BMEcat um weitere Dokumente für die Geschäftstransaktionen. Es wird zusammen mit BMEcatkoordiniert, so dass beide Dokumente kompatibel sind.

UBL (Universal Business Lanuage) ist eine XML-basierte Spezifika-� UBL (Universal Business Lanuage) ist eine XML-basierte Spezifika-tion von OASIS (Zusammenschluss wichtiger Firmen) und ist aus ebXML und xCBL enstanden.

� Wesentliches UBL-Merkmal ist, dass es auf die wichtigsten vorhandenen Standards aufsetzt und damit lt. Entwickler auf 80% aller Branchen im E-Commerce anwendbar ist.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.

Page 213: Fhdw e business-27012012

Transaktionsstandards (3/3)213

� UBL besteht im wesentlichen aus XML Schemata für 8 grundle-gende Geschäftsdokumente und besitzt weiter eine Bibliothek über 400 standarisierte Datenelemente. Basisschemata: Order, Order Response, Order Response Simple, Order Change, Order Cancellation, Despatch Advice, Receipt Advice und Invoice.Cancellation, Despatch Advice, Receipt Advice und Invoice.

� Weitere firmenspezische Ansätze

Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.

Page 214: Fhdw e business-27012012

Definition Elektronischer Datenaustausch (EDI)

214

Elektronischer Datenaustausch

• „Unter EDI (Abkürzung für engl.: electronic data interchange) • „Unter EDI (Abkürzung für engl.: electronic data interchange) versteht man den elektronischen Datenaustausch über Geschäfts-transaktionen (Bestellungen, Rechnungen, Überweisungen, Waren-erklärungen usw.) zwischen Betrieben. Die Daten werden in Form von strukturierten, nach vereinbarten Regeln formatierten Nach-richten übertragen. Dadurch ist es dem Empfänger möglich, die Daten direkt in seinen Anwendungsprogrammen weiterzuverar-beiten (Durchgängigkeit der Daten).“

Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 958.

Page 215: Fhdw e business-27012012

EDIFACT215

Elektronischer Datenaustausch für Verwaltung, Handel und Transport (EDIFACT)

• „EDIFACT (Abkürzung von engl.: electronic datainterchance for administration, commerce and

• „EDIFACT (Abkürzung von engl.: electronic datainterchance for administration, commerce andtransport; elektronischer Datenaustausch für Verwaltung, Handel und Transport) bezeichnet eine aufeinander abgestimmte Grundgesamtheit internationaler Normen für die Darstellung von Geschäfts- und Handelsdaten beim elektronischen Datenaustausch von Betrieben.“

Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 961.

Page 216: Fhdw e business-27012012

Web-EDI, XML/EDI216

� „Bei Web-EDI werden Geschäftsdaten in ein HTML-Formular im Browser eingegeben, welche danach in eine standardisierte EDI-Nachricht konvertiert werden. Diese Daten werden an den Geschäftspartner übermittelt, der die Information wie eine herkömmliche EDI-Nachricht automatisiert weiterverarbeiten herkömmliche EDI-Nachricht automatisiert weiterverarbeiten kann.“

� „XML/EDI bezeichnet die Nutzung der XML-Technik für den elektronischen Austausch strukturierter Geschäftsnachrichten. Es stellt ein Framework für unterschiedliche Datentypen, zum Beispiel Rechnungen, Lieferstatus usw. dar, das es erlaubt, Daten konsistent zu suchen, decodieren, manipulieren und darzustellen. EDI-Nachrichten können auch erweitert und um zusätzliche Elemente ergänzt werden.“

Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 961 f.

Page 217: Fhdw e business-27012012

Prozessstandards217

� Prozessstandards modellieren Geschäftsprozesse, bei denen Se-quenzen von Nachrichten Abläufe bilden, welche sehr komplex sein können. In diesem Bereich wurde bisher wenig standarisiert, aufgrund dieser Komplexität. Weiterhin benötigen einige Ge-schäftsprozesse aufgrund geringer Automatisierungsmöglich-schäftsprozesse aufgrund geringer Automatisierungsmöglich-keiten keine Standards.

� Beispiele: ebXML, RosettaNet, WSBPEL

Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.

Page 218: Fhdw e business-27012012

Architekturen und Frameworksim E-Business

218

� Architekturen und Frameworks sind in mehreren Ebenen im E-Business vorhanden. Wir unterscheiden die Ebenen:

� Markt- und Geschäftsmodelle (Disintermediation – Wegfall von Vermittlern in der Vertriebskette durch Betrieb von Marktplätzen)

� eBusiness Anwendungen (Online Shops, Beschaffungssystem, � eBusiness Anwendungen (Online Shops, Beschaffungssystem, Customer Relationship Management, etc.)

� Frameworks (Generische FW wie J2EE oder .NET, XML Processing FW, Portale, spez. EB-Plattformen)

� Middleware (Web-Services, Komponentenmodelle, Peer-to-Peer)

� Basistechnologien und Standards (Kommunikationsstandards wie TCP/IP, HTTP, XML, HTML, Sicherheit, etc.)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 11.

Page 219: Fhdw e business-27012012

Grundstruktur eines Online-Shops

219

Präsentation

Shop Admin

Elektro-nische Call

Logik

Daten

ShopFront end

Admin Tool

Applikations-server

Datenbank

ERP-Plattform

nischeMarkt-plätze

BusinessCommunity

CallCenter

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 34.

Page 220: Fhdw e business-27012012

Architektur von Intershop Enfinity 6

� Die Enfinity Suite 6 ist ein channel-basiertes, modulares System von Intershop.

� Channels: Informationskanäle, über die Organisation und Partner kom-

220

Enfinity-Architektur

die Organisation und Partner kom-munizieren können.

� Jeder Channel hat einen spezifi-schen Typ, in dem Informationen enthalten sind wie: Geschäftspro-zesspartner, administrative Aufga-ben und zur Verfügung stehende Anwendungen. Die Channels können im Browser visualisiert werden.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 35.

Page 221: Fhdw e business-27012012

Enfinity Suite 6221

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 35.

Page 222: Fhdw e business-27012012

Enfinity-Module (1/3)222

� Die Suite besteht aus

� 3 Vertriebsmodulen (Consumer-, Business- u. Partner-Channel)

� 2 Einkaufsmodulen (Supplier- und Procurement-Channel) und

� 1 Content-Management-Modul (Content-Channel).

� Content Management Modul

� Content-Channel: CMS-Funktionalität für Webauftritt, einfa-ches Einrichten und Verwalten von Service-Portalen (entlastet Kundendienst und betreut Geschäftskunden besser), Medien-daten-Management, Link-Management, komplett XML-basierend.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 35.

Page 223: Fhdw e business-27012012

Enfinity-Module (2/3)223

� Vertriebsmodule

� Consumer-Channel: Ermöglicht den Aufbau von Portalen für Verkauf an Endkunden, Werkzeuge zum Katalog, Bestellma-nagement, viele vorgefertigte B2C-Geschäftsprozesse, Online-Marketing, Anbindung an Backend-System.

� Partner-Channel: Bindet Vertriebspartner an die eigene Infra-struktur an. Kann die Vertriebskanäle der Partner einbeziehen, Regelbasierter Austausch von Daten über die gesamte Nach-fragekette, Betrieb von partnerspezifischen E-Commerce-Web-sites. Anbindung der Partner-Backend Systeme.

� Business-Channel: Werkzeuge für Katalog und Bestellmanage-ment, viele vorgefertigte B2B-Geschäftsprozesse, kundenspe-zifische Katalogansichten und Preisregeln. Kundenspezifische Workflows, Unterstützung von eCl@ss und UNSPSC.

Quelle: o.V.

/Zusammenfassung

E-Business o.J./ 36.

Page 224: Fhdw e business-27012012

Enfinity-Module (3/3)224

� Einkaufsmodule

� Procurement-Channel: Beschaffungsmodul für Unternehmen und Institutionen, Verwalten von Kostenstellen und Budgets, frei definierbare Genehmigungsprozesse, Aggregierung von Zuliefererkatalogen, Bündeln von Bestellungen.Zuliefererkatalogen, Bündeln von Bestellungen.

� Supplier-Channel: Realisierung von Lieferantennetzwerken, Bestellungen aus verschiedenen Bereichen werden aggregiert an Lieferanten gegeben. Automatisches Splitting und Weiterleitung an Lieferanten, Vergleich von Einkaufspreisen möglich, Minimierung der Lagerkosten.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.

Page 225: Fhdw e business-27012012

Enfinity-Programmierschichten (1/3)

225

� Presentation Layer

� wandelt Ergebnisse der Geschäftslogik in passende Ausgaben für den Client um, in der Regel HTML-Ausgaben, welche Templates benutzen. Die Intershop Markup Language erlaubt die Realisierung von weiterem Language erlaubt die Realisierung von weiterem dynamischen Inhalt.

� Pipeline Layer

� ist logisches Modell eines Geschäftsprozesses. Jede Anfrage stößt eine bestimmte Pipeline an. Unterscheiden von Processing Pipeline (kombiniert Pipelets zu Geschäftspro-zessen) und Presentation Pipelines (Aufbereiten der Daten für Visualisierung)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.

Page 226: Fhdw e business-27012012

Enfinity-Programmierschichten (2/3)

226

� Pipelet Layer

� Java-Klassen, welche Funktionalitäten der Business ObjectLayer in wieder benutzbare Bausteine zerteilt. Bausteine repräsentieren einfache Funktionen wie z.B. bestimmten des Preises. Können zu Geschäftsprozessen verkettet werden Preises. Können zu Geschäftsprozessen verkettet werden und Informationen untereinander austauschen.

� Business Object Layer

� Interface und Methoden für den Zugriff auf Produkte

Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.

Page 227: Fhdw e business-27012012

Enfinity-Programmierschichten (3/3)

227

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 35.

Page 228: Fhdw e business-27012012

Multi-Tier-Architekturen (1/2)228

� Multi-Tier-Architekturen verteilen die Anwendung auf mehrere diskrete Komponenten. Unterscheidung von:

� 1-Tier-Architektur: Gesamte Daten, Logik etc. im Zentralrechner

� 2-Tier-Architektur: Klassische Client-Server-Architektur � 2-Tier-Architektur: Klassische Client-Server-Architektur (gängig: Fat-Server, Fat-Client)

� 3-Tier-Architektur: Besteht aus Präsentation (zur Darstellung mit wenig Aufgaben), Anwendungslogik (Hauptlast der Datenverarbeitung) und Datenhaltung (Unabhängig)

� Das Ziel verteilter Objekte und Komponenten generell ist es, objektorientierte Paradigma mit den Konzepten verteilter Systeme zu verbinden. Der Zugriff soll rechner- und betriebssy-stemübergreifend erfolgen. Quelle: o.V. /Zusammenfassung E-Business o.J./ 11.

Page 229: Fhdw e business-27012012

Multi-Tier-Architekturen (2/2)229

Vorteile einer 3-Tier-Architektur sind Unabhängigkeit, Skalierbarkeit, Performance,

Sicherheit und einfaches Management. Ein weiterer Ausbau ist möglich (z.B.

WebServer und Application Server trennen).

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 11.

Page 230: Fhdw e business-27012012

SOA als weiteres Modell zurverteilten Organisation

230

� Service-Oriented-Architecture (SOA)

� ist eine Dienstorientierte Architektur, die auf Geschäftsprozesse ausgerichtet ist.

� Systemarchitektur auf der Basis von angebotenen Diensten. Die Funktionalitäten werden über Schnittstellen in Anspruch Die Funktionalitäten werden über Schnittstellen in Anspruch genommen.

� SOA ist keine direkte Technik, es werden oft SOAP, WSDL und UDDI eingesetzt.

� SOA dient also der Anwendungsintegration, da die Services oft mit anderen Sprachen implementiert sind.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Page 231: Fhdw e business-27012012

Übung231

� Nennen Sie die vier Ebenen des TCP/IP-Protokolls!

Page 232: Fhdw e business-27012012

Lösung232

Application Layer

The Host-to-Host Layer

File Transfer ProtocolSimple Mail Transport P.Hypertext Transfer P.Domain Name Service

Transmission Control P.The Host-to-Host Layer

Internet Layer

Network Access Layer

TCP/IP-Modell

Transmission Control P.User Diagram Protocol

Internet Protocol

EthernetToken RingPoint-to-Point Protocol

Protokolle &Services

Page 233: Fhdw e business-27012012

Übung233

� Nennen Sie Typen technischer Standards des E-Business!

� Gehen Sie auf einen Typ ein und erläutern Sie, warum es vorteilhaft ist, diesen einen Standard zu wählen!

� Erläutern Sie, welchen Standard Sie wählen würden und warum! warum!

� Konstruieren Sie ein Beispiel!

Page 234: Fhdw e business-27012012

Lösung234

� Identifikationsstandards

� Klassifikationsstandards

� Katalogstandards

� Transaktionsstandards

� Prozessstandards

Page 235: Fhdw e business-27012012

Web-Services235

� Web Services finden Verwendung für die Kopplung und Integration verteilter Dienste in Geschäftsvorgängen. Zentrale Komponenten sind:

� Transport: SOAP,

� Beschreibung: WSDL und � Beschreibung: WSDL und

� Entdeckung: UDDI.

� Web Services werden in gängigen Programmiersprachen bereits gut unterstützt.

� Fragestellung: Wie werden Web Services in komplexen Abläufen organisiert?

Quelle: o.V. /Zusammenfassung E-Business o.J./ 25.

Page 236: Fhdw e business-27012012

Middleware –Web-Services

236

� Das Web verwandelt sich langsam vom verteilten Dokumentenspeicher zu einem komplett verteilten System. Statische Aspekte im Netz werden durch die Basissprachen in Dokumenten, allgemeinen Daten und vernetzten Resourcenbeschrieben. Dynamik kommt mit Informationsaustausch, den beschrieben. Dynamik kommt mit Informationsaustausch, den Aufruf von Operationen an entfernten Ressourcen und Prozessen zustande. Web Services sind eine dynamische Komponente, sie machen die Funktionalitäten Applikationen standardisiert über das Internet verfügbar. Die Applikationen können dabei unabhängig von Sprache, Plattform und Protokoll miteinander kommunizieren. Sie bieten damit die Möglichkeit der Integration verteilter Dienste, speziell im B2B Bereich können Partner Informationen austauschen.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.

Page 237: Fhdw e business-27012012

Middleware –Web-Services

237

� Durch Kapseln von Legacy Systemen werden diese konsistent, Standardisiert und wiederverwendbar. Die Applikationen werden damit modular und können schnell und einfach eingesetzt werden (ready to use).

Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.

Page 238: Fhdw e business-27012012

Middleware –Web-Services

238

� Ein Web Service ist über eine über ein Netzwerk zugängliche Schnittstelle zu Anwendungsfunktionen, welche folgende Eigenschaften hat:

� Standards des Internets (HTTP, SMTP etc.) kommen zum Einsatz

� Anwendungsfunktionen sind über das Internet ansprechbar.� Anwendungsfunktionen sind über das Internet ansprechbar.

� Systeme sind lose koppelbar

� Nachrichten werden in XML ausgetauscht (SOAP)

� Schnittstelle der Anwendungsfunktionen wir in einer speziellen XML basierten Interface Description Language (IDL) dargestellt: WSDL: Web Service Description Language

� Service und dessen Funktion kann entdeckt werden (UDDI)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.

Page 239: Fhdw e business-27012012

Schichtenmodell –Web-Services (1/2)

239

� Webservices bestehen aus fünf Schichten. Die Schichten Verpackung, Beschreibung und Entdeckung ermöglichen die Unabhängigkeit. Die Schichten dienen der Modularisierung und können unabhängig voneinander implementiert werden.

� Entdeckungsschicht: Mechanismen, die es den � Entdeckungsschicht: Mechanismen, die es den Servicekonsumenten ermöglichen, einen geeigneten Service zu finden. Techniken: UDDI, WS-Inspection

� Beschreibungsschicht: Stellt Informationen über die Schnittstelle und deren verwendbare Protokolle bereit und hilft damit, den Konsumenten den Webservice zu kontaktieren und zu verwenden. Techniken: WSDL (Web Service Description Language, RDF (Resource Description Framework)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.

Page 240: Fhdw e business-27012012

Schichtenmodell –Web-Services (2/2)

240

� Verpackungsschicht: Verpackt die Anwendungsdaten in XML, damit sich über die Transportschicht übertragen werden können. (Serialisierung). Techniken: SOAP (Simple Object Access Protocol), XML-RPC

� Transportschicht: Ermöglichen der Kommunikation auf Basis � Transportschicht: Ermöglichen der Kommunikation auf Basis der Netzwerkschicht. Webservices können auf beliebige Transportprotokolle aufsetzen. (HTTP am stärksten verbreitet). Techniken: HTTP, SMTP

� Webservices sind Service orientierte Architekturen, dass heißt ihr Aufgabenfeld besteht im wesentlichen aus den Feldern: Publish (Service Provider stellt Beschreibung seiner Dienste in eine Registry), Bind (Service Consumer nutzt Service) und Find (suchen von Services in Registry). => Just in Time Integration.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.

Page 241: Fhdw e business-27012012

Schichtenmodell241

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 22.

Page 242: Fhdw e business-27012012

SOAP-Spezifikation (1/5)242

� Simple Object Access Protocol (SOAP):

SOAP wurde unter anderem von Microsoft, DevelopMentor und UserLand entwickelt und ist seit 2000 eine W3C Spezifikation. Es handelt sich um ein standardisiertes Verpackungsprotokoll auf XML Basis für Nachrichtenaustausch zwischen den auf XML Basis für Nachrichtenaustausch zwischen den Anwendungen. Es stellt die Message Spezifikation von Web-Services dar. Applikationen können mittels SOAP Daten über das Internet austauschen. Damit ist SOAP an plattformunabhängiges Protokoll. Es stellt konventionen für eine standardisierte Darstellungsweise der Informationen in XML und den Datenaustausch in heterogenen Systemen zur Verfügung.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.

Page 243: Fhdw e business-27012012

SOAP-Spezifikation (2/5)243

� Zwei Ansätze für den Nachrichtenaustausch:

1) Electronic Document Interchange: Dokumenten basiertes SOAP, bei dem fachliche Dokumente wie Steuererklärungen, Warenbestellungen ausgetauscht werden.

2) Remote Procedure Calls: Funktionsaufrufe entfernter 2) Remote Procedure Calls: Funktionsaufrufe entfernter Prozeduren im Sinne verteilter Architekturen.

� SOAP Spezifikationen umfassen drei Hauptpunkte:

� Spezifikation des Aufbaus einer SOAP Nachricht (SOAP Envelope)

� Serialisierungsregeln (SOAP Encoding Rules)

� Remote Procedure Call Mechanismus (SOAP RPC representation)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.

Page 244: Fhdw e business-27012012

SOAP-Spezifikation (3/5)244

� SOAP Aufbau:

SOAP Nachrichten sind XML Dokumente (die intensiven Gebrauch von Namesspaces machen), die im wesentlichen bestehen aus:

� Envelope (Top Level des SOAP Dokumentes), Header, Body� Envelope (Top Level des SOAP Dokumentes), Header, Body

� Zusätzlich bietet SOAP die Option Aufrufe über Zwischenstellen auszuführen, was Probleme mit Firewalls, VPNs, Skalierbarkeit umgeht. Zusätzlich können Dienste zur Datenaufwertung zwischengeschaltet werden.

� Kommunikationspatterns: SOAP definiert nur zustandslose, unidirektionale Kommunikation von einem Sender an einen Empfänger.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.

Page 245: Fhdw e business-27012012

SOAP-Spezifikation (4/5)245

� Die Verwendung von Protokollen mit komplexen Kommunikationsverhalten ist aber möglich, welche über verschiedene Patterns beschrieben werden:

� Request Response Pattern (Zusammenhang zwischen Anfrage und Antwort kann auf unterschiedliche Art erreicht werden)und Antwort kann auf unterschiedliche Art erreicht werden)

� Remote Procedure Call (Subfall von Request Response)

� Request – Multiple Response

� längere „konversationale“ Patterns

� Synchrones oder Asynchrones Verhalten möglich.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 22 f.

Page 246: Fhdw e business-27012012

SOAP-Spezifikation (5/5)246

� Remote Procedure Call mit SOAP

Der RPC ist eine Technik zum nutzen verteilter gekapselter Objekte, der Methodenaufruf erfolgt durch eine SOAP Botschaft. RCP war bis SOAP 1.1 Hauptzweck, jetzt allgemeines Konzept. Ein RCP Aufruf erfordert folgende allgemeines Konzept. Ein RCP Aufruf erfordert folgende Informationen in der Nachricht:� Adresse Zielknoten

� Name der Methode/Prozedur

� Bezeichner und Werte der Eingangsargumente der Methode, die Ausgangsargumente sowie Rückgabewert.

� SOAP Encoding

� Vorgabe möglicher Datenstrukturen zur Darstellung der Argumente

� Angabe des Austauschpatterns und Web Method (get, post,..)

� optionale Daten für SOAP HeaderQuelle: o.V. /Zusammenfassung E-Business o.J./ 23.

Page 247: Fhdw e business-27012012

Web-Service-Description-Language (WSDL)

247

� Version 2.0 ist kurz vor der Fertigstellung. Der Einsatz von Web Services setzt voraus, dass konkrete Funktionsaufrufe oder fachlich korrekte Dokumente ausgetauscht werden.

� WSDL stellt hier eine Schnittstellenbeschreibung für diese Operationen zur Verfügung.Operationen zur Verfügung.

� Der Web Service wird öffentlich in WSDL beschrieben, womit es eine Art Interface Definition Language ist. Damit hat WSDL die Aufgabe, zu einem Webservice eine standardisierte Angabe zu machen, wie dessen Schnittstelle und Methoden aussehen und über welche Protokolle er angesprochen werden kann.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 23.

Page 248: Fhdw e business-27012012

Vorteile und Elemente WSDL248

� Entwicklung und Pflege wird durch Standard erleichtert, Nutzung kann automatisiert erfolgen, Fehlerquellen an der Clientseite werden minimiert, dynamische Anpassung der Clients an Änderung der Webservice Funktionen möglich, WSDL lässt sich mit Entwicklertools automatisch erstellen <-> WSDL lässt sich mit Entwicklertools automatisch erstellen <-> Klassenrümpfe lassen sich aus WDSL erzeugen. (WSDL ist also eine Art Pattern für Webservices).

� WSDL Elemente:

� Port Type

� Operations

� Messages

� PartsQuelle: o.V. /Zusammenfassung E-Business o.J./ 23.

Page 249: Fhdw e business-27012012

WSDL-Dokumente (1/3)249

� WSDL Dokumente bestehen aus sechs Informationseinheiten

� Typeninformationen: Datentypedefinitionen werden festgelegt, welche für die auszutauschenden Nachrichten verwendet werden. Definition der Datentypen idr. aus Basis von XML Schema.Schema.

� Nachrichten: Nachricht ist eine abstrakte Definition der Daten, die zwischen Web-Service und dem Aufrufer ausgetauscht werden. Nachrichten bestehen aus Teilen, die typisierte Daten beinhalten.

� portType: Ist die Definition der Serviceschnittstelle. Mit dem portType werden die verschiedenen abstrakten Operationen zu einer Einheit zusammengefasst.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 23 f.

Page 250: Fhdw e business-27012012

WSDL-Dokumente (2/3)250

Jede Operation bezieht sich auf entsprechende Nachrichten, die als Ein- und Ausgabeparameter verwendet werden.

� binding: Bindungen: Binding Elemente verbinden abstrakte Operationen einer Endpunkt Definition mit einem konkreten Protokoll und Datenformatspezifikationen, z.B. SOAP.Protokoll und Datenformatspezifikationen, z.B. SOAP.

� Port: Endpunkt Instanzen: Spezifizieren eine Adresse für ein spezielles Binding Element also z.B. URL für SOAP Zugriff.

� Service: Dienst: Kollektion aller Endpunkt Instanzen, die den Dienst anbieten mehrere Server können einen Dienst realisieren.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.

Page 251: Fhdw e business-27012012

WSDL-Dokumente (3/3)251

� WSDL Message Exchange Pattern (seit 2.0)

Patterns definieren die Sequenz und Kardinalität der abstrakten Nachrichten einer Operation. Sie werden als Attribut verwendet. 8 definierte Formen: in-only (Service empfängt eine Nachricht, keine Fehlermeldungen), robust in-empfängt eine Nachricht, keine Fehlermeldungen), robust in-only (Service empfängt eine Nachricht, möglich. Fehler an Sender), in-out (eine Nachricht hin, eine zurück), in-optional-out (optionale Rücknachricht), out-only

Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.

Page 252: Fhdw e business-27012012

WSDL-Dokument252

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 24.

Page 253: Fhdw e business-27012012

Web-Services in Java253

� Web Services in Java

� Mittels APIs können Web Services in Java angesprochen werden, es ist damit keine manuelle Erzeugung der XML Darstellung nötig. Möglichkeiten: erzeugen von WSDL Beschreibungen aus Java Interface Definitionen, Java Klassen Beschreibungen aus Java Interface Definitionen, Java Klassen aus WSDL, SOAP Aufrufe erzeugen. (Mit Axis Tool)

Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.

Page 254: Fhdw e business-27012012

UDDI254

� Universal Description, Discovery, Integration (UDDI) ist ein Verzeichnisdienst für WebServices und wurde von 30+ (ua IBM, MS, SAP, etc.) entwickelt. Ziel von UDDI ist es, ein Verzeichnis für Unternehmen und deren Services aufzubauen, welches automatisiertes Finden von geeigneten Services erlaubt. automatisiertes Finden von geeigneten Services erlaubt. Ursprüngliche Idee war es, eine gemeinsame Registry zu betreiben. In UDDI werden die Daten in XML beschrieben (White Pages für Name, Kontakt, Yellow Pages für Branche, GreenPagefür Integrationsinformationen). Zugriff auf die Registry soll via Web/SOAP erfolgen.

� Die Registry besteht aus einer XML Struktur, in der eine Beschreibungshierarchie erstellt wird über: das Unternehmen, die Services, die Bindungen, Metadaten.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 24 f.

Page 255: Fhdw e business-27012012

UDDI-Architektur

� Die UDDI Architektur besteht aus einem Netzwerk miteinander verbundener Registrys, die sich abgleichen können. Alle Registrys haben

255

können. Alle Registrys haben dank SOAP dieselbe Webserviceschnittstelle für das Veröffentlichen und Finden von Web Services. Es sind private UDDIs für Firmen interne Komponenten möglich, die über das Internet erreichbar sein sollen.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 25.

Page 256: Fhdw e business-27012012

Frameworks256

� Frameworks dienen der serverseitigen Entwicklung und Bereitstellung von Anwendungskomponenten. Sie integrieren außerdem Altsysteme und werden meist für komplexe Web-Anwendungen verwendet. Führende Frameworks sind Java 2 Enterprise Edition (J2EE, neu: JEE), .NET und XML Processing Enterprise Edition (J2EE, neu: JEE), .NET und XML Processing Framework.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Page 257: Fhdw e business-27012012

Java 2 Enterprise Edition (1/3)257

� Das JEE-Framework ist eine 3/4-Tier-Architektur. In der 4-Tier-Variante ist ein Server für die Präsentation und Generierung zuständig (via JSP/Servlets). Der Datenaustausch erfolgt hier via HTTP, HTML und XML.

� In der 3-Tier-Variante übernimmt ein Fat Client den Darstel-lungsteil durch JavaBeans/Swing, welche mit RMI/Web-lungsteil durch JavaBeans/Swing, welche mit RMI/Web-Services die Daten beziehen.

� Die Daten werden bei beiden Varianten von einem ApplicationServer bezogen (Der Web-Server erhält die Daten per IIOP, SOAP, JRMP). Auf dem Server laufen Enterprise Java Beans(EJB). Damit stellt der Application-Server die Laufzeitumge-bung für die Anwendungskomponenten und stellt Dienste wie: Sicherheitsmanagement, Transaktionsmanagement, Persistenz-management, Mechanismen zum entfernten Aufruf von EJBs, Ressourcen- und Lebenszyklusmanagement, Monitoring, Verwaltung konkurrierender Zugriffe.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Page 258: Fhdw e business-27012012

Java 2 Enterprise Edition (2/3)258

� Produkte: IBM WebSphere, BEA WebLogic, Oracle ApplicationServer, etc.

� Referenzarchitektur: Der JEE Server stellt Bausteine zur Verfügung für EJB, Servlets, Java Naming and Directory Interface, Java Transaction API, Corba, JDBC.Interface, Java Transaction API, Corba, JDBC.

� Der Application-Server kommuniziert mit der Datenhaltung, welche z.B. ein Datenbankserver oder Fremdsysteme sein können.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Page 259: Fhdw e business-27012012

Java 2 Enterprise Edition (3/3)259

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 12.

Page 260: Fhdw e business-27012012

J2EE-Container260

� J2EE Container sind Laufzeitumgebungen für unterschiedliche Komponenten, welche bestimmte Dienste und Verwaltungsfunk-tionen automatisch liefern (und damit den Entwickler entlasten). Es wird unterschieden zwischen Web-Container, der als Laufzeit-umgebung für die Web-Logik zuständig ist (mit JSPs) und den umgebung für die Web-Logik zuständig ist (mit JSPs) und den Application-Container, der Komponenten für die Anwendungs-daten und Logik implementiert (Session und Entity Beans).

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.

Page 261: Fhdw e business-27012012

Servlets261

� Servlets sind Serverseitige Java Programme, die HTML bei Aufrufen generieren. Java Server Pages ist eine Template-Sprache, die Skriptcode in HTML oder XML einbetten, welche bei Zugriff ausgeführt werden. Damit ist JSP ein spezielles Servlet. Servlet.

� Enterprise Java Beans sind ein Standard für Komponentenba-sierte Anwendungssysteme, die zur Realisierung von Business Logik und Datenzugriff eingesetzt werden. Datenhaltung und Objektverwaltung werden abstrakt behandelt. Ein Transaktions-monitor überwacht die Ausführungsumgebung.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 12 f.

Page 262: Fhdw e business-27012012

J2EE-Container - Grafik262

Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.

Page 263: Fhdw e business-27012012

XML Processing Framework263

� Apache Cocoon ist ein XML-Processing-Framework, welches versucht die Anforderungen an moderne Web-Applikationen zu erfüllen:

� Unterschiedliche Zielformate

� Unterschiedliche Datenquellen� Unterschiedliche Datenquellen

� Mehrsprachigkeit

� Individueller Inhalt für den User

� HTML, PHP, ASP, JSP, CGI nicht ausreichend!

� Trennung von Darstellung, Daten und Applikationslogik

� Normierte Datendarstellung durch z.B. XML

Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.

Page 264: Fhdw e business-27012012

CoCoon264

� Was ist Cocoon genau?

� Cocoon ist eine Entwicklungsumgebung für Web-Applikationen.

� Ein XML-Publishing-Framework für das Web, das existierende XML-Techniken mit Java zusammenbringt. Softwarearchitek-turen wie MVC werden unterstützt. Im Endeffekt also ein turen wie MVC werden unterstützt. Im Endeffekt also ein Servlet, das in einem Servlet-Container ausgeführt wird.

� Cocoon bietet viele Möglichkeiten XML einzulesen, zu transfor-mieren und auszugeben. XML Komponenten können verkettet werden, Verarbeitungskomponenten können einfach hinzugefügt oder entfernt werden. Es können beliebige Verarbeitungsfunktionen mittels Java eingebunden werden. Zur Laufzeit sind die XML transformierbar in HTML, PDF, SVG.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.

Page 265: Fhdw e business-27012012

Cocoon-Pipeline (1/3)265

1. Matchen der Anfrage

� Eine Anfrage eines Nutzers kommt an (z.B. index.html). Die Anfrage wird erkannt und der Ablauf in der Pipeline gestartet, wodurch aus einer index.xml oder einer Datenbankquelle ein Ausgabedokument erzeugt wird.Ausgabedokument erzeugt wird.

� Matcharten: Exaktes Matchen (index.htm genau angefragt), Wildcard Matchen (URL Matcher gallery/*.htm), Matchen von regulären Ausdrücken (RegexpURIMatcher).

2. Generierung eines Datenstroms

� Anhand der Datenquelle (XML Datei) wird ein SAX-Stream erzeugt, z.B. erzeugen Knoten Ereignisse. Ereignisgeneratoren können für beliebige Datenformate programmiert werden.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 13 f.

Page 266: Fhdw e business-27012012

Cocoon-Pipeline (2/3)266

� Vorhandene Generatoren: Directory Generator, Image Directory Generator, Server Pages Generator, etc.

3. Umwandeln des Datenstroms (Transformer)

� Hier werden die erzeugten SAX-Ereignisse aus dem zweiten Schritt umgewandelt. Zwischen der Annahme des Datenstroms Schritt umgewandelt. Zwischen der Annahme des Datenstroms und der Weitergabe können Aktionen auf die Daten angewendet werden.

� Transformatoren: SQL Transformer, SOAP Transformer, XSLT

4. Serialisierung des Stroms von Ereignissen in eine Antwort (Serialisierung)

� Der bearbeitete Datenstrom des Transformers wird in ein passendes Ausgabeformat umgewandelt. Ausgabeformate: XHTML, WML, PDF, SVG, etc. Quelle: o.V. /Zusammenfassung E-Business o.J./ 14.

Page 267: Fhdw e business-27012012

Cocoon-Pipeline (3/3)267

Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 14.

Page 268: Fhdw e business-27012012

Vor- und Nachteile von Cocoon

268

� Vorteile

� Flexibel, Trennung Layout – Inhalt – Logik, Personalisierung, Modularisierung, Internationalisierung, Cross-Media-Publishing, Effektivität (pipelining)

� Nachteile� Nachteile

� Hohe Komplexität, lange Einarbeitungszeit

� Vorkenntnisse notwendig, daher nicht unbedingt einsteigerfreundlich.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 14.

Page 269: Fhdw e business-27012012

Erfolgsfaktoren im E-Business und Recht (1/3)

269

� Bedarfsgerechte Geschäftsmodelle erlauben Ausrichten auf das Ziel

� Qualität der Auftragsabwicklung (eFullfilment): Je reibungsloser die Abwicklung abläuft, desto angenehmer für den Kundenden Kunden

� Attraktivität des Angebots (z.B. bei der Preisgestaltung), neben dem Produkt selbst die wichtigste Komponente, dieses an den Kunden zu bringen

� Sicherheit der Zahlung

� Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr, um Unsicherheiten und Probleme direkt auszuschließen

Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.

Page 270: Fhdw e business-27012012

Erfolgsfaktoren im E-Business und Recht (2/3)

270

� Datenschutz und Datensicherheit Die anvertrauten Daten dürfen nicht missbraucht werden. Viele User befürchten den Missbrauch ihrer Daten, nur rund 40% sind bereit notwendige Informationen Preis zugeben. Vor allem intime oder geldbezogene Informationen werden nur ungern oder geldbezogene Informationen werden nur ungern herausgegeben.

� Glaubwürdigkeit/Vertrauensbildung durch Systemgestaltung Vertrauenswürdigkeit ist eine wesentliche Grundlage für menschliche Beziehungen und für erfolgreiches Agieren im Internet extrem wichtig. Vertrauensbildung ist von vielen Faktoren abhängig und nicht einfach zu erreichen. Erstkontakte entscheiden hier viel, selbst Gütesiegel haben keinen großen Einfluss auf das Vertrauen der Nutzer.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.

Page 271: Fhdw e business-27012012

Erfolgsfaktoren im E-Business und Recht (3/3)

271

� Bei der Glaubwürdigkeit unterscheidet man verschiedene Grade

� Erfahrene Glaubwürdigkeit (persönliche Erfahrungen)

� Glaubwürdigkeit nach erstem Eindruck (Beurteilung nach äußeren Gesichtspunkten)äußeren Gesichtspunkten)

� Bekannte Glaubwürdigkeit (Empfehlungen Dritter, Prestige)

� Vermutete Glaubwürdigkeit (Allgemeine Annahme, Vorurteile)

� Gebrauchstauglichkeit

Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.

Page 272: Fhdw e business-27012012

Prinzipien zum Datenschutz272

� Folgende Prinzipien wurden erarbeitet um Datenschutz zu gewährleisten:

� Beschränkungsprinzip: Keine unbegrenzte Datensammlung, beschränken auf notwendige Daten, Kenntnis und Zustimmung des Nutzers erforderlich.Zustimmung des Nutzers erforderlich.

� Zweckbindungsprinzip: Der Zweck der Datensammlung muss spezifiziert werden, nachträgliche Zweck Entfremdung ist nicht erlaubt, es sei denn der Nutzer stimmt zu.

� Sicherheitsprinzip: Schutz vor nicht autorisierten Zugriff gewährleisten.

Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.

Page 273: Fhdw e business-27012012

Vertrauensbildung:TÜV-Siegel

273

Quelle: safer-shopping.de

Page 274: Fhdw e business-27012012

Vertrauensbildung:Geprüfter Online-Shop

274

Quelle: loussayn.de

Page 275: Fhdw e business-27012012

Dokumentensammlung zuRecht im E-Business

275

XML-Dokument

NutzungsbedingungenFacebook-Seiten

ODT-Datei

Nutzungsbedingungenbilliger.de

XML-Dokument

NutzungsbedingungenOtto.de

AGB Otto

Adobe Acrobat

Document

AGB Apple Store

Adobe Acrobat

Document

Teledienstgesetz (seit 2007 außer Kraft)http://www.netlaw.de/gesetze/tdg.htm

Seit 2007 Telemediengesetz:http://www.gesetze-im-internet.de/tmg/ Telemediengesetz

Page 276: Fhdw e business-27012012

Übung276

� Beschreiben Sie Auswahlkriterien für Portal- und Webshop-Software!

� Wie unterscheidet sich diese von CRM-Software?

� Wozu dienen die EDI-Standards?

Nennen Sie XML-basierte EDI-Standards und ihre � Nennen Sie XML-basierte EDI-Standards und ihre Eigenschaften.

� Worin unterscheiden sich EDIFACT- von XML-basierten Standards?

Page 277: Fhdw e business-27012012

E-Distribution277

Definition

• „Unter dem Begriff Distributionsmanagement soll die Gesamtheit aller Maßnahmen

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 382.

soll die Gesamtheit aller Maßnahmen verstanden werden, die dazu dienen, die Produkte und Leistungen eines Unternehmens so bereitzustellen, dass diese den Bedürfnissen der Nachfrage in räumlicher, zeitlicher, quantitativer und qualitativer Hinsicht gerecht werden.“

Page 278: Fhdw e business-27012012

Wertkette der Distribution278

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 383.

Page 279: Fhdw e business-27012012

Intermediation279

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 370.

Page 280: Fhdw e business-27012012

Substitutionsbeziehung zwischen physischer u. virtueller Distribution

280

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 370.

Page 281: Fhdw e business-27012012

Absatzkanäle/Bezugsobjekte281

Bezugsgruppe(n)/Abteilung(en),(z.B. Kundendienst)

Produkte/Dienstleistungen

Produkte/Dienstleistungen

Hersteller (Dienstleister)Kunde

MarkenbindungMarkenbindungBezugsperson/(z.B. Agent)

Bezugsperson/Stelle(z.B. Makler)

Produkte/Dienstleistungen

Produkte/Dienstleistungen

Absatzmittler

Produkte/Dienstleistungen

Produkte/Dienstleistungen

Einkaufs-stättenbindung

Einkaufs-stättenbindung

MarkenbindungMarkenbindung

PartnerbindungPartnerbindung

(z.B. Agent)

Quelle: In Anlehnung an die Begrifflichkeit von Zentes; Swoboda /Kundenbindung im vertikalen Marketing / 181.

Page 282: Fhdw e business-27012012

Mehrwertangereicherte Prozess-kette der Online-Distribution

282

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 379.

Page 283: Fhdw e business-27012012

Internet-Einsatz bei derMass Customization

283

Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 449.

Page 284: Fhdw e business-27012012

Produktkonfiguration imInternet

284

Quelle: nike.de (2012)

Page 285: Fhdw e business-27012012

Fallstudie Otto Group285

� Sehen Sie sich die Web-Präsenz der Otto Group an und identifizieren die Angebotssegmente.

� Verfolgt die Otto Group eine Ein- oder Multikanalstrategie? Machen Sie dies an Inhalten der Web-Site fest!

� In welchem Basisgeschäftsmodell ist Otto tätig? Begründen Sie!� In welchem Basisgeschäftsmodell ist Otto tätig? Begründen Sie!

� Welche Core Assets hat Otto? Begründen Sie!

� Welche Partner hat die Otto Group im E-Commerce-Bereich? Erläutern Sie den Suchweg!

� Welche vertrauensbildende Massnahmen wendet Otto vor allem in der Pre-Sales-Phase an?

Page 286: Fhdw e business-27012012

Segmente der Otto Group286

• Das Segment deckt das internationale Angebot an Finanzservices ab.

• Zur Angebotspalette zählen handelsnahe Dienstleistungen

Finanzdienstleistungen

OTTO Group

• Das Segment deckt weltweite Multi-Channel-Angebot der Otto Group ab.

• Die Waren und Produkte werden über die drei

Multi-Channel-Einzelhandel

• Das Segment fasst die Logistik-, Reise- und sonstigen Dienstleister der Otto Group zusammen.

• Die Logistikdienstleister

Service

handelsnahe Dienstleistungen entlang der Wertschöpfungskette von Einzelhandelsunternehmen wie beispielsweise Konsumentenkredite oder Dienstleistungen zum Informations-, Debitoren- und Forderungsmanagement.

werden über die drei Vertriebskanäle Katalog, E-Commerce sowie den stationären Einzelhandel angeboten.

• Die Logistikdienstleister erbringen ihre Leistungen sowohl für den Multi-Channel-Einzelhandel der Otto Group als auch gegenüber Kunden außerhalb des Konzerns.

• Die Reisedienstleister bieten dem Kunden über ihr Multi-Channel-Konzept auf sämtlichen Vertriebswegen ihre Angebote und Services an. Besonderheit ist hierbei die Kombination von Reisebüros, Direktmarketing und Internet.Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 388 (dort ausOtto Group [2009].

Page 287: Fhdw e business-27012012

Sicherheit

� Protection of Information Assets

� Protection of Logical Assets (Schutz logischer Assets)

� Confidentiality

� Integrity

Availability

287

�Availability

� Physical Security (Physikalische Sicherheit)

Page 288: Fhdw e business-27012012

Ziele der Logischen Sicherheit (1/2)

� “Security controls implemented within an organization should be layered so that if any one security mechanism fails, another can take its place. That is the concept of ‘defense-in-depth’, building security in layers. If one layer is breached, you have multiple layers beneath it to continue

288

breached, you have multiple layers beneath it to continue protecting your organization’s assets. Defense-in-depth is about finding a balance between the protection, cost, and value of the informational asset. For example, if you have an information-classification system but also have encrypted data, you have two security controls in place.”

Quelle: Vgl. Gregg /CISA 2007/ 293

Page 289: Fhdw e business-27012012

Ziele der Logischen Sicherheit (2/2)

� “In this example, strong controls have been placed on who has access to the information and the physical devices where the information is located has been secured, and, when in transit, that information is transmitted only in encrypted form. This does not mean that the information cannot be

289

form. This does not mean that the information cannot be attacked or disclosed, but it does mean that you have placed several effective overlapping layers that will deter its release.”

Quelle: Vgl. Gregg /CISA 2007/ 293

Page 290: Fhdw e business-27012012

CIA - Definition

� Confidentiality

� information in storage or transit is protected from prying eyes who should not have access

� Integrity

maintains correctness of the information to build trust

290

� maintains correctness of the information to build trust

� Availability

� to authorised users

Quelle: Vgl. Gregg /CISA 2007/ 295

Page 291: Fhdw e business-27012012

CIA - Konzepte

� Roles & responsibilities

� Information Assets � Asset identification

� Asset location

� Asset risk

291

� Asset risk

� Asset protection

� Asset group

� Asset owner

� Information classification

� Commercial (confidential, private, sensitive, public)

� Military (top secret, secret, confidential, sensitive, unclassified)

� Privacy Issues (privacy impact analysis: technology, processes, people)

Quelle: Vgl. Gregg /CISA 2007/ 295 ff.

Page 292: Fhdw e business-27012012

CIA – System Access

� System Access (how users can access)

� Systeme access involves who has access to what.

� It is much better to practice the principle of deny all, blocking all access

� Afterward, allow only the minimum level of access needed.

� The alternative is to allow all and give full open access and then decide

292

� The alternative is to allow all and give full open access and then decide to take away specific types of access from employees.

� “Logical access is about the controls that allow individuals to read, write, change, or delete information or programs. This is a technical privilege; as such, system-access controls can be placed into four broad categories or layers [...] networks, platforms, databases and applications.”

� System Access-Control Models (“how and what they can access”)

� Discretionary, mandatory or role-based access controlQuelle: Vgl. Gregg /CISA 2007/ 299; Gregg /CISA 2007/ 299

Page 293: Fhdw e business-27012012

Logical Access Controls (1/2)

� System Access (how users can access)

� Systeme access involves who has access to what.

� It is much better to practice the principle of deny all, blocking all access

� Afterward, allow only the minimum level of access needed.

� The alternative is to allow all and give full open access and then decide

293

� The alternative is to allow all and give full open access and then decide to take away specific types of access from employees.

� “Logical access is about the controls that allow individuals to read, write, change, or delete information or programs. This is a technical privilege; as such, system-access controls can be placed into four broad categories or layers [...] networks, platforms, databases and applications.”

� System Access-Control Models (“how and what they can access”)

� Discretionary, mandatory or role-based access controlQuelle: Vgl. Gregg /CISA 2007/ 299; Gregg /CISA 2007/ 299 und 301

Page 294: Fhdw e business-27012012

Logical Access Controls (2/2)

� Identification (match of user’s identity)

� Authentication

� By knowledge (what a user knows, password, pin)

� By ownership (what a user has, i.e. token)

� By characteristic (what a person is and does, i.e. fingerprint, hand

294

� By characteristic (what a person is and does, i.e. fingerprint, hand geometry, voice pattern)

Quelle: Vgl. Gregg /CISA 2007/ 303 ff.

Page 295: Fhdw e business-27012012

Remote Access Security (RAS)

� “Technology has changed the workplace. Email, cell phones, and the Internet have changed when and how employees can work or connect to the organization’s assets. Many employees don’t even go into the workplace now. [...] All of thes users will expect the same level of access they would have if they were to connect

295

same level of access they would have if they were to connect locally. A well-designed architecture is required to provide this level of service.”

Quelle: Gregg /CISA 2007/ 309

Page 296: Fhdw e business-27012012

RAS – Connectivity Methods

� Connectivity methods:

� Dial-up (slow, usually low in cost, most users are familiar with it, low performance and bandwith)

� Dedicated connections (more bandwith, greater security [private or dedicated link, same cost as dial-up, common approach for connecting

296

remote business units]

� Examples

� Remote Access Dial-In User Service (RADIUS, client-server protocol, used to authenticate dial-in users and authorize access, uses modem pool)

� Terminal Access Control Access Control System (TACACS)

� Internet: Virtual Private Network (VPN) = emulation of a private WAN (cheaper then a dedicated line, same capaiblities, biggest concern is privacy because of public Internet, traffic must be encrypted)

Quelle: Vgl. Gregg /CISA 2007/ 310.

Page 297: Fhdw e business-27012012

Connectivity Methods – Risks

� Denial of service

� Loss of physical control of the client’s system

� Possibility that the client system will be hacked to gain remote access capability

Possibility that the remote-access system will be hacked to gain

297

� Possibility that the remote-access system will be hacked to gain access.

Quelle: Gregg /CISA 2007/ 310

Page 298: Fhdw e business-27012012

Common Attack Patterns

� Logical access control is one of the most targeted security mechanisms.

� Attacks (Hacking, Spoofing, Trojan horses, Denial of service, Spamming)

� Passive Attacks (sniffing examines traffic on LAN, network

298

� Passive Attacks (sniffing examines traffic on LAN, network analysis, traffic analysis)

� Active Attacks (inject traffic, modifies systems)

� Social engineering attacks people, attacker calls service desk and requests password of another user

� email attacks by attack spoofing a trusted party, sending an official sounding email asking the user to verify the internet password via return mail, for example PayPal.

Quelle: Vgl. Gregg /CISA 2007/ 330

Page 299: Fhdw e business-27012012

Network & Internet Security –Firewall

299

� “The term firewall has been used since the 1990s and describes a device that guards the entrance to a private network. Firewalls were developed to keep out unauthorized traffic. Firewalls have undergone generations of improvements so that today several different types of firewall exist. These so that today several different types of firewall exist. These include the packet filter, application proxy, circuit proxy, and stateful inspection.”

Quelle: Gregg /CISA 2007/ 263.

Page 300: Fhdw e business-27012012

Packet Filter (1/2)300

� “Packet filter firewalls operate at Layer 3 of the OSI model. Packet filters look at the packet header to determine whether to block or pass traffic. Packet filters can be thought of as the first generation of firewalls. They inspect the TCP/IP headers and make a decision based on a set of predefined rules. and make a decision based on a set of predefined rules. Packet filters simply drop packets that do not conform to the predefined rule set. These rules can include the following:

� Source IP address

� Destination IP address

� TCP/UDP source port

� TCP/UDP destination port

� TCP flags (SYN, FIN, ACK, and so on).”

Quelle: Gregg /CISA 2007/ 263.

Page 301: Fhdw e business-27012012

Packet Filter (2/2) 301

� “Packet filters are considered stateless. This means that they store no information about the state of the session, which, in turn, means that packet filters are simple and fast but are vulnerable to attack.”

Quelle: Gregg /CISA 2007/ 263.

Page 302: Fhdw e business-27012012

Proxy (1/2)302

� “One advancement in the firewall was the development of the proxy. By definition, the word proxy means ‘to stand in place of’. Therefore, a proxy is a hardware or software device that can perform address translation and communications with the Internet on behalf of the network. The real IP address of the Internet on behalf of the network. The real IP address of the user remains hidden behind the proxy server. The host running the proxy service is know as an application gateway. Application proxies provide a higher level of security.”

Quelle: Gregg /CISA 2007/ 263.

Page 303: Fhdw e business-27012012

Proxy (2/2)303

� “They don’t allow untrustred systems to have a direct connection to internal computers. Application proxies accept packets from the external network, copy the packets, inspect them for irregularities, change the addresses to the correct external device, and then put them back on the wire to the external device, and then put them back on the wire to the destination device. An application proxy operates at Layer 7 of the OSI model. For the application proxy to work correctly, it must understand the protocols and applications with which it is working.”

Quelle: Gregg /CISA 2007/ 263.

Page 304: Fhdw e business-27012012

Circuit-level proxy304

� “Somewhere below an application proxy is a circuit-level proxy, which operates at Layer 5 of the OSI model. A circuit-level proxy closely resembles a packet-filtering device because it makes decisions on addresses, ports, and protocols. It does not provide the depth of security that an application-It does not provide the depth of security that an application-level proxy does because it does not inspect higher-layer applications. Its advantage is that it works with a wider range of protocols. Application proxies and circuit-level proxies do have something in common because both have the capability to maintain state.”

Quelle: Gregg /CISA 2007/ 264.

Page 305: Fhdw e business-27012012

Stateful inspection305

� “Stateful-inspection firewalls have the capability to keep track of every communication channel, with a state table. Because of this, they are considered an intelligent firewall. Packet filters do not have this capability.”

Quelle: Gregg /CISA 2007/ 264.

Page 306: Fhdw e business-27012012

Übung E-Business-Technik (1/2)

306

� Sie möchten einen kleinen E-Shop technisch umsetzen, um dort Digitalgüter zu vertreiben.

� Wie sieht die E-Shop-Architektur grundsätzlich aus?

� Welche grundsätzlichen Optionen stehen Ihnen offen? Denken Sie dabei an ihre Kernkompetenzen und an Denken Sie dabei an ihre Kernkompetenzen und an Bezugsmodell „Make, Buy or Rent“. Setzen Sie Annahmen und wählen Sie aus!

� Sie entscheiden sich für den Kauf der E-Shop-Software und den Betrieb dieser Software auf eigenen Servern. Nennen Sie je 4 funktionale und nicht-funktionale Auswahlkriterien und erläutern Sie, warum Sie hierauf Wert legen.

Page 307: Fhdw e business-27012012

Übung E-Business-Technik(2/2)

307

� Nennen Sie weitere 4 Funktionen des Web-Shops im Hinblick auf Web2.0.

� Sie möchten einen E-Shop für einen großen Versandhandel mit Legacy Systemen einführen. Die internen Mitarbeiter und Partner sollen mit dem Browser arbeiten können. Welche E-Partner sollen mit dem Browser arbeiten können. Welche E-Shop-Architektur wählen Sie? Skizzieren Sie die Architekturebenen.

� Sie setzen Enfinity von Intershop ein. Erläutern Sie, welche Entwicklungskills Sie hierfür brauchen.

Page 308: Fhdw e business-27012012

Übung E-Business-Prozess (1/2)

308

� Bewerten Sie das strategische Potenzial eines Mobile Game Providers im Internet.

� In welchen Rollen kann ein traditioneller Spielehersteller im E-Business auftreten (Interaktionsmuster, Intermediär etc.)?

� In welchen Geschäftsmodellen kann er sich engagieren?� Welche Leistungsangebote kann der Spielehersteller liefern?� Welche Leistungsangebote kann der Spielehersteller liefern?� Was bewirken Konvergenz von IT, Produkt und

Kommunikation, Individualisierung des Angebots, Verdichtung von Raum und Zeit, Globalisierung der Märkte und Digitalisierung?

� Erläutern Sie, auf welche Weise der Spielehersteller einen nachhaltigen Wettbewerbsvorteil erzielen kann. Beschreiben Sie hierzu das Leistungsangebot von EA als Wettbewerber und begründen Sie, warum der Wettbewerbsvorteil nachhaltig ist!

Page 309: Fhdw e business-27012012

Übung E-Business-Prozess(2/2)

309

� Erläutern Sie den E-Business-Prozess der Bereitstellung von Games gegen Bezahlung und stellen Sie diesen Prozess graphisch dar. Worin liegen die Potenziale gegenüber dem klassischen Modell?

� Erläutern Sie die organisatorischen Veränderungen innerhalb des Spielherstellers (jetzt im E-Business) im Hinblick innerhalb des Spielherstellers (jetzt im E-Business) im Hinblick auf die Organisation und die anderen Geschäftsprozesse (z.B. CRM), die im Rahmen der E-Business-Einführung auch gestaltet werden müssen. Ziehen Sie hierzu auch die Metaphern „Starsfish and Spider“ heran. Wo liegen die Grenzen der Virtualisierung?

� Nennen Sie je zwei Gestaltungsoptionen im Hinblick auf die Organisation, Geschäftsprozesse, eingesetzten Personen und Anwendungssysteme?

Page 310: Fhdw e business-27012012

Zahlmethoden im E-Business

� Kreditkarte

� Mpass

� Paypal

� Handyticket

� Luupay

� Wirecard

� Amazon-Simple pay-Checkout

Paysafecard

310

� Giropay

� Click and buy

� Moneybookers

� Web cent

� Infin

� T-pay

� Paysafecard

� Paybox

� Iclear

� Westernunion

� SSL

Page 311: Fhdw e business-27012012

Herzlichen Dank für Ihre

Aufmerksamkeit!

311

Dank & Kontaktdaten

Aufmerksamkeit!

Dipl.Kfm. Dr. Leonhardt Wohlschlager- Senior Managing Consultant –CISA, Cobit Practitioner, CPP, PMP, ITIL Expert

[email protected]