Upload
dr-leonhardt-wohlschlager
View
1.407
Download
11
Embed Size (px)
DESCRIPTION
This file contains a presentation of e-business with content of various publications...
Citation preview
1
E-BUSINESSPROZESSE, TECHNISCHE GRUNDLAGEN UND RECHTLICHE ASPEKTE
Dr. Leonhardt Wohlschlager ©
IW05, Mettmann, 27.01.2012
Übersicht
1 Grundlagen
1.1 Begriffe
1.2 Historie des Internet
1.3 Rahmenbedingungen
1.4 Potenziale und Tendenzen
2 E-Business-Strategien und Geschäftsmodell
2.1 Strategische Potenziale des Internet
2
2.1 Strategische Potenziale des Internet
2.2 Leistungsangebote im E-Business
2.3 Fallstudie
3 Organisation und Prozesse
3.1 Auswirkung des E-Business auf die Organisation
3.2 Auswirkungen des E-Business auf Geschäftsprozesse
3.3 Virtualisierung / virtuelle Organisation
4 Auswählte Anwendungsbereiche
4.1 Elektronische Märkte / Auktionen
4.2 Online-Shopsysteme
4.3 Customer Relationship Management
Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010
Einleitung3
Zentrale Literatur
� Bliemel/Fassot/Theobald: Electronic Commerce
� Bullinger: E-Business – Handbuch für den Mittelstand
� Gora/Mann: Handbuch Electronic Commerce
� Merz, Michael: E-Commerce und E-Business
4
Merz, Michael: E-Commerce und E-Business
� Wirtz: Electronic Business
Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010
Vorgehensweise/Verfahren
� Leitfaden
� Kreativitätstechniken
� Strukturierung
� Best-Practice-Darstellung
5
� Fragen & Antworten
� Literaturempfehlungen
� Übungen
1.1 Begriffe1.2 Historie des Internet
1 Grundlagen6
1.2 Historie des Internet1.3 Rahmenbedingungen1.4 Potenziale und Tendenzen
Definition Electronic Business7
� „Unter dem Begriff Electronic Business wird die Anbahnung sowie die teilweise respektive vollständige Unterstützung, Abwicklung und Aufrechterhaltung von Leistungsaustauschprozessen zwischen ökonomischen Partnern mittels
Quelle: Wirtz /Electronic Business 2010/ 15. Siehe ebenda die vielfältigen Definitionen auf Seite 13 zur Darlegung der Unschärfe der
terminologischer Verwendung von Electronic Business.
zwischen ökonomischen Partnern mittels Informationstechnologie (elektronischer Netze) verstanden.“
„e-business is all about cycle time, speed, globalization, enhancedproductivity, reaching new customers and sharing knowledge acrossinstitutions for competitive advantage.“ (Lou Gerstner)
Electronic Business - Begriff8
Der Begriff „Electronic Business“ wird häufig mit „e-business“ oder „E-Business“
abgekürzt und ist von Electronic Commerce zu unterscheiden.
Quellen: Rost; Schulz-Wolfgramm /e-business 1999/ 9; Bliemel; Fassot; Theobald /Electronic Commerce 2000/ 2 (dort aus: KPMG (Hrsg.)
Electronic Commerce 1999 /7). Die Interaktionsmustermatrix ist in Anlehnung an Wirtz /Electronic Business 2010/ 16.
*ITK steht als Abkürzung für Informations- und Kommunikationstechnologie.
Electronic-Business
Internet,
Netze,
ITK*
Ge-schäfts-
prozesse
A to B
C to B
B to B
A to C
C to C
B to C
A to A
C to A
B to A
Intra A
Intra B
Interaktionsmustermatrix
Anb
iete
r d
es
Leis
tung
saus
taus
chs
Empfänger des Leistungsaustauschs
Übung9
� Finden Sie Beispiele zu den Interaktionsmustern des Electronic Business!
E-Business - Begriff10
„
1. die innovative Eingliederung der Internettechnologie in die Geschäftsstrategie;
2. die Transformation und Optimierung der eigenen und der firmenübergreifenden Geschäftsabläufe zum Einsatz dieser
Unter E-Business versteht man in der Praxis…
firmenübergreifenden Geschäftsabläufe zum Einsatz dieser Technologie;
3. die nachhaltige Nutzung des Webs für die Verknüpfung mit und zwischen Kunden, Vertriebskanälen, Lieferanten und Mitarbeitern für die Kommunikation und die Transaktion;
4. die Abwicklung des Geschäftes auf der Grundlage des Webs für den Verkauf, den verbesserten Kundenservice und eine optimierte Wertschöpfungskette (e-commerce).
“Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10.
Vergleich von E-Business-Definitionen / Definit. Unschärfen
11
Aspekte Inhalte
- Subjektbezogene Übereinstimmung:•Gestaltung von Geschäftsprozessen, Transaktionen•Inanspruchnahme elektronischer Netze•Häufig: Nutzung innovativer Informationstechnologien (IBM 1997)
- Funktionale Unklarheit über Umfang und Intensität der gestaltungsorientierten Aspekte:Aspekte:•Beschränkung auf interorganisationalen Geschäftsbereiche•Einbeziehung von innerorganisationalen und konsumentenbezogenen Perspektiven
Unklarheit über den Umfang der Geschäftsprozesse•Handelsaktivitäten durch elektronische Netze•Elektronische Durchführung sämtlicher geschäftlicher Aktivitäten
- Teleologische PwC (1999): Unterstützung von Kauf- und Verkaufsprozessen von Produkten, Services und InformationenKersten (2001): Erreichung der Unternehmensziele einschließlich der entsprechenden Ausgestaltung und Neuordnung von Geschäftsprozessen
Quelle: Vgl. Wirtz /Electronic Business 2010/ 14 f. Anmerkung: Fettgedruckt ist der Inhaltsumfang von Electronic Business aus Sicht der
Veranstaltung.
Electronic Commerce - Begriff12
� „Electronic Commerce beschreibt „die Verzahnung und Integration unterschiedlicher Wertschöpfungsletten und unternehmensübergreifender Geschäftsprozesse auf der Grundlage des schnellen und plattformunabhängigen Informationsaustauschs
Electronic Commerce basiert wie Electronic Business auf der Anwendung von
Informations- und Kommunikationstechnologien des State-of-the-Art.
des schnellen und plattformunabhängigen Informationsaustauschs über Informations- und Kommunikationstechnologien.“
� Im Gegensatz zum E-Business wird E-Commerce in den meisten Definitionen als Transaktion beschrieben (vgl. z.B. Wirtz /Electronic Business 2010 /51).
Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10.
Übung: Validieren und ergänzen Sie die unten stehende Grafik.
500
600
700
623
400
Zeitpunkt der
Trendberechnung
auf Basis
der Schätzungen
und Prognose
Trendvalidierung
anhand der
zeitnahen
Prognose von
eMarketer
Trendvalidierung
anhand der
Nutzen Sie hierzu Daten aus dem Internet! Erläutern Sie Ihren Rechercheprozess!
20010776
51
57
0
100
200
300
400
Jan 9
7A
pr 97
Jul 97
Okt 9
7Jan
98
Apr
98Jul 9
8O
kt 98
Jan 9
9A
pr 99
Jul 99
Okt 9
9Jan
00
Apr
00Jul 0
0O
kt 00
Jan 0
1A
pr 01
Jul 01
Okt 0
1Jan
02
Apr
02Jul 0
2O
kt 02
Jan 0
3A
pr 03
Jul 03
Mio
.
400
280
Schätzungen
von IntelliQuest,
MIDAS und
ReutersPrognose von Nua
399
5-Jahres-Prognose
Zeithorizont
anhand der
Schätzung von
Pyramid Research/
World Bank
Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 180.
Definition Mobile Business14
� „Unter dem Begriff Mobile Business wird die Anbahnung sowie Unterstützung, Abwicklung und Aufrechterhaltung von Leistungsaustauschprozessen zwischen ökonomischen Partnern mittels elektronischer Netze und mobiler Zugangsgeräte
Quelle: Wirtz /Electronic Business 2010/ 51.
elektronischer Netze und mobiler Zugangsgeräte verstanden.“
Definition und Einordnung des Mobile Business
15
Definition und Einordnung des
Mobile Business
Anwendungen & Applikatio-nen im Mobile
Business
Erfolgsfaktoren
Mobile Business als Teilmenge Mobile Software Softwareplattform & Integration• Mobile Business als Teilmenge des Electronic Business
• Mobilität / Erreichbarkeit
• Lokalisierung
• Identifikation von Mobilfunkt-teilnehmern
• Mobile Software
• Mobile Browsing
• Mobile Search
• Mobile Information
• Mobile Entertainment
• Mobile Navigation
• Mobile Commerce
• Mobile Communication
• Location Based Services
• Mobile Payment / Advertising
• Mobile Telemetrie
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 49.
• Softwareplattform & Integration
• Customization
• Medienbruchfreiheit & SeamlessConnection
• Bandbreite
Mobile Business – Entwicklung16
3,083,42
3,703,90
3,50
4,00
4,50
Anschlüsse weltweit in Mrd.
Zahl der Mobilfunkanschlüsse und Internetnutzer per Festnetz weltweit
0,60 0,710,87
1,03 1,13 1,23 1,33 1,42 1,501,15
1,401,72
2,20
2,69
3,08
0,00
0,50
1,00
1,50
2,00
2,50
3,00
Anschlüsse weltweit in Mrd.
Zahl der Internetnutzer per Festnetz
Zahl der Mobilfunkverträge und Prepaid-Karten
* Prognostizierte Werte
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 46 (dort in Anlehnung an Bitkom [2007]),
Entwicklung Anzahl Internet-Hosts
17
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 77 (dort in Anlehnung an ISC [2008]).
Entwicklung Prozessorleistung18
Nach dem Mooreschen Gesetz (Moore ist Mitbegründer des Chipherstellers Intel)
verdoppelt sich die Prozessorleistung alle 18 Monate.
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 127 (dort in Anlehnung an Intel [2007]).
Brainstorming Prozess19
Definition Geschäftsprozess20
Definition
• “A process is a set of coordinated activities combining and implementing resources and capabilities in order to produce an outcome, which, directly or indirectly, creates value for an external customer or stakeholder.”1
� Ein Prozess kann beliebige Rollen, Verantwortlichkeiten, Hilfsmittel und Steuerungen für das Management enthalten, die für eine zuver-lässige Bereitstellung der Outputs erforderlich sind. Ein Prozess kann den Anforderungen entsprechend Richtlinien, Standards, Leitlinien, Aktivitäten und Arbeitsanweisungen definieren.
� Prozesse sind zielorientiert, bewertbar/messbar, steuerbar, optimierbar und erfolgsorientiert (Mehrwert).
Quelle: 1OGC (Hrsg.) /ITIL v3 - Service Strategy / 38; vgl. zur Geschäftsprozessmodellierung auch Hansen; Neumann /Wirtschaftsinformatik 1
2009/ 329 ff.
external customer or stakeholder.”1
Dimensionen eines Geschäftsprozesses
21
Geschäftsprozess
InformationManagement
Quelle: In Anlehnung an OGC (Hrsg.) /ITILv3 - Service Strategy 2008/ 37.
Arbeits-fluß
Applikationen
Infrastruktur
Personen
Wissen
Business-Prozess-Modelleines Versicherers
22
Business Monitoring
Management der Distributionskanäle
Management der Finanzen
Management der Ressourcen
Management der Distributionskanäle
Management der Kommunikation mit dem Kunden
EntwicklungMarketing-programme
Produkt-entwicklung
Akquisition
Schaden-management
Vertrags-verwal-tung
Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 150 (dort in Anlehnung an IBM [Hrsg.] /IAA/Gold 1998/ 8).
Globale Supply Chain„E-Insurance“
23
Data Warehousing
BRANCHEN
GREN
ZE
BRANCHEN
GREN
ZE
BRANCHEN
GREN
ZE
BRANCHEN
GREN
ZE
Unterstützungder Wertschöpfung
Wertschöpfungs-prozesse
Unterstützungder Wertschöpfung
Wertschöpfungs-prozesse
Versicherer
MaklerIT-Anbieter
Multi-Channel-Management
Data Warehousing
BRANCHEN
GREN
ZE
BRANCHEN
GREN
ZE
BRANCHEN
GREN
ZE
BRANCHEN
GREN
ZE
KUNDEN
KUNDEN
KUNDEN
KUNDEN
Unterstützungder Wertschöpfung
Wertschöpfungs-prozesse
Unterstützungder Wertschöpfung
Wertschöpfungs-prozesse
VertreterRückversicherer
ERP CRM
KampagnenmanagementAngebotserstellung
Produktentwicklung/WerbungKundenanalyse
Absatz/Verkaufsförd.ServiceCross Selling
Markenmanagement
Quelle: Eigene Darstellung
Beispiel des E-Business-Prozesses„Electronic Content Management“
24
Quelle: In Anlehnung an Logica (Hrsg.) /Enterprise Content Management 2012/
Grafische Symbole für ereignis-gesteuerte Prozessketten (EPK)
25
Ereignis
Funktion
Funktion 1
Ereignis 1 Ereignis 2
XVerzweigung
Quelle: In Anlehnung an Hansen; Neumann /Wirtschaftsinformatik 1 2009/ 332
Prozessschnittstelle
>
>
X Konnektoren
Kontrollfluss
Ereignis 1 Ereignis 2
Funktion 1
Ereignis 1 Ereignis 2
XZusammen-führung
Einfache Prozessnotation26
Abtei-lung
Abtei-lung
StelleStelle RolleRolle
Auf-gabe
TätigkeitTätigkeitTätigkeitTätigkeit
Anwen-dungs-system
Anwen-dungs-system
Ent-scheidung
?
Ent-scheidung
? ja
nein
EndeEnde
ErgebnisEingabe
Lenkung
Mittel
Antrags-formularAntrags-formular
Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 51 (dort in Anlehnung an ISO 9000: 2000).
Generisches Prozessmodell27
Quelle: In Anlehnung an Integrata (Hrsg.) /ITIL v3 2008/ 11.
Übung
� Welche E-Business-Potenziale haben Konsumenten? Erläutern Sie die Potenziale an einem
28
Potenziale an einem Beispiel aus Ihrer Erfahrung!
Ordnungsrahmen des E-Business
29
�Digitale Signaturen und Institutionalisierung von Vertrauen
� Identifizierung und Authentisierung
�Vertrauen und Vertraulichkeit
�SmartCard (Chipkarte)
� Institutionalisiertes Vertrauen� Institutionalisiertes Vertrauen
�Die deutsche Gesetzgebung
� EU-Politik
Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 34 ff.
Vertrauen und Vertraulichkeit30
�Die Kommunikation im Internet kann man am besten mit einer Postkarte vergleichen, bei der jeder Hausmeister (sprich: der Administrator), aber auch ein anderer Unbefugter neugierige Blicke in den Briefkasten werfen oder sogar die Nachricht auf der Postkarte manipulieren kann. der Postkarte manipulieren kann. Deshalb müssen Verfahren zur Anwendung kommen, die sicherstellen, dass
� der Gegenüber auch derjenige ist, der er vorgibt zu sein (Identität);
� er das, was er im Internet macht, auch wirklich will (Verbindlichkeit);
� alle Transaktionen auch wirklich verbrieft sind (Nachvollziehbarkeit);
� Daten und Informationen nicht an unbefugte Dritte gelangen (Vertraulichkeit).
Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 36.
Verschlüsselung unddigitale Signatur
31
Öffentliche Schlüssel
austauschen
Ver- Ent-Unbefugte Kenntnis-
Schlüssel
Schlüssel
Schlüssel
Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 36.
Ver-schlüs-
seln
Ent-schlüs-
seln
Sig-nieren
Signa-turverifi-
zieren
Nachricht/Transatkion
Unbefugte Kenntnis-nahme vermeiden
Urheberschaft verifi-Zieren und Verfälschungvermeiden
Absender Empfänger
Historie des Internet32
„Die Idee des Internets stammt aus dem Jahre 1969. Vor etwa 20 Jahren [Bemerkung: mittlerweile 30 Jahren] begann man in den USA mit der Vernetzung von Rechnern, wobei jeder mehr oder weniger gleichrangig war. Der Datentransfer zwischen den Rechnern erfolgte daher nicht wie bei Telefonnetzen auf für die Rechnern erfolgte daher nicht wie bei Telefonnetzen auf für die Dauer der Übertragung festgelegten Verbindungen. Es wurden jeweils zufällig frei Verbindungen genutzt. Als Zugriffskriterien galten lediglich eine spezielle Adresse für jeden Teilnehmer (Internet- oder IP-Adresse) und ein weltweit einheitlicher Übertragungsstandard. Hierbei handelt es sich um das „internetprotocol“ (IP) und das „transmission control protocol“ (TCP), allgemein bekannt als das TCP/IP.“
Quelle: Gora; Mann /Handbuch Electronic Commerce 2001/ 13.
E-Business - Potenziale33
„
1. die Reduzierung von Entwicklungs- und Reaktionszeiten
2. die Nutzung von bereits ‚irgendwo‘ vorhandenem Wissen
3. das ‚Global Sourcing‘ zu verbesserten Einkaufkonditionen
Die Potenzial des Internet sind vielfältig, u.a.:
3. das ‚Global Sourcing‘ zu verbesserten Einkaufkonditionen
4. die Optimierung der Wertschöpfungskette Zulieferer-Produktion-Kunde
5. die Verbesserung der Qualität von Produkt und Service
6. das Erreichen neuer Kundenkreise
7. die verstärkte Kundenorientierung und -bindung
8. neue Koalitionen und Partnerschaften (virtuelle Unternehmen).
“Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 10 f.
Konvergenz Branchen &Technologien
34
WorkstationsWorkstations
NotebooksNotebooks
Personal ComputerPersonal Computer
DatenbankenDatenbanken
Virtual RealityVirtual Reality
TVTV
HifiHifi
DAT-RecorderDAT-Recorder
VideorecorderVideorecorder
CD-PlayerCD-Player
Computer-spiele
CD-ROMs
Terminal-systeme
Computer-spiele
CD-ROMs
Terminal-systeme
IT Elektronik
Bücher
Zeitschriften
Bücher
Zeitschriften
Video-on-DemandOnline Shopping
HomebankingWWW
Video-on-DemandOnline Shopping
HomebankingWWW
Virtual RealityVirtual Reality
SonstigeSonstige
CD-PlayerCD-Player
SonstigeSonstige
DatenübertragungDatenübertragung
TelefonieTelefonieVideofonieVideofonie
SonstigeSonstige
Fax
Kabel-TV
Mobilfunk
Satelliten-TV
Fax
Kabel-TV
Mobilfunk
Satelliten-TV
Video-konferenzen
Video-konferenzen
Telekommunikation
Medien
Fernsehen
Presse
Informationsdienste
Unterhaltung
Sonstige
Fernsehen
Presse
Informationsdienste
Unterhaltung
Sonstige
Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 178 (dort in Anlehnung an Bruhn /Multimedia-Kommunikation 1997/ 1.
Verschiebung von Branchen-grenzen
35
Vernetzung & Distribution: The Starfish and the Spider
36
Quelle: Siehe zur Analogie Brafman; Beckstrom /Starfish and Spider 2006/ 1 ff.
E-Business - Tendenzen37
Globalisie-rung der Märkte
Digita-
Die Potenziale des Internets beziehen sich nicht nur auf die Nutzung des Internets,
sondern auf das Unternehmen im Ganzen. Es sind fünf eng miteinander verwobe-
ne Megatrends, die es für die vorteilhafte Differenzierung im Markt zu nutzen gilt.
Quelle: Vgl. Rost; Schulz-Wolfgramm /e-business 1999/ 11 f.
Megatrends
Digita-lisierung von Produkten,
Dienstleistun-gen und der
Kommuni-kation
Verdichtung von Zeit und Raum durch Vernetzung
Konvergenz von IT,
Produkt und Kommunika-
tion
Individua-lisierung des
Angebots
Potenzial „Globalisierung“38
„Die ‚Globalisierung der Märkte‘ schafft neue Möglichkeiten für Partnerschaften, Ad-hoc-Allianzen und den Zugang zu Kunden; vorausgesetzt, das eigene Unternehmen ist in seinen Abläufen und vor allem seinen Informationssystemen darauf vorbereitet. Es entstehen
Globalisierung erhöhen Reichweite und Reaktionsgeschwindigkeit und senken
Transaktionskosten.
allem seinen Informationssystemen darauf vorbereitet. Es entstehen neue Herausforderungen an die Kommunikation innerhalb des Unternehmensverbundes, weil alle Produktivkräfte verstehen müssen, was „läuft“, damit sie entsprechend mitarbeiten können. Sicherheit und Privatsphäre können gewährleistet werden. Wettbewerbsentscheidend ist es, das Wissen im Unternehmen zu kennen und verfügbar zu machen. Dann sinken die Transaktionskosten bei gleichzeitiger Vergrößerung von Reaktionsgeschwindigkeit und Reichweite.“
Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 11.
Potenzial „Digitalisierung“39
„Die ‚Digitalisierung‘ von Produkten, Dienstleistungen und der Kommunikation erschließt neue Dimensionen der Zusammenarbeit bei der Entwicklung, Produktion und Vermarktung von Produkten und Dienstleistungen. Die ‚papierfreie‘, digitale Entwicklung der Boing 777
Digitalisierung sorgt für verkürzte Produktentwicklungszeiten und erhöht die
Qualität der Leistungen.
Dienstleistungen. Die ‚papierfreie‘, digitale Entwicklung der Boing 777 unter Einbeziehung der Berater von potentiellen Kunden oder auch die Entwicklung des Chrysler Neon und Cirrus sind Beispiele für verkürzte und erfolgreiche Produktentwicklungen und -einführungen.“
Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 11.
Übung40
� Die drei technologischen Aspekte von Digitalisierung, Vernetzung und Globalisierung bestimmen maßgeblich die Entwicklung in der Informationstechnik. Beschreiben Sie die Auswirkungen dieser drei Aspekte für die Entwicklung elektronischer Geschäftsprozesse und nennen Sie praktische elektronischer Geschäftsprozesse und nennen Sie praktische Beispiele für deren Umsetzung.
Potenzial „Verdichtung von Zeit und Raum“
41
„Die ‚Verdichtung von Zeit und Raum‘ durch das Vorhandensein und die rasante Entwicklung von hochleistungsfähigen Netzverbindungen zu immer mehr Teilnehmern weltweit verändert das Verhalten in bisher abgeschlossenen Märkten. Zum einen wird die direkte Geschäfts-
Die zunehmende Vernetzung sorgt für Disintermediation und die Möglichkeit der
Informationsbrokerage.
abgeschlossenen Märkten. Zum einen wird die direkte Geschäfts-beziehung zwischen Konsument und Produzent – unter Ausschaltung der heutigen ‚Mittler‘ und Zwischenhändler – möglich, andererseits ergeben sich neue Möglichkeiten des ‚Makelns‘ durch Besetzen der Informationskette mit eigener Wertschöpfung, wie es das Beispiel von TISS beweist, der als ‚Informationsbroker‘ seine Branchenkenntnis nutzt, um auf das Basis verfügbarer Informationen kostengünstige Flüge und Arrangements zu vermitteln.“
Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.
Potenzial „Konvergenz“42
„Die ‚Konvergenz‘ von Produkt, Informationstechnologie und Kommunikation, wie sie derzeit in der Automobilbranche und in anderen Produkt- und Servicebereichen vorhanden ist, verändert Prozesse und Unternehmen und verschiebt schließlich auch die Grenzen
Konvergenz von Produkt, Informationstechnologie und Kommunikation verändert
Prozesse und Unternehmen und verschiebt Branchengrenzen.
Prozesse und Unternehmen und verschiebt schließlich auch die Grenzen zwischen den Branchen: statt Autokauf der Mobilitätsservice, statt Versicherung die ‚sich kümmern‘-Garantie, statt Kühlschrank der Nahrungsdienst. Die Dienstleistung tritt mehr und mehr differenzierend und dominierend in den Vordergrund.“
Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.
Potenzial „Individualisierung“43
„Die ‚Individualisierung‘ des Angebotes: War früher Losgröße 1nur den exklusiven Käuferschichten vorbehalten, erlauben es nun die neuen Technologien, jeden Kunden exklusiv zu bedienen, indem Lieferanten, Hersteller und Einzelhandel in der Wertschöpfungskette eng Hersteller und Einzelhandel in der Wertschöpfungskette eng miteinander verbunden sind. Ein Beispiel dafür ist die Firma Obermeyer; der Designer und Hersteller von modischer Skikleidung mit etwa 800 Läden in Asien, Amerika und Europa konnte sein Gewinn auf Basis von e-business um mehr als 50% steigern. Ein weiteres Beispiel ist das Unternehmen ‚Victoria‘s Secret‘, das seine Lingerie auch über das Internet vertreibt.“
Quelle: Rost; Schulz-Wolfgramm /e-business 1999/ 12.
Übung44
� Finden Sie Branchenbeispiele zu den Megatrends!
Chancen & Risiken des Internet45
Gesellschaftliche Relevanzdes Breitband-Internets
46
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 78 (dort in Anlehnung an Wirtz/Burda/Raizner [2006], S. 79).
2.1 Strategische Potenziale des Internet
2.2 Leistungsangebote im E-Business
2 E-Business-Strategien und Geschäftsmodelle
47
2.2 Leistungsangebote im E-Business
2.3 Fallstudie
Erfolgsfaktoren des ElectronicBusiness
48
•Marktanalyse / Kundenbedürfnisse•Bewertung von Chancen & Risiken
einer Innovation•Physische vs. Virtuelle Güter
Digitale Innovationsfähigkeit
•Dynamische Umwelt der Internetökonomie
•Fokussierung auf Kundenbeziehungen•Fähigkeit zur Anpassung an
Strategische und organisato-rische Flexibilität
•Physische vs. Virtuelle Güter •Fähigkeit zur Anpassung an Marktstrukturen auf verschiedenen Unternehmensebenen
•Prozesse und Informationen werden digital kombiniert und verarbeitet
•Ressourcen- & Zeitvorteile durch medienbruchfreie elektronische Vernetzung
•Netzwerkeffekt, Kunden-Lock-in
Vernetzungs- undIntegrationsfähigkeit
•Effizienz und Zugänglichkeit von Business-Schnittstellen
•Übertragung von Offline-Handlungslogiken in das Electronic Business
•Ausrichtung an Kundenbedürfnissen
Convenience undBedienerfreundlichkeit
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 39.
Erfolgsfaktoren des MobileBusiness
49
•Vernetzte Systemlösungen•Virtueller Marktplatz für
softwarebasierte Erweiterungen•Lock-in-Effekt bei proprietären
Plattformen
Softwareplattform & Integration
•Personalisierung & Individualisierung von Dienstleistungen und Produkten
•Lokalisierung von Angeboten und Präferenzen
Customization
Plattformen
•Universelle Verfügbarkeit von Daten anywhere anytime
•Neugestaltung von Prozessen und Informationsketten
•Ressourcen- & Zeiteinsparungen durch den Einsatz eines zentralen mobilen Endgeräts
Medienbruchfreiheit & SeamlessConnection
•Voraussetzung für internetbasierte mobile Anwendungen
•Priorisierung von Daten anhand einer Anwendungszuordnung
Bandbreite
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 69.
Unternehmenspositionenim Bereich Mobiles Internet
50
• Schnittstellen-Design• Erfolgreiche Content-Plattform
iTunes• Hohes Maß an Kontrolle durch
geschlossenes System
Apple
Microsoft
• Premium-Hersteller-Image• Geringer Marktanteil aufgrund
fehlender Produkte im unteren Preissegment
• Erweiterung der proprietären Plattform auf neue Anwendungen & Nutzergruppen
• Ressourcen & Kompetenzen aus der Entwicklung von PC-Betriebssystemen
• Mangelnde Anpassung der Produkte auf mobilen Kontext
• Lizenzmodell bedroht
• Vernetzung zwischen stationärem und mobilen Internet durch Windows-
Stärken Schwächen Ziele
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 45.
Microsoft
RIM
Nokia
Betriebssystemen • Lizenzmodell bedroht Internet durch Windows-Technologie
• Erfolgreiche Online-Suche & Online-Dienste
• Plattformübergreifende Nutzung möglich
• Keine Vertragsbindung zu Endkunden
• Vormachtstellung im Bereich Online-Suche im mobilen Sektor erschließen & ausbauen
• Erfolgreicher Push-E-Mail-Service
• Etabilierung im Business-Bereich
• Geringe Multimedia-Kompetenzen
• Keine eigene Content-Plattform
• Erschließung von Marktanteilen in anderen mobilen Internet-Anwendungen
• Hohe Verbreitung mobiler Endgeräte
• Hohe Markenbekanntheit im Bereich mobiler Kommunikation
• Schnittstellen-Design im mobilen Internet
• Geringe Nutzung der mobilen Internetangebote
• Bessere Integration von Internet-Diensten mit den Produkten
Strategisches Thema: „E-Business“
51
Spätestens mit dem elektronischen Geschäftsverkehr im Internet zeichnete sich
ab, dass die Trennung zwischen Unternehmens- und IT-Strategie aufgehoben wird.
Quelle: Vgl. Henderson; Venkatraman /Strategic alignment1993/ 4 ff.
Betrieblicher Entscheidungs-prozess bei E-Business-Einführung
52
Übung (1/2)53
� Skizzieren Sie den innerbetrieblichen Entschei-dungsprozess bei E-Business Einführung!
Übung (2/2)54
Szenarien Disintermediation55
Kontrolle durch den Risikomanager (Kunden)(“Keep the client satisfied”)
Kontrolle durch den Makler(“Broker takes it all”)
VVMMRR VVMMRR
(“Keep the client satisfied”) (“Broker takes it all”)
Kontrolle durch den Versicherer(“customer lock-in”)
Neutrales Modell(“Control commensurate with contribution”)
VVMMRR VVOffenOffenRR
MM
Quelle: In Anlehnung an IBM (Hrsg.) /Collaborating in MarketSpace 1999/.
Vorteile des Herstellers aus der Disintermediation
56
Disintermediation durch denHersteller
•Die vormals vom Handel beanspruchte Marge entfällt
•Die zusätzlichen Aufwendungen der Hersteller werden diese in der Regel nicht aufzehren
Margenpotenzial
•Der Hersteller übernimmt die zentralen Funktionen des Handels
•Der Handel wird in der Wertschöpfungskette z.T. überflüssig
•Der Hersteller hat zwei entscheidende Vorteile durch Disintermediation
nicht aufzehren
•Der Hersteller gewinnt den direkten Zugang zum Kunden
•Er kann durch das gezielte Erheben von Kundendaten Impulse für die Produktentwicklung gewinnen
Kundendaten
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 147.
Auswirkung von E-Businessauf die Organisation
57
E-Business-Architekturam Beispiel des PARnet-Hauses
58
Zweiter Stock
InformationswesenRundschreiben, Presse-spiegel, Services, ...
Knowledge ManagementVerfahrensinformationen,Bibliothek, Infopools, ...
PARnetPARnet--BoardBoard
DachSteuerung und Weiterentwicklung
TechnologiegremiumTechnologiegremium KonzernredaktionKonzernredaktion
ProzessintegrationTarifrechner, Kundenspiegel, Rentabilitätsauskunft
Zweiter StockInhalte undApplikationen
Erster StockBasisdienste
FundamentVernetzteInfrastruktur
ClientsClients ServerServer Physika-lischesNetz
Physika-lischesNetz
NetzManagementNetzManagement
Routing,DNSRouting,DNS
FirewallFirewall
Redaktions-SystemRedaktions-System
SearchEngineSearchEngine
DocumentMgmt. SystemDocumentMgmt. System
Intranet-KompassIntranet-Kompass
spiegel, Services, ...
BestellwesenMaterial, Dienstreisen,Hotels, Mietwagen, ...
AdministrationReservierungen, Personal, ...
Bibliothek, Infopools, ...
Veröffentlichungen derGremienBetriebsrat, Gewerkschaften
FTPFTP Directory ServicesDirectory Services
PortalParionNetPortalParionNet
PIN - WandVerk. aus Schadensfällen,Angebote, Mitteilungen, ...
ProjekteInhalte, Organisation,Chats, ...
Rentabilitätsauskunft
Weitere Applikationen......
Quelle: In Anlehnung an eine Abbildung aus der Projektakte eines Kunden.
Network Basisdienste Ausbaustufen
59
Redaktions-system
Search Engine
Stufe 1 Stufe 2 Stufe 3
Templates,Publishing-Prozess,Zertifizierung
Personalisierung -
Suchmaske, Einbindung vorhandener Datenquellen,Indizierung
Berechtigtes Suchen,Suchassistenten
-
DMS
DirectoryServices
Kompass
Portal
FTP
Dateistrukturen,Versionsverwaltung, Arbeitskreise
ProjektmanagementCustomizing komplexerAbläufe
Serverinformationen,Qualitätssicherungs-mechanismen
Vollautomatisierte An- undAbmeldemechanismen
-
Upload,Download
- -
Berechtigungen Authentifizierung Single-Sign-On
Design, Navigationsstruktur
Individuelle Homepage -
Quelle: In Anlehnung an eine Abbildung aus der Projektakte eines Kunden.
Entwicklungsstufen des Electronic Business (Roadmap)
60
• Online-Transaktionen, z.B.
Entwicklungsstufe 3:KommerzielleTransaktion
• Elektronische Integration von Transaktionspartnern in die Wertschöpfungs-prozesse
• Höchste Stufe der Interaktivität
Entwicklungsstufe 4:Wert- und
Partnerintegration
Geschäftstätigkeit
Wertschöpfung
• Produkt- und Unterneh-mensbeschreibung
• Statischer Inhalt• Keine Personalisierung• Publikation von Unterneh-
mensinformationen
Entwicklungsstufe 1:Statische Präsentation
• Pre- und After-Sales-Services
• Kundeanfragen, z.B. über E-Mail
• Versand von Informationen
Entwicklungsstufe 2:Kommunikative
Interaktion
• Online-Transaktionen, z.B. Abschluss von Kaufverträgen
• Integration des Back-Office
KomplexitätQuelle: In Anlehnung an Wirtz /Electronic Business 2010/ 21 (dort in Anlehnung KPMG [1999], S. 5; AMS [2000], S. 8; Wirtz [2000], S. 95)
Mobile Anwendungen & Applikationen im Überblick (1/2)
61
Bereich Teilfelder Kurzbeschreibung Player
Mobile Software • Betriebssysteme• Zusatzfunktionen
• Programme & Betriebssysteme für Mobilgeräte
• Google, Nokia, Apple, Microsoft
Mobile Browsing • Browser• Browser-Plugins
• Mobile Nutzung des WWW
• Opera, Apple, Microsoft, Adobe• Browser-Plugins WWW Microsoft, Adobe
Mobile Search • Informationssuche• Lizensierung
Suchtechnologie
• Mobile Nutzung von Suchmaschinen
• Google, Microsoft,Yahoo
Mobile Information • News• Knowledge
• Mobile Informationsangebote
• Bertelsmann, Time Warner, News Corp.
Mobile Entertainment • Music• Video• Games
• Mobile Unterhaltungsangebote
• Fox Mobile Group,Electronic Arts, Apple
Mobile Navigation •Standortbestimmung•Routenplanung
• Mobile Bereitstellungvon lokationsbezogenen Informationen
• Google, Navigon,TomTom
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 55.
Mobile Anwendungen & Applikationen im Überblick (2/2)
62
Bereich Teilfelder Kurzbeschreibung Player
Mobile Commerce • Online-Shopping• Auktionen
• Mobile Anbahnung und Abwicklung von Shopping-Transaktionen
• Ebay, Amazon
Mobile Communication • Chat• Video-Chat• E-Mail
• Mobile text- und videobasierte Interaktion zwischen Usern
• AOL, Microsoft, Twitter
• E-Mail• Instant-Messaging• Short Messages
zwischen Usern
Location Based Services • Nahfeldkommunikation• Kontext-Information
• Ortsabhängige Iinformationen und Dienste
• Navigon, TomTom, TrackYourKid
Mobile Payment • Mobile Zahlungsabwicklung• Mobiler Geldtransfer
• Mobile Abwicklung von Finanztransaktionen
• Click&Buy, Paypal, Obopay, M-PESA
Mobile Advertising • Push-Advertising• Pull-Advertising• Permission-Based-Marketing
• Mobile Werbeformen • YOC, Admob, Gettings
Mobile Telemetrie • Mobile Fernüberwachung• Mobiler Gesundheitscheck• Mobile Car-to-Car-
Communication
• Automatisierte mobile Überwachung & Kommunikation von Menschen, Objekten und Umwelt
• Siemens, VDO Dayton, Philips
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 56.
Funktionalitäten des iPhones63
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 48.
Mobile Software64
� Geschäftsmodell� Lizenz, Werbung
� Technologie� Betriebssysteme für mobile Geräte
� Z.B. iPhone OS (Apple) liefert grundlegende Fotofunktionalität der internen Kamera.internen Kamera.
� Z.B. Android (Google)
� Programm bzw. Zusatzfunktionen� Z.B. erweitert das kostenpflichtige
Programm Zoom Lens die Kamerafunktion um komfortable digitalen Zoom.
� Z.B. verschafft die Anwendung Camera HD dem Nutzer die Möglichkeit, Fotos in verschiedene Formate zu konvertieren.
� Best Practice� Google, Apple
Quelle: Vgl. Wirtz /Electronic Business 2010/ 57 f..
Mobile Browsing65
� Geschäftsmodell� Werbung, Lizenz
� Technologie� Browser
� Opera Mini & Opera Mobile
� Apple Mobile Safari
� MS Internet Explorer Mobile
� Tendenz:� Entwicklung weg von speziell gestalteten Mobile Internet-Seiten hin zu einer
angepassten Darstellung normaler Web-Sites auf mobilen Geräten durch fortschreitende Entwicklung von Mobilgeräteprozessoren, Verbesserungen im Schnittstellenbereich und Entwicklung hochsensitiver kapazitativer Multi-Touchscreens
� Konsolidierung von Standards aus der mobilen und stationären Internetnutzung, z.B. komfortable Nutzung von Flash-Inhalten auf Mobilgeräten
� Ziel ist ein nahtloser Übergang von Inhalten auf verschiedenen Geräten und Plattformen insb. im Hinblick Web 2.0
� Best Practice: Apple, Microsoft, Opera Software ASA
Quelle: Vgl. Wirtz /Electronic Business 2010/ 58.
Mobile Search66
� Geschäftsmodell
� Werbung (ca. 9 Mrd. Dollar Umsatz im stationären Internet)
� Kooperationsvereinbarungen mit Geräteherstellern (Google zahlte 2009 geschätzt ca. 100 Mio. Dollar an Apple für den Einsatz der Google-Software auf dem iPhone)
� Technologie
� Aggregation von Daten, Bereitstellung von performanten Such-Algorithmen, kontextspezifische Vermarktung der Suchergebnisse
� Optimierung der Suchmaschinen für mobile Endgeräte
� Best Practice
� Google-Suche, Microsoft Bing (in Windows Mobile integriert)
Quelle: Vgl. Wirtz /Electronic Business 2010/ 59.
Mobile Information67
� Geschäftsmodell
� Werbung, Abonnement, Einmalzahlung für Content
� Content-Offerings aus den Bereichen News und Knowledge
� Technologie
� Content-Repräsentation, Suchfunktion und weiterführende Links� Content-Repräsentation, Suchfunktion und weiterführende Links
� News-Angebot meist multimedial (Teaser etc.)
� Knowledge-Angebot meist datenbankbasierte Wissens-Chunks zu spezifischen Themen
� Best Practice
� diverse
Quelle: Vgl. Wirtz /Electronic Business 2010/ 59 f.
Mobile News & KnowledgeAngebot
68
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 60
Mobile Entertainment69
� Geschäftsmodell
� Paid Content
� Mobile Music: Pay-per-Song-Angebote (Apple), Musikflatrates (Nokias „Comewith Music“, in Endgeräten bzw. Mobilfunkverträgen einkalkuliert)
� Mobile Video: Werbung (z.B. mobile Streaming-Angebote)
� Mobile Games: Einmalzahlungen, Abonnement-Verträge, Werbung � Mobile Games: Einmalzahlungen, Abonnement-Verträge, Werbung
� Technologie
� Mobile, interaktive, digitale Unterhaltungsangebote (Mobile Music [ca. 112 Mio. Euro Marktvolumen im stationären Internet 2009 in Deutschland], Mobile Video (z.B. YouTube auf iPhone, DVB-H), Mobile Games
� Relativ kleine Ein- und Ausgabegeräte, eine im Vergleich zu PC beschränktere Rechenleistung (iPhone = 1 GHz, PC = ca. 3 GHz), kürzere Nutzungsintervalle (Ablenkungen etc.)
� Best Practice
� Mobile Music: iTunes, Mobile Video: YouTube, DVB-H, Mobile Games: EAQuelle: Vgl. Wirtz /Electronic Business 2010/ 60 f.
Mobile Communication70
� Geschäftsmodell
� Daten- oder zeitabhängige Nutzungstarife (vor allem Mobilfunkprovider)
� Technologie
� Kommunikationsbasierte Dienste, die Text-, Audio- sowie Videomaterial � Kommunikationsbasierte Dienste, die Text-, Audio- sowie Videomaterial enthalten können
� Email, Mobile Instant Messaging (MIM), Chat, öffentliche Short Messages
� Best Practice
� Z.B. Skype
Quelle: Vgl. Wirtz /Electronic Business 2010/ 64.
Mobile Navigation71
� Geschäftsmodell
� Lizensierung von Kartenmaterial von Verlagen
� Bei mobiler Routenplanung Monetarisierung der Erlöse über Lizenzabgaben der Geräteherstller, Einmalzahlungen für Karten-Updates oder Abonnement-Modelle
Technologie� Technologie
� Statische oder dynamische Standortbestimmung & Routenplanung
� Endgeräte: technologische Fähigkeit zur Verarbeitung von Lokationsinfor-mation durch Kombination von GPS-Technologie, schnellen Mobilprozessoren und z.T. Hard- und Software zur Aufwertung von WLAN-Netzen
� Möglichst aktuelles Kartenmaterial, zusätzliche Information wie Points ofInterest oder fotorealistische Darstellungen einzelner Orte
� Best Practice
� Google, Navigon, TomTomQuelle: Vgl. Wirtz /Electronic Business 2010/ 62.
Mobile Commerce72
� Geschäftsmodell
� Buchung von Reisen
� Katalogbuchung
� Mobile-Shopping-Lösungen der Modebranche
� Technologie� Technologie
� Zukünftig in Kombination mit Location Based Services
� Best Practice
� ebay, Amazon
Quelle: Vgl. Wirtz /Electronic Business 2010/ 62 f.
Mobile Payment73
� Geschäftsmodell
� „Mobile-Payment- und Mobile-Cash-Anwendungen umfassen mobile Bezah-lvorgänge an Automaten aller Art (z.B. Getränkeautomaten), das Bezahlen gegenüber einer Person, die als Händler oder Dienstleister auftritt (z.B. im Restaurant, Taxi, Kaufhaus) sowie die Übertragung einer Geldsumme zwischen Endkunden.“zwischen Endkunden.“
� Mobile Banking: Kontostände abfragen, Überweisungen tätigen, Informatio-nen über Börsenkurse und Zinsen abrufen sowie Aktien kaufen und verkaufen
� Technologie
� Mobile Payment, Mobile Banking, Mobile Broking, Mobile Cash
� Möglichkeiten der Echtzeitübertragung von Daten, ortsunabhängiger Empfang von Informationen, Reduktion von Kosten und Zeitaufwand
� Best Practice
� Paysafecard, Crandy, LuupayQuelle: Vgl. Wirtz /Electronic Business 2010/ 65 f.
Location Based Services74
� Geschäftsmodell
� Z.B. Werbeangebote (Mobile Advertising)
� Technologie
� Dienste, die aus den durch die Mobilfunknutzung entstehenden oder durch GPS- bzw. RFID-Technologie bereitgestellten ortsbezogenen Daten einen Mehrwert für den Kunden generieren.einen Mehrwert für den Kunden generieren.
� Nahfeldkommunikation (Vernetzung von „smarten“ Objekten) vs. Kontext-Information (mobiles Endgerät als Datenquelle)
� Best Practice
� Navigon, TomTom
Quelle: Vgl. Wirtz /Electronic Business 2010/ 60 f.
Anwendungsformenbei Location Based Services
75
•Smartes Objekt
Nahfeldkommunikation
•Mobiles Endgerät
Kontextinformation
User
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 65.
•Smartes Objekt•Integrierter Funksender•Geringe Reichweite•Funksignal als Information Trigger
•Mobiles Endgerät•Integrierte Ortsbestimmung•Möglichst hohe Netzabdeckung
•Information an Lokation gekoppelt
User
User User User
Die 4 – Forces des ElectronicBusiness
76
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 117.
Konvergenzebenenmodell77
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 119.
Determinanten derKonvergenzentwicklung
78
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 121.
Einflüsse der Virtualisierung79
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 130.
Abnahme Copy Cost bei steigender Ausbringungsmenge
80
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 133 (dort in Anlehnung an Owen [1975]).
Steigerung des Spezialisierungs-grads durch elektronische Netze
81
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 135.
Proliferationseffekt von individualisierten Produkten
82
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 141.
Integration von Unternehmenin Virtual Communities
83
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 155.
E-Business-Strategie84
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 160; Wirtz /Electronic Business 2010/ 164.
„Eine E-Business-Strategie „kann vor dem Hintergrund der erheblichen Evolutionsdynamik als zumeist mittelfristig Zielrichtung von Unternehmensverhalten unter Berücksichtigung der externen Markt- und Wettbewerbsbedingungen, der Ressourcendisposition und der Kernkompetenzen interpretiert werden, die der Erzielung eines nachhaltigen Wettbewerbsvorteils dient.“
Einordnung E-Business-Strate-gie im Unternehmenskontext
85
Unternehmens-strategie
•Chancen•Risiken
•Vorgaben•Ziele
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 165 (dort in Anlehnung an Chaffey [2009], S. 262).
E-Business-Strategie
ProcurementMarketingund CRM
•Risiken •Ziele
Systematik der E-Business-Strategieentwicklung
86
E-Business-Zielplanung
E-Business-Analyse
E-Business-Strategie-
formulierung
E-Business-Strategie-implement-
ierung
E-Business-Strategie-
audit
• E-Business-Vision
• E-Business-Mission
• Betrachtung interner Einflussfaktoren
• Ableitung von strategischen Optionen
• Umsetzungs-/ Realisierungsplanung
• Performance-Messung und strategische Kontrolle
• E-Business-Mission
• E-Business-Ziele
Einflussfaktoren
• Betrachtung externer Einflussfaktoren
• SWOT-Analyse
strategischen Optionen
• Bewertung der strategischen Optionen
• Auswahl und Festlegung der E-Business-Strategie
Realisierungsplanung
• Zuteilung von Ressourcen auf ausgewählte Handlungsalternative
• Change Management
strategische Kontrolle
• Scorecard-Ansatz
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 166.
E-Business-Vision87
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 167 (dort in Anlehnung an Müller; Stewens/Lechner [2005], S. 235).
Stakeholder von Amazon.com88
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 170 (dort in Anlehnung an Post et al. [2002], S. 13).
Beispiele für strategischeE-Business-Ziele
89
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 172 (dort in Anlehnung an Chaffey [2009], S. 289).
Elemente der E-Business-Situationsanalyse
90
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 173.
Beispielhaftes Stärken-Schwächen-Profil Amazon - Ebay
91
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 175.
Kriterien für die Kunden-segmentierung
92
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 176 (dort in Anlehnung an Müller; Stewens/Lechner [2005], S. 187).
Wettbewerbskräfte im E-Business
93
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 176 (dort in Anlehnung an Porter [2001], S. 67; Jelassi/Enders [2005], S. 65 ff.; Chaffey
[2009], S. 277).
SWOT-Analyse fürAmazon
94
•Profitables Unternehmen•Ausgezeichnetes CRM•Zuverlässige IT-Infrastruktur•Globale Marke
Stärken
•Gefahr der Markenverwässerung durch breite Produktpalette
•Reiner Versandhandel bedingt durch hohe Versandkosten
Schwächen
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 179.
•Globale Marke hohe Versandkosten•Abhängigkeit von Lieferdiensten
•Kooperationspotenziale (z.B. mit Toys R Us)
•Marktchancen in Asien und Osteuropa
Chancen
•Viele Wettbewerber (bol.de, buecher.de, …)
•Bedrohung durch Google Books
Risiken
Typologisierung von Markt-und Wettbewerbsstrategien
95
Kosten-führerschaft
HybrideStrategie
Differenzie-rung
Ges
am
tma
rkt
Ma
rkts
tra
teg
ie
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 180 (dort in Anlehnung an Porter [1985], S. 12).
KostenfokusHybride
Strategie
Differenzie-rungs-fokus
„Stuck in the middle“
Nis
chen
ma
rkt
Ges
am
tma
rkt
Ma
rkts
tra
teg
ie
Kostenführerschaft Differenzierung
Wettbewerbsstrategie
Wettbewerbsstrategien imE-Business
96
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 182 (dort in Anlehnung an Rayport/Jaworsk [2001], S. 94).
Strategie im E-Business97
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 185 (dort aus Wirtz/Mathieu [2005], S. 480).
E-Business-Strategie-Bewer-tungsmatrix
98
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 187.
E-Business-Strategie-implementierung
99
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 188.
Erfolgsfaktoren der E-Business-Strategieimplementierung
100
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 191 (dort in Anlehnung an Jeffcoat/Chappell/Feindt [2002], S. 122 ff.).
Idealtypischer Strategie-implementierungsplan
101
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 192.
Definition Geschäftsmodell102
Definition
• „Mit dem Begriff Geschäftsmodell (Business Model) wird die Abbildung des Leistungssystems einer Unternehmung bezeichnet. Durch ein wird die Abbildung des Leistungssystems einer Unternehmung bezeichnet. Durch ein Geschäftsmodell wird in stark vereinfachter und aggregierter Form abgebildet, welche Ressourcen in die Unternehmung fließen und wie diese durch den innerbetrieblichen Leistungserstellungsprozess in vermarktungsfähige Informationen, Produkte und/oder Dienstleistungen transformiert werden.“
Quelle: Wirtz /Electronic Business 2010/ 207.
Leistungssystem103
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 199.
Definition Assets und Core Assets
104
Definition
• „Assets sind materielle und immaterielle Ressourcen, die die Basis für die Aktivitäten und die Wettbewerbsfähigkeit eines Unternehmens bilden. Bei Core Assets handelt es sich
Quelle: Wirtz /Electronic Business 2010/ 202.
eines Unternehmens bilden. Bei Core Assets handelt es sich um firmenspezifische Assets, die unternehmensintern akkumuliert oder zumindest veredelt wurden und eine besondere Werthaltigkeit für den Wertschöpfungsprozess des Unternehmens haben. Sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core Assets bilden die Grundlage für einen nachhaltigen Wettbewerbsvorteil.“
Core Assets und Kernkompetenzen
105
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 204 (dort in Anlehnung an Fahy/Smithee [1999], S. 10).
Gewinne (Renten) bei Core-Asset-basierten Wettbewerbsvorteilen
106
� Ricardo-Renten� Werden erzielt, wenn ein Unternehmen sich einen ausreichenden
Anteil an knappen Assets sichern kann, die zu einer höheren Effizienz führen
� Quasi-Rente (Pareto-Rente)� Ergibt sich aus der Differenz zwischen dem unternehmensinternen � Ergibt sich aus der Differenz zwischen dem unternehmensinternen
optimalen Einsatz und dem unternehmensexternen nächstbesten Verwendungszweck des Assets
� Monopolistische Renten� Werden erzielt, falls einzigartige Assets zu einer starken Position
am Markt führen, welche die Einschränkung der Produktionsmenge ermöglicht
� Schumpeter-Rente (Entrepreneurial Rents)� Rückflüsse aus innovativen Leistungen dar, die auf der Basis von
besonderen oder einzigartigen Assets erbracht werden.
Quelle: Vgl. Wirtz /Electronic Business 2010/ 204 f.
Kernkompetenzen107
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 206 (dort in Anlehnung an Prahalad/Hamel [1990], S. 81).
Definition Kompetenz undKernkompetenz
108
Definition
• „Kompetenzen bilden die Grundlage für das kollektive Handeln in einem Unternehmen und ermöglichen den Leistungserstellungsprozess, in dem Assets und Core Assets
Quelle: Wirtz /Electronic Business 2010/ 207.
Leistungserstellungsprozess, in dem Assets und Core Assetszu verkaufsfähigen Marktleistungen kombiniert werden. Kernkompetenzen sind eine spezielle Form von Kompetenzen, sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Kernkompetenzen tragen bedeutend zum wahrgenommenen Kundennutzen eines Endprodukts bei und verschaffen Unternehmen einen nachhaltigen Wettbewerbsvorteil.“
Core-Asset- und Kernkompe-tenzentwicklung
109
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 208.
Analyse der Wertschöpfungs-kette
110
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 210 (dort in Anlehnung an Porter [1986], S. 62).
Partialmodelle eines Geschäftsmodells
111
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 213 (dort in Anlehnung an Wirtz/Kleineicken [2000], S. 628 ff.).
Erlösmodellsystematik112
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 216.
Zusammenspiel der Partialmodel-le in derWertschöpfungskette
113
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 218.
Geschäftsmodelltypologie4C-Net Business Model (BtoC)
114
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 221.
* 5C-Modell beinhaltet auch noch Coordination (Koordinationsunterstützung) des Internets (z.B. effiziente Terminabstimmung durch doodle.com).
Basisgeschäftsmodell Content
� „Das Geschäftsmodell Content besteht aus der Sammlung, Selektion, Systematisierung, Kompilierung (Packaging) und Bereitstellung von Inhalten auf einer eigenen
115
und Bereitstellung von Inhalten auf einer eigenen Plattform. Ziel des Geschäftsmodellansatzes ist es, den Nutzern Inhalte einfach, bequem, visuell ansprechend aufbereitet online zugänglich zu machen.“
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 223; Wirtz /Electronic Business 2010/ 222.
Aggregierte Wertschöpfungs-kette Content-Geschäftsmodell
116
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 225.
Core Assets und Kernkompe-tenzen von Content-Anbietern
117
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 232.
Geschäftsmodell der Financial Times
118
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 235.
Funktionen von Wikipedia119
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 245 (vgl. dort wikipedia.de [2010]).
Geschäftsmodell von Wikipedia
120
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 247.
Basisgeschäftsmodell Commerce
121
� „Das Geschäftsmodell Commerce umfasst die Anbahnung, Aushandlung und/oder Abwicklung von Geschäftstransaktionen.
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 250; Wirtz /Electronic Business 2010/ 249.
Geschäftstransaktionen. Ziel ist eine Unterstützung bzw. Ergänzung oder gar Substitution der traditionellen Phasen einer Transaktion durch das Internet.“
Wertschöpfungskette Commerce-Geschäftsmodell
122
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 252.
Core Assets und Kernkompe-tenzen von Commerce-Anbietern
123
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 260.
Shopgestaltung beiwww.notebooksbilliger.de
124
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 254 (vgl. dort notebooksbilliger.de [2010]).
Gestaltung beiwww.billiger.de
125
TÜV-
Quelle: billiger.de (2012)
Siegel
Geschäftsmodell von ebay126
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 273.
Basisgeschäftsmodell Context
127
� „Der Fokus des Geschäftsmodells Context stellt die Klassifikation und Systematisierung der Systematisierung der im Internet verfügbaren Informationen dar.“
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 275; Wirtz /Electronic Business 2010/ 275.
Wertschöpfungskette Context-Geschäftsmodell
128
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 277.
Core Assets und Kernkompe-tenzen von Context-Anbietern
129
� Core Assets� Hard- und Software (insb. Nutzung von einfachen
selbstkonstruierten Spezialservern und Such-Algorithmus wie PagRank- und TrustRank-Algorithmus)
� Daten (z.B. Street View) � Marke (Vertrauen)� Marke (Vertrauen)� Bei Webkatologen zusätzlich: Beziehungsnetzwerk� Bei E-Bookmarking zusätzlich: der Nutzerstamm
� Kernkompetenzen� Listing- und Strukturierungskompetenz� Service- und CRM-Kompetenz� Sicherheitskompetenz (Schutz vor Datenpannen)
Quelle: Vgl. Wirtz /Electronic Business 2010/ 284 f.
Serverstruktur und –interaktionbei einer Suchanfrage
130
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 278 (dort in Anlehnung an Barroso/Dean/Hölzl [2003], S.23).
Geschäftsmodell von Bing131
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 297.
Basisgeschäftsmodell Connection� „Die Herstellung der
Möglichkeit eines Informationsaustauschs in Netzwerken ist Gegenstand des Geschäftsmodells Connection. Das Geschäftsmodell Connection
132
Geschäftsmodell Connection ermöglicht damit die Interaktion von Akteuren in virtuellen Netzwerken, die aufgrund der Höhe der Transaktionskosten oder aufgrund von Kommunikationsbarrieren in der physischen Welt nicht realisierbar wäre.“
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 300;
Wirtz /Electronic Business 2010/ 299.
Aggregierte Wertschöpfungskette Connection-Geschäftsmodell
133
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 302.
Core Assets und Kernkompe-tenzen von Connection-Anbietern
134
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 310.
Geschäftsmodell von MySpace135
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 323.
Entwicklung des hybriden Geschäftsmodells von Google
136
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 334.
(2011)Google+
Geschäftsmodelltypologie4s-Net Business Model (BtoB)
137
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 339.
Übung138
� Nennen Sie die 4 Forces des E-Business!
Lösung139
� Konvergenz (z.B. Produktkonvergenz)
� Customer Empowerment (z.B. Käufermarkt))
� Virtualisierung / Innovationsgeschwindigkeit
� Komplexität von Markt und Wettbewerb (z.B. � Komplexität von Markt und Wettbewerb (z.B. Disintermediation)
Übung140
� Nennen Sie die Basisgeschäftsmodelltypen des 4C-Net Business Modells und beschreiben Sie sie!
Lösung141
� Content
� Context
� Commerce
� Connection� Connection
Übung142
� Nennen Sie die Unterkategorien des Commerce-Basisgeschäftsmodelltyps!
Lösung143
� E-Attraction
� E-Bargaining/E-Negotiation
� E-Transaction
� E-Tailing� E-Tailing
Übung144
� Nennen Sie Kernkompetenzen des Commerce-Geschäftsmodelltyps!
Lösung145
� Sortimentsgestaltung
� Bündelungskompetenz
� Erlebnisgestaltung
� Aufbau und Betrieb der technischen Infrastruktur� Aufbau und Betrieb der technischen Infrastruktur
Übung146
� Nennen Sie Core Assets des Content-Geschäftsmodelltyps!
Lösung147
� Inhalte, Verwertungsrechte
� Marke
� Mitarbeiter
� Netzwerke� Netzwerke
Übung148
� Definieren Sie Core Assets! Wodurch unterscheiden sie sich von Kernkompetenzen?
Lösung149
� „Assets sind materielle und immaterielle Ressourcen, die die Basis für die Aktivitäten und die Wettbewerbsfähigkeit eines Unternehmens bilden. Bei Core Assets handelt es sich um firmenspezifische Assets, die unternehmensintern akkumuliert oder zumindest veredelt wurden und eine besondere Werthaltigkeit für den Wertschöpfungsprozess des Unternehmens haben. Sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core die Konkurrenz schwer bis nicht imitierbar und substituierbar. Core Assets bilden die Grundlage für einen nachhaltigen Wettbewerbsvorteil.“
� „Kompetenzen bilden die Grundlage für das kollektive Handeln in einem Unternehmen und ermöglichen den Leistungserstellungsprozess, in dem Assets und Core Assets zu verkaufsfähigen Marktleistungen kombiniert werden. Kernkompetenzen sind eine spezielle Form von Kompetenzen, sie sind von relativer Knappheit und für die Konkurrenz schwer bis nicht imitierbar und substituierbar. Kernkompetenzen tragen bedeutend zum wahrgenommenen Kundennutzen eines Endprodukts bei und verschaffen Unternehmen einen nachhaltigen Wettbewerbsvorteil.“
Übung150
� Nennen Sie die 4 Ebenen des TCP/IP-Protokolls!
3.1 Auswirkungen des E-Business auf die Organisation
3.2 Auswirkungen des E-Business auf Geschäftsprozesse
3 Organisation und Prozesse151
3.2 Auswirkungen des E-Business auf Geschäftsprozesse
3.3 Virtualisierung / virtuelle Organisation
Balanced-Scorecard (BC) 152
Kunde
Finanzen
Prozesse
Wie sollen wir gegenüber unseren Teilhabern auftreten, um finanziellen Erfolg zu haben?
In welchen
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 255.
Kunde
Lernen & Entwicklung
ProzesseVision
und
Strategie
Wie sollen wir gegenüber unseren Kunden auftreten, um unsere Vision zu verwirklichen?
In welchen Geschäfts-prozessenmüssen wir die besten sein, um unsere Teilhaber und Kunden zu befriedigen?
Wiekönnen wir unsere Veränderungs-und Wachs-tumspotenzialefördern, um unsere Vision zu verwirklichen?
IT-Balanced-Scorecard153
Finanzielle Perspektive
•Wirtschaftlichkeit erhöhen
• IT-Kosten senken
Eine gut konstruierte BC zeichnet die Unternehmensstrategie anhand einer Kette von
Ursachen und Wirkungen in den Zielen der einzelnen Perspektiven durchgängig ab (vgl.
Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 255).
Finanzielle Perspektive
• IT-Kosten / GesamtkostenAbstimmung von IT-Kennzahlen
aus strategischen IT-Zielen
IT-Leitbild / IT-Strategie
Interne Prozessperspektive
•Prozesseffizienz verbessern
• Infrastruktur-qualität erhöhen
Lern- und Entwicklungs-perspektive
•Kompetenz steigern
•Weiterbildung verbessern
Kundenperspektive
•Kundenzufrieden-heit verbessern
•Effektivität aus Kundensicht steigern
Quelle: In Anlehnung an Horvath /Controlling 2003/ 724 f. (dort nach Tewald 2000 / 635).
IT-Leitbild / IT-Strategie
Interne Prozessperspektive
•Half-Live-Kennzahl•Systembetreuung-
grad
Lern- und Entwicklungs-perspektive
•Anzahl Weiterbildungs-tage im Jahr
Kundenperspektive
•Servicegrad•Nutzenquotient
KennzahlenStrategische Ziele
Die Trennung zwischenGeschäfts- und IT-Strategie
wird aufgehoben.
Ursache-Wirkungs-Ketten imE-Supply-Chain-Management
154
Kunden
Finanzen Wirkung
Kundenzufriedenheit steigern
Gewinn und Umsatzrentabilität
Umsätzesteigern
Kostenreduzieren
Lernen und Entwicklung
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 256.
Prozesse
Kunden
UrsacheEinsatz von E-SCM-Technologien (SCM-Systeme, Marktplätze etc.)
Mitarbeiterschulung E-Business
Durchlaufzeiten & Lieferperformance verbessern
(Available to Promise)
Bestände reduzieren
Kundenzufriedenheit steigern
Ursache-Wirkungs-Ketten imE-Supply-Chain-Management
155
� Lern- und Entwicklungsperspektive: Steigerung der Qualifikation der Mitarbeiter im Umgang mit eBusiness-Technologien, gemessen an Kennzahlen, wie Schulungsquoten oder Nutzungraten von eBusiness-Lösungen.
� Prozessperspektive: Die Nutzung von eBusiness-Technologien wirkt sich anschließend fördernd auf die Prozessperspektive aus. Die Ziele können hierbei auf die Verkürzung von Durchlaufzeiten sowie Bestandsreduzierungen fokussieren.fokussieren.
� Kundenperspektive: Die optimierten Prozesse wirken sich wiederum auf strategische Ziele der Kundenperspektive aus, wie die Steigerung der Kundenzufriedenheit, gemessen an Kennzahlen, wie Kundenbindungs- oder Neukundenakquisitionsraten.
� Finanzperspektive: Die Ziele der Prozess- und Kundenperspektive schlagen sich anschließend in der Zielerreichung der Finanzperspektive nieder, wie Umsatzsteigerungen und Kostenreduzierung, gemessen an der Umsatzrentabilität.
Quelle: Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 256.
Vorgehensweise bei der Einfüh-rung einer E-SCM-Scorecard
156
1. Analyse und Planung der strategischen Ziele im eSCM / Modellierung der Ursache-Wirkungs-Beziehungen (z.B. Umsatz, Kosten, Qualität)
2. Ableitung operationalisierter Ziele und Kennzahlen 2. Ableitung operationalisierter Ziele und Kennzahlen zur Messung der Zielerreichung (z.B. Renditesteigerung um 5%)
3. Umsetzung und Monitoring der Ergebnisse durch effektive IT-Lösungen (z.B. Managementinformations-systeme, Tabellenkalkulation)
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 257.
Strategische Ziele der Prozessperspektive
157
Strategische Ziele der Prozessperspektive
Ziele Beispiel
Reduzierung von Durchlaufzeiten Reduzierung um 40%
Reduzierung von Beständen (alle Stufen) Bestandsreduzierung >60%
Kostenreduzierung durch eProcurement eBusiness-Nutzung >90%
Steigerung der Lieferperformance Lieferbereitschaft >95%
Steigerung der Prozessintegration eIntegrationsgrad >60%
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 262.
Kennzahlen der Prozessperspektive (1/2)
158
Kennzahlen der Prozessperspektive
Bereich Kennzahl
Durchlauf-zeit
•Prozessdauer der internen Abwicklung einer Web-Transaktion•Durchschnittliche Auftragsabwicklungszeit in Tagen•Durchschnittliche Rüstzeit, Taktzeit in der Fertigung•Durchschnittliche Durchlaufzeit in der Supply Chain
Bestände •Durchschnittlich gebundenes Kapital (kalk. Zinskosten)•Durchschnittliche Reichweite des Lagers•Anzahl von Fehlteilen pro Monat/Jahr•Durchschnittliche Bestandsmenge/-wert pro Lager, Artikel, Gruppe
eProcure-ment
•Beschaffungszeiten über eProcurement vs. Klassischer Prozess•Anzahl von eProcurement-Anwendungen (Desktop Purchasing etc.)•Anzahl abgewickelter Transaktionen über eProcurement-Lösungen•Durchschnittliches Transaktionsvolumen, -kosten pro Bestellung•Durchschnittliche Einstandspreisentwicklung•Anzahl von Lieferanten•Auftragsvolumen pro Lieferant
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 262 f.
Kennzahlen der Prozessperspektive (2/2)
159
Kennzahlen der Prozessperspektive
Bereich Kennzahl
Lieferper-formance
•Lieferbereitschaftsgrad•Lieferflexibilität der gesamten Supply Chain•Durchschnittliche Lieferzeit•Anzahl von Mängelrügen qualitativer Abweichungen•Anzahl nicht eingehaltener Liefertermine pro Monat•Anzahl nicht eingehaltener Liefertermine pro Monat•Anzahl zuverlässiger Auslieferungen•Lagerumschlagshäufigkeit pro Lager, Artikel, Warengruppe
eBusiness-Prozess-integration
•Anteil der je Prozess eingesetzten eBusiness-Lösungen (Prozessintegrationsgrad)•Anzahl eingebundener eBusiness-Anwendung pro Prozessstufe (Einkauf, Vertrieb, Distribution etc.)
•Anzahl manueller Schritte in der Abwicklung (Automatisierungsgrad)•Verhältnis manueller zu automatisierten Aktivitäten je Prozess•Anzahl der vorhandenen Medienbrüche in ausgewählten Prozessen (z.B. Medienbrüche in der Abwicklung über eProcurement-Lösungen)
•Anzahl von Störungen in der Abwicklung•Anzahl von Schnittstellen zu externen Partnern (Kunden, Lieferanten)
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 263.
Prozessperspektive der eSCM-Scorecard
160
Prozessperspektive der eSCM-Scorecard Performance Monat 04
Zielbereich Operative Kennzahl Soll Ist Abw Ampel
Durchlaufzeit Max. durchschnittliche Auftragsabwicklungszeit in Tagen
4 3 25% Grün
Bestände Max. durchschnittlicher monatlicher Bestandswert in Tsd EUR
750 800 -7% Rot
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 264.
Bestandswert in Tsd EUR
eProcurement Anzahl abgewickelter Transaktionen über eProcurement-Lösungen im Verhältnis aller Bestellungen pro Monat
75% 65% -10% Rot
Liefer-performance
Lieferbereitschaftsgrad pro Monat 98% 96% -2% Gelb
eBusiness-Prozess-Integration
Max. Anzahl von Medienbrüchen in der Auftragsabwicklung entlang der SupplyChain
4 3 25% Grün
Abw: <-5%Abw: >-5%Abw: >=0%
Rot = Abweichungsanalyse + MassnahmenGelb = BeobachtenGrün = in Ordnung
treffen
Strategische Ziele der Kundenperspektive
161
Strategische Ziele der Kundenperspektive
Ziele Beispiel
Steigerung der Kundenakquisition Neukunden p.a. > 30 %
Steigerung der eSales-Performance Umsatz p.a. > 20 %
Steigerung der Kundenbindung Folgekäufe p.a. > 25 %
Steigerung der Kundenzufriedenheit Reklamationen p.a. < 10 %
Steigerung der Servicequalität Anfragen über Service Center > 40 %
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 258.
Kennzahlen der Kundenperspektive (1/2)
162
Kennzahlen der Kundenperspektive
Bereich Kennzahl
Kunden-akquisition
•Anzahl der Kontakte (Hits) auf einzelnen Webseite pro Monat, etc.•Anzahl der Besucher (Visits) auf den Webseiten pro Monat, etc.•Anzahl der Seitenaufrufe (Page Views) auf einer Webseite pro Monat•Anzahl neu registrierter Kunden•Verhältnis Neukunden / Stammkunden•Verhältnis Neukunden / Stammkunden
eSales •Umsatz über eSales-Systeme pro Kunde, Transaktion, Monat•Anzahl erfolgreicher Transaktionen •Stornierquote von Transaktionen•Häufigkeit von abgebrochenen Transaktionen•Regionale Struktur der Kunden, Besucher•Anzahl der Besucher, die Umsatz generieren (Conversion Rate)
Kunden-bindung
•Attraktivität (Stickiness) einer Webseite gemessen an wiederkehrenden Besuchern•Durchschnittliche Verweildauer (Visit Length) auf einer Webseite•Anzahl von Besuchen bestimmter Supply Chain Partner•Anzahl von Kundenbindungsstrategien (Newsletter, Communities)•Anzahl von Wiederholungsbestellungen
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 259.
Kennzahlen der Kundenperspektive (2/2)
163
Kennzahlen der Kundenperspektive
Bereich Kennzahl
Kundenzu-friedenheit
•Anzahl Beschwerden/Lob pro Monat, Quartal, etc.•Anzahl von Retouren pro Monat, Quartal, Kunde•Time-to-Market•Liefertreue (eingehaltener Liefertermine)•Lieferbeschaffenheit (gleichbleibende Qualität der Lieferung)•Lieferbeschaffenheit (gleichbleibende Qualität der Lieferung)•Responsetime auf Anfragen/Bestellungen
Service-qualität
•Anzahl der Anfragen über Interaktionsmöglichkeiten (Service Center)•Anzahl von Service-, Informationsangeboten•Anzahl vorhandener themenbezogener Inhalte (Content)•Anzahl von Kontaktmöglichkeiten (E-Mail, Webformular, Interaction Center etc.)
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 260.
Kundenperspektive der eSCM-Scorecard
164
Kundenperspektive der eSCM-Scorecard Performance Monat 04
Zielbereich Operative Kennzahl Soll Ist Abw Ampel
Kundenakquisi-tion
Anzahl registrierter Neukunden pro Monat 1250 850 -32% Rot
eSales Durchschnittlicher Umsatz pro Kunde über eSales-System pro Monat in EUR
400 435 9% Grün
Quelle: In Anlehnung an Wannenwetsch; Nicolai (Hrsg.) /E-Supply-Chain-Management 2004/ 260.
eSales-System pro Monat in EUR
Kundenbindung Anzahl von Folgebestellungen pro Monat 1000 1250 25% Grün
Kunden-zufriedenheit
Anzahl Reklamationen pro Monat 25 26 -4% Gelb
Servicequalität Anzahl von Anfragen über Customer Interaction Center pro Monat
750 800 7% Grün
Abw: <-5%Abw: >-5%Abw: >=0%
Rot = Abweichungsanalyse + MassnahmenGelb = BeobachtenGrün = in Ordnung
treffen
Fallstudie165
� Mit Ihrem Geschäftspartner möchten Sie im Internet Schokopastillen anbieten, die Sie z.B. für spezielle Anlässe wie Hochzeiten beschriften können. Die Idee besteht darin, dem Mobilen Nutzer einen Konfigurator bereitzustellen, mit dem die Schokopastillen im Internet entworfen werden können. Sie überlegen sich eine E-Business-Strategie:
1. Legen Sie Ihre E-Business-Ziele fest.1. Legen Sie Ihre E-Business-Ziele fest.2. Identifizieren Sie Ihre Zielkunden und legen Sie einzelne
Kundensegmente fest.3. Analysieren Sie die 5 Forces der Branche.4. Führen Sie eine SWOT-Analyse durch. 5. Definieren Sie alternative E-Business-Strategien. Stellen Sie
dabei Wettbewerbsüberlegungen an. 6. Legen Sie Kriterien für ihre E-Business-Strategie fest.7. Bewerten Sie die Strategien und fällen Sie eine Entscheidung.
E-Commerce-Prozesse166
Kundeninteraktion167
Prozessablauf Neuantrag168
VersichererVersicherer
2. Analyse des Problems und Beratung
2. Analyse des Problems und Beratung
Bitte um AuskunftBitte um Auskunft
AntragsformularAntragsformular
1. Bitte um Problem-lösung (Auslöser)
1. Bitte um Problem-lösung (Auslöser)
3. Beschäftigung mit3. Beschäftigung mit
Fax
Brief
KundeKunde
4. Ausfüllen des Antragsformulars
4. Ausfüllen des Antragsformulars
6. Ausfertigung der Police6. Ausfertigung der Police7. Entgegennahme der Versicherungspolice
7. Entgegennahme der Versicherungspolice
AntragsformularAntragsformular
AntragsstellungAntragsstellung 5.Antragsbearbeitung5.Antragsbearbeitung
PolicePolice
3. Beschäftigung mitden Unterlagen
3. Beschäftigung mitden Unterlagen
Kommunikationsmedien
Handy
Telefon
Quelle: Siehe zu Subjektinteraktionsdiagrammen im subjektorientierten Geschäftsprozessmanagement: Werner Schmidt, Albert Fleischmann,
Oliver Gilbert: Subjektorientierties Geschäftsprozessmanagement. In: HMD 266.
Übung169
� Stellen Sie einen E-Business-Kommunikationsprozess in einem geeigneten Diagramm dar!
Beratungsverkauf: Außen-dienstmitarbeiter mit Kunde
170
Zeichnung
Demo-Unterlage
Sales Folder
1 2Was fahren sie?Wo wohnen sie? Wie wollen sie sich beteiligen?
Unsere Kasko versichert ihr
Fahrzeug gegen Unfall ...
Mercedes 500Stuttgart
Vollkasko, 650 DM...
Außendienst-mitarbeiter
Kunde
Außendienst-mitarbeiter
Kunde
Außendienst-mitarbeiter
Kunde
Zeichnung Sales Folder
3 4Unser Tarif fürSenioren kostet sie nur
250 DM. Oder haben sie etwa einen Garagenwagen?
Sekretärin der Agentur
Typklasse 31Region ITarif R
Quelle: In Anlehnung an Wohlschlager
/Informationssysteme 2006/184.
Traditioneller Akquiseprozess171
DurchschriftDurchschriftabheftenabheften
DurchschriftDurchschriftabheftenabheften
Antrag Antrag nachbearbeiten nachbearbeiten
und ergänzenund ergänzen
Antrag Antrag nachbearbeiten nachbearbeiten
und ergänzenund ergänzen
AntragsAntrags--formularformularausfüllenausfüllen
AntragsAntrags--formularformularausfüllenausfüllen
Angebot(e)Angebot(e)errechnenerrechnen
Angebot(e)Angebot(e)errechnenerrechnen
ProduktProdukt undundNutzenNutzen
erläuternerläutern
ProduktProdukt undundNutzenNutzen
erläuternerläutern
KundenbedarfKundenbedarfanalysierenanalysieren
KundenbedarfKundenbedarfanalysierenanalysieren
Ver-triebVer-trieb
AD-MAAD-MA
KundeKundeinteressiertinteressiert
??
KundeKundeinteressiertinteressiert
??
KundeKundeabschlußbereitabschlußbereit
??
KundeKundeabschlußbereitabschlußbereit
??
KundeKunde
ja ja
Taschen-rechner
Taschen-rechner
WeitereWeitereKundendatenKundendaten
erfassenerfassen
WeitereWeitereKundendatenKundendaten
erfassenerfassen
AntragAntragversendenversenden
AntragAntragversendenversenden
AntragAntragweiterleitenweiterleiten
AntragAntragweiterleitenweiterleiten
AntragAntrag prufenprufen,,bearbeitenbearbeiten,,und und erfassenerfassen
AntragAntrag prufenprufen,,bearbeitenbearbeiten,,und und erfassenerfassen
Fehler undFehler undLückenLücken
erfassenerfassen
Fehler undFehler undLückenLücken
erfassenerfassen
RückRück--sendung nötigsendung nötig
??
RückRück--sendung nötigsendung nötig
??
Police Police druckendrucken,,kuvertierenkuvertieren, , franfran--kierenkieren und und sendensenden
Police Police druckendrucken,,kuvertierenkuvertieren, , franfran--kierenkieren und und sendensenden
Werbe-mittel
Werbe-mittel
Antrags-formularAntrags-formular
Antrags-kopie
Antrags-kopie
Antrags-formularAntrags-formular
Antrags-formularAntrags-formular
Antrags-formularAntrags-formular
Antrags-formularAntrags-formular
Antrags-formularAntrags-formular
PolicePolice
Zen-traleZen-trale
Post-stellePost-stelle
Ver-triebVer-trieb
AD-MAAD-MA
Be-triebBe-
trieb
Sach-bearb.Sach-
bearb.
ja ja
nein neinEndeEnde EndeEnde
nein
jaEndeEnde
Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 185 (dort in Anlehnung an Kasten /Versicherungsaußendienst 1997/ 1091.
Vision eines internet-basierten Beratungsverkaufs
172
Produkt-und
Kunden-DB
Vertreter KundePoint of Sales
FirmenpräsentationProduktpräsentation
InteraktiveEingriffsmöglichkeiten
per Eingabegeräte
Allingia
Produkt-präsentation
Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 187.
Vision über den künftigenAbsatzprozess
173
Ver-triebVer-trieb
AD-MAAD-MA
KundeKunde
AntragsdatenAntragsdatenprüfen, sichernprüfen, sichernAntragsdatenAntragsdatenprüfen, sichernprüfen, sichern
Angebot(e)Angebot(e)errechnenerrechnen
Angebot(e)Angebot(e)errechnenerrechnen
ProduktProdukt undundNutzenNutzen
erläuternerläutern
ProduktProdukt undundNutzenNutzen
erläuternerläutern
Verkaufs-hilfepro-gramm
Verkaufs-hilfepro-gramm
KundeKundeinteressiertinteressiert
??
KundeKundeinteressiertinteressiert
??
Tarif-rechnerTarif-
rechner
KundeKundeabschlußbereitabschlußbereit
??
KundeKundeabschlußbereitabschlußbereit
??
Produkt-daten-bank
Produkt-daten-bank
KundenKunden--bedarfbedarf
analysierenanalysieren
KundenKunden--bedarfbedarf
analysierenanalysieren
BeratungBeratungbeendenbeendenBeratungBeratungbeendenbeenden
ja ja
nein
nein
Analyse-pro-
gramm
Analyse-pro-
gramm
Exper-ten-
system
Exper-ten-
system
Kunden-daten-bank
Kunden-daten-bank
Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 188.
Übung174
� Skizzieren Sie einen E-Business-Prozess Ihrer Wahl aus Konsumentensicht!
4.1 Elektronische Märkte / Auktionen
4.2 Online-Shopsysteme
4 Ausgewählte Anwendungsbereiche175
4.2 Online-Shopsysteme
4.3 Customer Relationship Management
Leistungsaustauschmodell in der Internet-Ökonomie
176
Marktzuganganbieterseitig
Marktzugangnachfragerseitig
Agent/Aggregatoranbieterseitig
Agent/Aggregatornachfragerseitig
VirtuellerMarktplatz
• Bonitätsmanagement• Inkasso• Autorisierung• Sicherheit
Zahlungsabwicklung
• Adressierbarkeit• Informationsaufbe-
reitung und Infor-mationstransport
anbieterseitig
• Adressierbarkeit• Informationsauf-
bereitung und Infor-mationstransport
nachfragerseitig
• Kundenbedürfnisse generieren
• Nachfragerprofilebündeln
• Kundenservice
anbieterseitig
• Angebotssammlung und –struktuierung
• Suchunterstützung
nachfragerseitig
• Zusammenführen von Angebot und Nachfrage
• Trading• Authentifizierung• Privacy/Integrität• Order Management
Marktplatz
• Distribution• Logistikdienstleistung• Kundenservice
Distribution und Logistik
Anb
iete
rN
achfra
ger
Direktzugang Direktzugang
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 22.
Integrierte Mobile-Business-Strategie von Apple
177
iTunes-Plattform• Virtueller Marktplatz
für Audio- und Videocontent
Anbieter
• Erweitert Content-umfang
• Hohe Nutzeranzahl• Attraktive
Marktstruktur• Unterstützung bei
Abwicklung
AppStore-Plattform
• Virtueller Marktplatz für kompatible Programme
Nachfrager
iPhone• Integriertes
Mobilfunkgeräte als Kommunikations- & Multimedia-Tool
Endkunden
umfang
• Erweitert Funktions-umfang
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 49.
Phaseneinteilung diverserKaufverhaltenszyklen
178
Pre SalesPre Sales SalesSales After SalesAfter Sales
Problem-erkennungProblem-
erkennungInformations-
sucheInformations-
sucheAlternativen-bewertung
Alternativen-bewertung
Verhalten nach dem KaufVerhalten nach dem KaufBergmann
KGN*
Bedürfnis-aktivierungBedürfnis-aktivierung
Informations-suche
Informations-suche
BewertendesVerhalten
BewertendesVerhalten
Bestandsaufnahme nach dem KaufBestandsaufnahme nach dem Kauf
Problem-erkennungProblem-
erkennungAlternativen-
sucheAlternativen-
sucheAlternativen-bewertung
Alternativen-bewertung
Kotler
KaufaktKaufakt Nachträgliche Bewertung des KaufsNachträgliche Bewertung des KaufsEngel u.a.
Kaufentscheidung
erkennungerkennung suchesuche bewertungbewertungEngel u.a.
EvaluationEvaluation KaufKauf After SalesAfter SalesAnregungAnregungMuther
Kontakt-anbahnung
Kontakt-anbahnung
Beratung/AbschlußBeratung/Abschluß BetreuungBetreuungSchaden-
regulierungSchaden-
regulierungAnpassung/AbwicklungAnpassung/Abwicklung
BeratungBeratungVersicherungs-
abschlußVersicherungs-
abschlußBetreuungBetreuung
Schaden-abwicklungSchaden-
abwicklungAnpassung/Kündigung
Anpassung/Kündigung
Meyer; Roos
JohoKontakt-
anbahnungKontakt-
anbahnung
TransactTransactEngageEngage FulfilFulfil ServiceServiceMETA Gr.
Versicherungssspezifisch*kleinster gemeinsamer Nenner
PromotePromote ConsultConsult SellSell FulfilFulfil CareCare RetentionRetentionAdd-on sell/
WinbackAdd-on sell/
Winback
Quelle: In Anlehnung an Wohlschlager /Kundenbindungsmanagement 2006/ 81.
CRM-Architektur nach META Group
179
ERPERPSupply
Chain Mgmt.Supply
Chain Mgmt.DWH
LegacySystemsLegacySystems
OrderMgmt.OrderMgmt.
OrderPromisingOrder
Promising
CustomerActivity
CustomerData
ProductData
Operational CRMAnalytical CRM
Office
Back
Office
Closed Loop
Processing
Closed Loop
Processing
ServiceAutomationService
AutomationMarketingAutomationMarketingAutomation
SalesAutomation
SalesAutomation
MobileSalesMobileSales
FieldServiceFieldService
VoiceVoiceConferen-
cingConferen-
cingE-MailE-Mail
ActivityData Mart
DataMart
DataMart
VerticalAppsVerticalApps
MarketingAutomationMarketingAutomation
CategoryMgmt.
CategoryMgmt.
CampaignMgmt.
CampaignMgmt.
WebStorefront
WebStorefront
DirectInteractionDirect
Interaction
Collaborative CRM
Customer
Interaction
Mobile
Office
Front
Office
Web ContentWeb Content Resp. Mgmt.Resp. Mgmt.
Quelle: In Anlehnung an META Group (Hrsg.) /Vision 2000/ 8.
CRM-Architektur nach Hippner, Wilde und Martin
180
Service
PersönlicherKontakt
Internet
TV/Radio
WAPTelefonMailingsEmail
CustomerInteractionCenter
Marketing Sales
Kommuni-
katives
CRM
Opera
tives
CRMFront Service
AutomationMarketingAutomation
SalesAutomation
Supply ChainManagement
EnterpriseResource Planning
Computer IntegratedManufacturing
Opera
tives
CRM
Analytisch
esCRM
Customer Data Warehousebzw. Data Marts
FrontOffice
BackOffice
Closed LoopArchitecture
...
DataMining
OLAP
CRM - Lebenszyklen181
Hausaufgaben182
� Skizzieren Sie einen E-Business-Prozess Ihrer Wahl aus Konsumentensicht!
� Lesen Sie das Kapitel „Ordnungsrahmen“, den Abschnitt „Einfluß von E-Commerce auf das Abschnitt „Einfluß von E-Commerce auf das operative Management“ sowie den Abschnitt „Aufbau für einen Internet-Shop“ in Gora; Mann /Handbuch Electronic Commerce/ 2001.
Übersicht
1 Technische Grundlagen
1.1 Netzwerkprotokolle
1.2 Dynamische Websites
1.3 XML
1.4 Die Rolle von Java für das E-Business
183
1.4 Die Rolle von Java für das E-Business
2 Sicherheit
2.1 Sicherheitsgefährdende Ereignisse
2.2 Gegenmaßnahmen und Verschlüsselungsverfahren
3 Rechtliche Aspekte
4 Fallstudie: Shop- und Zahlungssysteme
Quelle: FHDW – Modulübersicht / Curriculum: Information Science for Business – Stand Februar 2010
ITK-Umfang im E-Business184
Anwendung Kooperation
Kommunikation
Intelligenz
Anwendung
Integration
TextDaten
SpracheBild
Informationsprozess (EVA-Prinzip)
Distanz
24 Std.
7 Tage
52 Wochen
zeitlich
Reichweitestationär
verteiltmobil
Quelle: In Anlehnung an Wohlschlager /Informationssysteme 2006/ 139.
Mobile Übertragungsstandardsund Geräte
185
Zugangsgeräte Mobile Business / Mobile Internet
Einfache Internethandys• Sony Ericsson W995• Nokia 6700 classic• LG GD900 Crystal• …
Smartphones• Google Nexus One• Apple iPhone• Nokia N95• …
E-Reader/Tablets• Amazon Kindle• Apple iPad• Sony PRS-600• …
Netbooks• Asus Eee PC• Lenovo Ideapad• HP Mini• …
Übertragungsstandards Mobile Internet
UMTS• Mobilfunkstandard der
3. Generation• Max.
Übertragungsrate 384kbit/s
• 2008 weltweit etwa 300 Mio. Nutzer
HDSPA• Erweiterung des
Downlink von UMTS• Max.
Übertragungsrate 7,2 Mbit/s
• Ermöglicht datenintensive Dienste wie Streaming
HSUPA• Erweiterung des Uplink
von UMTS• Max.
Übertragungsrate 5,8 Mbit/s
• Ermöglicht interaktive Dienste wie Google Docs
LTE• Zukünftiger
Mobilfunkstandard• Max.
Übertragungsrate 300 Mbit/s im Download und 75 Mbit/s im Upload
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 54.
Vom Web 1.0 zu 2.0 zu 3.0186
PlattformtypDatenbankgestützte
Online-ShopsOnline-Marktplätze
und Communities
Durch Nutzer
NachfrageorientiertePlattformen
Web 1.0 Web 2.0 Web 3.0
Quelle: In Anlehnung an Kollmann /E-Business 2011/ 78 (dort aus Kollmannn; Häsel [2007], S. 246).
Erstellung vonInhalten
Annotation von Inhalten
Suche nachInhalten
Schluss-folgerungen
Durch Shop-Betreiber
Durch Shop-Betreiber
Stichwortsuche findet Dokumente (Trefferliste)
Inferenz durch Nachfrager selbst (Informationsflut)
Durch Nutzer(„user generated
content“)Durch Nutzer mit
Ambigen Stichworten(Tagging)
Durch alle
Durch alle mit eindeutig definiertenMetadaten
Strukturierte Suche findet Daten, erzeugt
DokumenteInferenz durch
Plattformen und Softwareagenten
Web 2.0187
� Vom „Web of Companies“ zum „Web of People“
� Web 2.0 Plattformen
� Xing/OpenBC
� YouTube
StudiVZ� StudiVZ
� Web 2.0 Konzept
� Wikis ,(Hypertext-System für Webseiten, deren Inhalte von den Benutzern mittels eines vereinfachten Content-Management-Systems (Wiki-Software) nicht nur gelesen, sondern auch online direkt im Browser geändert können.
� Blogs
� Mashups (Erstellung neuer Medieninhalte durch Kombination bestehender Inhalte)
Quelle: In Anlehnung an Kollmann /E-Business 2011/ 71.
Grundprinzipien von Web 2.0(1/2)
188
� Globale Vernetzung� Unternehmen sammeln innerhalb ihrer Wertschöpfungsprozesse Informationen, bieten sie
an und tauschen sie aus auf globaler Ebene.
� Kollektive Intelligenz� Aktive Partizipation der Netzteilnehmer, Informationsqualität durch Vertrauen in die
Nutzergemeinschaft und deren kollektive Intelligenz anstelle Inhaltspflege und -kontrolleNutzergemeinschaft und deren kollektive Intelligenz anstelle Inhaltspflege und -kontrolle
� Datengetriebene Plattformen� Erfolgreich werden die Unternehmen sein, die in der Lage sind, durch Sammlung und
Systematisierung von Information einzigartige Datenbanken (z.B. mit geographischen oder bibliographischen Daten anderen Marktteilnehmern bereitzustellen.
� Perpetual Beta� Plattformen des Web2.0 werden auf Basis des Kundenfeedbacks sowie der Auswertung
von Nutzerverhalten kontinuierlich gepflegt und weiterentwickelt. Durch Verschmelzung von Produktentwicklung und Tagesgeschäft befinden sich Web2.0-Plattformen in einem permanenten Beta-Stadium.
Quelle: In Anlehnung an Kollmann /E-Business 2011/ 72 (dort in Anlehnung an O‘Reilly [2005]).
Grundprinzipien von Web 2.0(2/2)
189
� Leichtgewichtige Architekturen� Die Fähigkeit Informationen aus verschiedenen Quellen einfach auswählen, verbinden,
erweitern und kombinieren zu können mittels offener, auf leichtgewichtigen Technologien basierende Programmierschnittstellen und Architekturen, die eine schnelle Erstellung eigener Dienste (sog. Mashups) und eine einfache Nutzung fremder Dienste ermöglichen.
Geräteunabhängigkeit� Geräteunabhängigkeit� Web2.0-Plattformen werden in Zukunft mit fortschreitender Konvergenz von Internet,
Mobilfunk und Digitalfernsehen ihre Informationen auch auf weniger leistungsfähige Endgeräten wie Mobiltelefonen oder Navigationssystemen sowie Musik- und/oder Videoabspielgeräten anbieten
� Reichhaltige Benutzeroberflächen� Webapplikationen des Web 2.0 präsentieren sich nicht länger nur auf einfachen
Hypertext-Dokumenten, sondern vereinen interaktive Elemente, die zuvor nur Desktopanwendungen vorbehalten waren (z.B. Flash, Ajax, HTML5).
Quelle: In Anlehnung an Kollmann /E-Business 2011/ 72 (dort in Anlehnung an O‘Reilly [2005]).
Grundprinzipien des Web 2.0im Kontext der Net Economy
190
GlobaleVernetzung
KollektiveIntelligenz
Informationen auf globaler Ebene sammeln, anbieten und austauschen;Informationsinseln entgegenwirken
Informationen durch Nutzer bzw. Kunden austauschen, systematisieren und bewerten lassen
Grundprinzipiendes Web 2.0
Implikationen für informationsverarbeitende Prozesse
Quelle: In Anlehnung an Kollmann /E-Business 2011/ 74 (dort aus Kollmannn; Häsel [2007], S. 9). Die Syndikation ist die Weitergabe von
lizenzierten Inhalten an Kunden, die sie entsprechend der Lizenz weiterverwerten dürfen.
Datengetriebene Plattformen
Perpetual Beta
Leichtgewichtige Architekturen
Informationen sammeln und systematisieren, um einzigartige, wertvolle Datenbestände aufzubauen und zu syndizieren
Feedback einholen und Nutzerverhalten aufzeichnen, um Produkte kontinuierlich zu pflegen und weiterzuentwickeln
Offene Schnittstellen verwenden, die eine schnelle Erstellung eigener und eine einfache Nutzung fremder Dienste ermöglichen
Perpetual Beta
Leichtgewichtige Architekturen
Informationen plattformunabhängig und situationsadäquat sammeln und anbieten
Nutzer- bzw. Kundeninteraktion mit informationsverarbeitenden Systemen dem Stand der Technik entsprechend gestalten
TCP/IP im ISO Open Systems Interconnect (OSI)-Modell
191
Application – Layer 7
Presentation – Layer 6
Session – Layer 5
Application Layer
The Host-to-Host
File Transfer ProtocolSimple Mail Transport P.Hypertext Transfer P.Domain Name Service
Transmission Control P.
Networking als 7-Layer-Prozess:
Session – Layer 5
Transport – Layer 4
Network – Layer 3
Data Link – Layer 2
Physical – Layer 1
The Host-to-Host Layer
Internet Layer
Network Access Layer
OSI-Modell TCP/IP-Modell
Transmission Control P.User Diagram Protocol
Internet Protocol
EthernetToken RingPoint-to-Point Protocol
Protokolle &ServicesQuelle: In Anlehnung an Gregg /CISA 2007/ 250.
TCP/IP-Anwendungsschicht-Protokollfamilie
192
� File Transfer Protocol (FTP)� Dateiübertragung über IP-Netzwerke (vom Client wird zum Control Port
[Standard-Port 21] des Servers eine TCP-Verbindung aufgebaut und Befehle zum Server gesendet)
� Simple Mail Transport Protocol (SMTP) � Zum Einspeisen und Weiterleiten von Emails auf Port 25, zum Abholen POP3
oder IMAPoder IMAP
� Hypertext Transfer Protocol (HTTP)� Protokoll zum Laden von Webseiten aus dem World Wide Web in einen
Webbrowser
� Domain Name Service (DNS) � Löst Fully Qualified Domain Names zu IP-Adressen auf
� Dynamic Host Configuration Protocol (DHCP)� Stellt IP-Adressen automatisch bereit
� Stellt DNS-Server, Gateway-IP-Adresse und Subnet-Maske für ein lokales System bereit
� …
Quelle: Vgl. Gregg /CISA 2007/ 250.
Übliche Port-Nummern193
Port Service Protokoll
20/21 FTP TCP
22 SSH TCP
Der Application Layer sorgt für den Application Support. Applikationen werden
typischerweise nicht über den Namen, sondern durch den korrespondierenden
Port abgebildet. Ports werden in TCP und UDP Pakete gestellt.
22 SSH TCP
23 Telnet TCP
25 SMTP TCP
53 DNS TCP/UDP
67/68 DHCP UDP
80 HTTP TCP
110 POP3 TCP
161 SNMP UDP
Quelle: In Anlehnung an Gregg /CISA 2007/ 253.
Host-to-Host Layer194
� Der Host-to-Host-Layer sorgt für die Ende-zu-Ende- Lieferung.
� Dies wird erzielt durch eines der beiden folgenden Protokolle:
� Transmission Control Protocol (TCP)
� Zuverlässiges Protokoll, das die Lieferung von Daten bestätigt („Three-step startup“ vor der Datenversendung bestätigt („Three-step startup“ vor der Datenversendung und „Four-step shutdown“ nach der Datenversendung)
� User Datagram Protocol (UDP)
� Bestätigt die Datenlieferung nicht, aber höhere Übertragungsgeschwindigkeit (z.B. für VoIP)
Quelle: Vgl. Gregg /CISA 2007/ 252.
Internet-Schicht195
� Der Internet-Layer beinhaltet die Informationen, die nötig sind, damit die Daten durch ein IP-Netzwerk geleitet („geroutet“) werden können: IP-Adresse = logische Adresse
� IP teilt ein Netzwerk in logische Gruppen, die sog. „Sub-Netze“ (je nach Anzahl der Clients in „class A, B and C networks“).networks“).
� Damit der Internet-Layer mit dem Network-Access-Layer kommunizieren kann, wird das Adress Resolution Protocol (ARP) verwendet. ARP bildet bekannte IP-Adressen auf unbekannte MAC-Adressen (= physikalische Adresse) ab.
� Darüber hinaus gibt es Protokolle zur Bestimmung der optimalen Route in Abhängigkeit von z.B. Verzögerung, Bandbreite oder Anzahl der zu überwindenden Knoten.
Quelle: Vgl. Gregg /CISA 2007/ 250 f.
Netzwerk-Zugriffs-Schicht196
� Der Network Access Layer sorgt für die physikalische Lieferung der IP-Pakete über Frames. Der üblichste Frame-Typ ist das Ethernet („collision-detection protocol“).
� Frames beinhalten die Quelle- und Zieladresse und werden als Media-Access-Control-Adresse (MAC-Adresse) bezeichnet.Media-Access-Control-Adresse (MAC-Adresse) bezeichnet.
� Ein weiteres LAN-Protokolle ist der Token Ring („collision-avoidance protocol“).
� Point-to-Point-Tunneling Protocol wird mit Virtual Private Networks zum Tunneln privater Information verwendet.
Quelle: Vgl. Gregg /CISA 2007/ 250 f.
Hypertext Markup Language(HTML)
197
� Webseiten, d.h. Dokumente im WWW werden mit der typographischen Auszeichnungssprache HTML beschrieben.
� HTML wurde ursprünglich von Tim Berners-Lee neben dem Kommunikationsprotokoll HTTP als einer der Grundbestandteile des WWW entwickelt.des WWW entwickelt.
� „HTML bietet die Möglichkeit, Webseiten hierarchisch durch Überschriftsebenen, Abschnitte, Aufzählungen usw. zu strukturieren, Textstücke hervorzuheben (fett, kursiv, unterstrichen), Querverweise auf anderen Textstellen im gleichen oder in anderen Dokumenten herzustellen, und Grafiken, Audio- und Videosequenzen einzubinden.“
Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 475 f.
Dynamische Websites198
� Eine statische Website ist ein virtueller Platz bzw. Präsenz im World Wide Web bzw. Internet mit ausschließlich Webseiten, deren Inhalte fest in den HTML-Dateien verankert sind.
� Bei dynamischen Websites werden die HTML-Seiten aus verschiedenen Quellen in unterschiedlichen Zeitintervallen oder verschiedenen Quellen in unterschiedlichen Zeitintervallen oder bei einer Seitenanforderung (Request) erzeugt.
� Mögliche Datenquellen sind Datenbanken, HTML-Schablonen, XML etc.
Quelle: Vgl. Hansen; Neumann /Wirtschaftsinformatik 2009/ 475 f.
Extensible Markup Language(XML) (1/3)
199
� Ziel des Datenaustauschs im E-Business ist es, Informationen zwischen mehreren Geschäftspartnern auszutauschen.
� Für diese Prozesse sind standardisierte Austauschformate nötig (z.B. EDIFACT). Soll das Format für Mensch und Maschine lesbar und einfach erweiterbar sein, greift man zu Markup-lesbar und einfach erweiterbar sein, greift man zu Markup-(Auszeichnungs-) Sprachen wie XML.
� XML ist eine Markup-Sprache, welche ihren Fokus auf Daten und Struktur legt (im Gegensatz zum präsentationsorientierten HTML).
� XML steht für EXtensible Markup Language. XML-Tags werden vom Anwender selbst definiert, so dass XML universell verwendbar ist.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.
Extensible Markup Language(XML) (2/3)
200
� Durch „Document Type Definitions“ (DTDs) oder XML-Schemas werden die Tags so definiert, dass ein Austausch problemlos stattfinden kann – der Partner sieht am Schema, wie die XML Datei funktioniert.
� XML ist plattformunabhängig. Schemas definieren neben den � XML ist plattformunabhängig. Schemas definieren neben den Elementen auch, wie diese auftreten können, was mit diesen Elementen erlaubt ist und welchen Dateninhalt die Elemente enthalten können.
� XML-Dateninhalt wird in Tags und Values gespeichert. Jedes geöffnete Element muss wieder geschlossen werden. Das Wurzelelement darf nur einmal vorhanden sein. Das ganze Dokument kann als Baum dargestellt werden. Mittels Child und Parent kann durch den Baum navigiert werden.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.
Extensible Markup Language(XML) (3/3)
201
� Namensräume bestimmen den Gültigkeitsbereich eines Tags, indem die Tags ein sog. „Prefix“ bekommen. Zu diesem Prefixgehört eine URL, welche den Namensraum definiert.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.
Extensible Stylesheet Language(XSL)
202
� Die Extensible Stylesheet Language besteht aus den Komponenten: XSLT (zu XML umwandeln), Xpath (durch XML navigieren) und XSL-FO (XML für Ausgabe formatieren).
� Mittels XSLT kann XML in beliebige Zielformate umgewandelt werden. So kann ein XML-Datendokument mit einem Stylesheet werden. So kann ein XML-Datendokument mit einem Stylesheet in PDF, HTML etc. verwandelt werden. Dies macht den universellen Charakter von XML weiter deutlich.
� Die Umwandlung erfolgt immer nach dem Prinzip, den Quellbaum in einen Zielbaum umzuformen. XSL verfährt dabei nach dem sog. „Template matching“. XML-Elemente werden ausgewählt und ein Template auf diese angewendet. Auf diese Weise können z.B. Daten in HTML Tags eingebunden werden.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 4.
E-Business-Standards203
� Prozess-standards
� Transaktions-standards
Katalog-� Katalog-austausch-formate
� Klassifikations-standards
� Identifika-tionsstandards
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 5; o.V. /Zusammenfassung E-Business o.J./ 5.
Identifikationsstandards204
� Identifikationsstandards dienen der eindeutigen Identifikation von Produkten und Firmen. Verwendete Standards identifizie-ren die Bezeichnung eines Produktes, nicht die einzelnen Instanzen. Zukünftige Standards (wie RFID) bieten zusätzlich die Möglichkeit, die einzelnen Instanzen zu markieren. die Möglichkeit, die einzelnen Instanzen zu markieren.
� Die Nummernvergabe der Produkte wird von einer übernationalen Organisation übernommen. Hauptziel von Identifikationsstandards ist es, Produkte automatisiert in logistischen Ketten zu erkennen.
� Bekannte Standards sind EAN (European Article Number -Barcode), UPC (Universal Product Code – Barcode) und EPC (Electronic Product Code – RFID).
Quelle: o.V. /Zusammenfassung E-Business o.J./ 5.
Klassifikationsstandards205
� Neben der ID werden zusätzliche Informationen gespeichert, welche der Beschreibung der Produkte dienen. Bekannte Stan-dards sind eCl@ass (Institut der deutschen Wirtschaft) und UN/ SPSC (United Nations Standard for Products and Services Code).
Ein Problem, welches den Klassifikationsstandards zugrunde liegt � Ein Problem, welches den Klassifikationsstandards zugrunde liegt ist, dass jeder Katalog anders strukturiert ist, die Produkte damit unterschiedlich beschrieben, auffindbar und somit bewertbar sind. Ziel ist es also, mit den Standards Produkte eindeutig zu Produktklassen zuzuordnen, damit internationale und firmenübergreifende Anwendung ermöglicht wird. Der daraus entstehende Nutzen ist das einfache Auffinden von ähnlichen Produkten, die leichte Vergleichbarkeit und elektronische Weiterverarbeitung. Quelle: o.V. /Zusammenfassung E-Business o.J./ 5.
ProduktionklassifikationssystemeCl@ss
206
� Beispiel eCl@ss: Der Standard teilt Produkte in 25 Segmente mit 479 Hauptgruppen, diese wiederum in 4054 Gruppen – 21000 Klassen und 10933 Standardeigenschaften.
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 5.
Katalogstandards (1/2)207
� Katalogstandards erweitern die Produktbeschreibungen um alle nötigen Dinge im realen Einsatz wie Preise, Lieferzeiten etc. In elektronischer Form wird zusätzlich die Suche und Navigation in Katalogen vereinfacht.
Technische Grundlage für Katalogstandards waren früher CSV-� Technische Grundlage für Katalogstandards waren früher CSV-Dateien. Heute geht die Entwicklung in Richtung XML. Unterstützung finden elektronische Katalog vor allem durch die Einkaufsseite. Die Lieferantenseite fürchtet den entstehenden Preiswettbewerb durch einfachen Preisabgleich.
� Verbreitete Standards sind BMEcat (in D. Verbreitet), EDIFACT (UN) und xCBL (seit 2003 nicht weiter entwickelt.).
Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
Katalogstandards (2/2)208
� Die Daten der Kataloge werden in vielen Bereichen bearbeitet und verwendet, u.a. Administration, Vertrieb, Kundendienst, Fertigung, Rechtsabteilung, Marketing, Entwicklung und Konstruktion.
Für diesen Zweck ist ein integriertes Produktdaten- und � Für diesen Zweck ist ein integriertes Produktdaten- und Katalogmanagement nötig, um aus dem Pool der Informationen die gewünschten Dingen zu filtern und generieren.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
BMEcat209
� Beschreibung durch XML-DTDs, die vier wesentliche Funktionen bereitstellen: bmecat_new_catalog.dtd, bmecat_update_products.dtd, bmecat_update_prices.dtd und bmecat_base.dtd.
BMEcat ist XML basierend.� BMEcat ist XML basierend.
� Erfasste Daten: Identifikation (EAN), Beschreibung, Eingruppierung, Merkmale, Bestellinformationen, Preise, multimediale Zusatzdaten, Kennzeichner, Referenzen.
� Durch die Struktur können leicht Produkthierarchien aufgebaut werden, indem Produkte nur unter Blattknoten eingeordnet werden und die Eltern-Knoten eindeutig klassifiziert sind.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
Product Data Clearing Center210
� Idee des Clearing Centers ist es, verschiedenen Lieferanten die Verwaltung eines Kataloges zu erleichtern. Normalerweise würden die Lieferanten einzeln den gemeinsamen Katalog aktualisieren müssen.
Wird ein Clearing Center eingesetzt, ist dies die zentrale � Wird ein Clearing Center eingesetzt, ist dies die zentrale Schnittstelle zwischen Lieferantenseite und Kundenseite. Änderungen am Katalog gehen zum Clearing Centern, welches diese zusammenfasst und in den Kundenkatalog bringt.
� Durch das Clearing Center (oder auch Content Provider) werden die Daten der Lieferanten einheitlich übernommen, Differenzen fallen weg, dem Kunden fällt es leichter den Katalog zu verstehen.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
Transaktionsstandards (1/3)211
� Transaktionsstandards sind Standards zum Austausch von Geschäftsdokumenten.
� Verbreitete Standards:
� EDI/EDIFACT (Untermenge EANCOM) ist sehr weit verbreitet, nicht XML basierend, durch Dominanz setzen sich XML-Lösungen nicht XML basierend, durch Dominanz setzen sich XML-Lösungen nur langsam durch (z.B. Web-EDI und XML/EDI).
� EDIFACT ist ein proprietäres Format und nur schwer lesbar. Eine Übertragungsdatei besteht aus einem festen Schema, das sich ineinander verschachtelt. Erweiterungen sind aufgrund dieses Aufbaus nur schwer möglich.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 6.
Transaktionsstandards (2/3)212
� Open Trans: wird entwickelt und veröffentlicht von der eBSC und ergänzt den Katalogstandard BMEcat um weitere Dokumente für die Geschäftstransaktionen. Es wird zusammen mit BMEcatkoordiniert, so dass beide Dokumente kompatibel sind.
UBL (Universal Business Lanuage) ist eine XML-basierte Spezifika-� UBL (Universal Business Lanuage) ist eine XML-basierte Spezifika-tion von OASIS (Zusammenschluss wichtiger Firmen) und ist aus ebXML und xCBL enstanden.
� Wesentliches UBL-Merkmal ist, dass es auf die wichtigsten vorhandenen Standards aufsetzt und damit lt. Entwickler auf 80% aller Branchen im E-Commerce anwendbar ist.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.
Transaktionsstandards (3/3)213
� UBL besteht im wesentlichen aus XML Schemata für 8 grundle-gende Geschäftsdokumente und besitzt weiter eine Bibliothek über 400 standarisierte Datenelemente. Basisschemata: Order, Order Response, Order Response Simple, Order Change, Order Cancellation, Despatch Advice, Receipt Advice und Invoice.Cancellation, Despatch Advice, Receipt Advice und Invoice.
� Weitere firmenspezische Ansätze
Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.
Definition Elektronischer Datenaustausch (EDI)
214
Elektronischer Datenaustausch
• „Unter EDI (Abkürzung für engl.: electronic data interchange) • „Unter EDI (Abkürzung für engl.: electronic data interchange) versteht man den elektronischen Datenaustausch über Geschäfts-transaktionen (Bestellungen, Rechnungen, Überweisungen, Waren-erklärungen usw.) zwischen Betrieben. Die Daten werden in Form von strukturierten, nach vereinbarten Regeln formatierten Nach-richten übertragen. Dadurch ist es dem Empfänger möglich, die Daten direkt in seinen Anwendungsprogrammen weiterzuverar-beiten (Durchgängigkeit der Daten).“
Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 958.
EDIFACT215
Elektronischer Datenaustausch für Verwaltung, Handel und Transport (EDIFACT)
• „EDIFACT (Abkürzung von engl.: electronic datainterchance for administration, commerce and
• „EDIFACT (Abkürzung von engl.: electronic datainterchance for administration, commerce andtransport; elektronischer Datenaustausch für Verwaltung, Handel und Transport) bezeichnet eine aufeinander abgestimmte Grundgesamtheit internationaler Normen für die Darstellung von Geschäfts- und Handelsdaten beim elektronischen Datenaustausch von Betrieben.“
Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 961.
Web-EDI, XML/EDI216
� „Bei Web-EDI werden Geschäftsdaten in ein HTML-Formular im Browser eingegeben, welche danach in eine standardisierte EDI-Nachricht konvertiert werden. Diese Daten werden an den Geschäftspartner übermittelt, der die Information wie eine herkömmliche EDI-Nachricht automatisiert weiterverarbeiten herkömmliche EDI-Nachricht automatisiert weiterverarbeiten kann.“
� „XML/EDI bezeichnet die Nutzung der XML-Technik für den elektronischen Austausch strukturierter Geschäftsnachrichten. Es stellt ein Framework für unterschiedliche Datentypen, zum Beispiel Rechnungen, Lieferstatus usw. dar, das es erlaubt, Daten konsistent zu suchen, decodieren, manipulieren und darzustellen. EDI-Nachrichten können auch erweitert und um zusätzliche Elemente ergänzt werden.“
Quelle: Hansen; Neumann /Wirtschaftsinformatik 2009/ 961 f.
Prozessstandards217
� Prozessstandards modellieren Geschäftsprozesse, bei denen Se-quenzen von Nachrichten Abläufe bilden, welche sehr komplex sein können. In diesem Bereich wurde bisher wenig standarisiert, aufgrund dieser Komplexität. Weiterhin benötigen einige Ge-schäftsprozesse aufgrund geringer Automatisierungsmöglich-schäftsprozesse aufgrund geringer Automatisierungsmöglich-keiten keine Standards.
� Beispiele: ebXML, RosettaNet, WSBPEL
Quelle: o.V. /Zusammenfassung E-Business o.J./ 7.
Architekturen und Frameworksim E-Business
218
� Architekturen und Frameworks sind in mehreren Ebenen im E-Business vorhanden. Wir unterscheiden die Ebenen:
� Markt- und Geschäftsmodelle (Disintermediation – Wegfall von Vermittlern in der Vertriebskette durch Betrieb von Marktplätzen)
� eBusiness Anwendungen (Online Shops, Beschaffungssystem, � eBusiness Anwendungen (Online Shops, Beschaffungssystem, Customer Relationship Management, etc.)
� Frameworks (Generische FW wie J2EE oder .NET, XML Processing FW, Portale, spez. EB-Plattformen)
� Middleware (Web-Services, Komponentenmodelle, Peer-to-Peer)
� Basistechnologien und Standards (Kommunikationsstandards wie TCP/IP, HTTP, XML, HTML, Sicherheit, etc.)
Quelle: o.V. /Zusammenfassung E-Business o.J./ 11.
Grundstruktur eines Online-Shops
219
Präsentation
Shop Admin
Elektro-nische Call
Logik
Daten
ShopFront end
Admin Tool
Applikations-server
Datenbank
ERP-Plattform
nischeMarkt-plätze
BusinessCommunity
CallCenter
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 34.
Architektur von Intershop Enfinity 6
� Die Enfinity Suite 6 ist ein channel-basiertes, modulares System von Intershop.
� Channels: Informationskanäle, über die Organisation und Partner kom-
220
Enfinity-Architektur
die Organisation und Partner kom-munizieren können.
� Jeder Channel hat einen spezifi-schen Typ, in dem Informationen enthalten sind wie: Geschäftspro-zesspartner, administrative Aufga-ben und zur Verfügung stehende Anwendungen. Die Channels können im Browser visualisiert werden.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 35.
Enfinity Suite 6221
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 35.
Enfinity-Module (1/3)222
� Die Suite besteht aus
� 3 Vertriebsmodulen (Consumer-, Business- u. Partner-Channel)
� 2 Einkaufsmodulen (Supplier- und Procurement-Channel) und
� 1 Content-Management-Modul (Content-Channel).
� Content Management Modul
� Content-Channel: CMS-Funktionalität für Webauftritt, einfa-ches Einrichten und Verwalten von Service-Portalen (entlastet Kundendienst und betreut Geschäftskunden besser), Medien-daten-Management, Link-Management, komplett XML-basierend.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 35.
Enfinity-Module (2/3)223
� Vertriebsmodule
� Consumer-Channel: Ermöglicht den Aufbau von Portalen für Verkauf an Endkunden, Werkzeuge zum Katalog, Bestellma-nagement, viele vorgefertigte B2C-Geschäftsprozesse, Online-Marketing, Anbindung an Backend-System.
� Partner-Channel: Bindet Vertriebspartner an die eigene Infra-struktur an. Kann die Vertriebskanäle der Partner einbeziehen, Regelbasierter Austausch von Daten über die gesamte Nach-fragekette, Betrieb von partnerspezifischen E-Commerce-Web-sites. Anbindung der Partner-Backend Systeme.
� Business-Channel: Werkzeuge für Katalog und Bestellmanage-ment, viele vorgefertigte B2B-Geschäftsprozesse, kundenspe-zifische Katalogansichten und Preisregeln. Kundenspezifische Workflows, Unterstützung von eCl@ss und UNSPSC.
Quelle: o.V.
/Zusammenfassung
E-Business o.J./ 36.
Enfinity-Module (3/3)224
� Einkaufsmodule
� Procurement-Channel: Beschaffungsmodul für Unternehmen und Institutionen, Verwalten von Kostenstellen und Budgets, frei definierbare Genehmigungsprozesse, Aggregierung von Zuliefererkatalogen, Bündeln von Bestellungen.Zuliefererkatalogen, Bündeln von Bestellungen.
� Supplier-Channel: Realisierung von Lieferantennetzwerken, Bestellungen aus verschiedenen Bereichen werden aggregiert an Lieferanten gegeben. Automatisches Splitting und Weiterleitung an Lieferanten, Vergleich von Einkaufspreisen möglich, Minimierung der Lagerkosten.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.
Enfinity-Programmierschichten (1/3)
225
� Presentation Layer
� wandelt Ergebnisse der Geschäftslogik in passende Ausgaben für den Client um, in der Regel HTML-Ausgaben, welche Templates benutzen. Die Intershop Markup Language erlaubt die Realisierung von weiterem Language erlaubt die Realisierung von weiterem dynamischen Inhalt.
� Pipeline Layer
� ist logisches Modell eines Geschäftsprozesses. Jede Anfrage stößt eine bestimmte Pipeline an. Unterscheiden von Processing Pipeline (kombiniert Pipelets zu Geschäftspro-zessen) und Presentation Pipelines (Aufbereiten der Daten für Visualisierung)
Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.
Enfinity-Programmierschichten (2/3)
226
� Pipelet Layer
� Java-Klassen, welche Funktionalitäten der Business ObjectLayer in wieder benutzbare Bausteine zerteilt. Bausteine repräsentieren einfache Funktionen wie z.B. bestimmten des Preises. Können zu Geschäftsprozessen verkettet werden Preises. Können zu Geschäftsprozessen verkettet werden und Informationen untereinander austauschen.
� Business Object Layer
� Interface und Methoden für den Zugriff auf Produkte
Quelle: o.V. /Zusammenfassung E-Business o.J./ 36.
Enfinity-Programmierschichten (3/3)
227
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 35.
Multi-Tier-Architekturen (1/2)228
� Multi-Tier-Architekturen verteilen die Anwendung auf mehrere diskrete Komponenten. Unterscheidung von:
� 1-Tier-Architektur: Gesamte Daten, Logik etc. im Zentralrechner
� 2-Tier-Architektur: Klassische Client-Server-Architektur � 2-Tier-Architektur: Klassische Client-Server-Architektur (gängig: Fat-Server, Fat-Client)
� 3-Tier-Architektur: Besteht aus Präsentation (zur Darstellung mit wenig Aufgaben), Anwendungslogik (Hauptlast der Datenverarbeitung) und Datenhaltung (Unabhängig)
� Das Ziel verteilter Objekte und Komponenten generell ist es, objektorientierte Paradigma mit den Konzepten verteilter Systeme zu verbinden. Der Zugriff soll rechner- und betriebssy-stemübergreifend erfolgen. Quelle: o.V. /Zusammenfassung E-Business o.J./ 11.
Multi-Tier-Architekturen (2/2)229
Vorteile einer 3-Tier-Architektur sind Unabhängigkeit, Skalierbarkeit, Performance,
Sicherheit und einfaches Management. Ein weiterer Ausbau ist möglich (z.B.
WebServer und Application Server trennen).
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 11.
SOA als weiteres Modell zurverteilten Organisation
230
� Service-Oriented-Architecture (SOA)
� ist eine Dienstorientierte Architektur, die auf Geschäftsprozesse ausgerichtet ist.
� Systemarchitektur auf der Basis von angebotenen Diensten. Die Funktionalitäten werden über Schnittstellen in Anspruch Die Funktionalitäten werden über Schnittstellen in Anspruch genommen.
� SOA ist keine direkte Technik, es werden oft SOAP, WSDL und UDDI eingesetzt.
� SOA dient also der Anwendungsintegration, da die Services oft mit anderen Sprachen implementiert sind.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
Übung231
� Nennen Sie die vier Ebenen des TCP/IP-Protokolls!
Lösung232
Application Layer
The Host-to-Host Layer
File Transfer ProtocolSimple Mail Transport P.Hypertext Transfer P.Domain Name Service
Transmission Control P.The Host-to-Host Layer
Internet Layer
Network Access Layer
TCP/IP-Modell
Transmission Control P.User Diagram Protocol
Internet Protocol
EthernetToken RingPoint-to-Point Protocol
Protokolle &Services
Übung233
� Nennen Sie Typen technischer Standards des E-Business!
� Gehen Sie auf einen Typ ein und erläutern Sie, warum es vorteilhaft ist, diesen einen Standard zu wählen!
� Erläutern Sie, welchen Standard Sie wählen würden und warum! warum!
� Konstruieren Sie ein Beispiel!
Lösung234
� Identifikationsstandards
� Klassifikationsstandards
� Katalogstandards
� Transaktionsstandards
� Prozessstandards
Web-Services235
� Web Services finden Verwendung für die Kopplung und Integration verteilter Dienste in Geschäftsvorgängen. Zentrale Komponenten sind:
� Transport: SOAP,
� Beschreibung: WSDL und � Beschreibung: WSDL und
� Entdeckung: UDDI.
� Web Services werden in gängigen Programmiersprachen bereits gut unterstützt.
� Fragestellung: Wie werden Web Services in komplexen Abläufen organisiert?
Quelle: o.V. /Zusammenfassung E-Business o.J./ 25.
Middleware –Web-Services
236
� Das Web verwandelt sich langsam vom verteilten Dokumentenspeicher zu einem komplett verteilten System. Statische Aspekte im Netz werden durch die Basissprachen in Dokumenten, allgemeinen Daten und vernetzten Resourcenbeschrieben. Dynamik kommt mit Informationsaustausch, den beschrieben. Dynamik kommt mit Informationsaustausch, den Aufruf von Operationen an entfernten Ressourcen und Prozessen zustande. Web Services sind eine dynamische Komponente, sie machen die Funktionalitäten Applikationen standardisiert über das Internet verfügbar. Die Applikationen können dabei unabhängig von Sprache, Plattform und Protokoll miteinander kommunizieren. Sie bieten damit die Möglichkeit der Integration verteilter Dienste, speziell im B2B Bereich können Partner Informationen austauschen.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.
Middleware –Web-Services
237
� Durch Kapseln von Legacy Systemen werden diese konsistent, Standardisiert und wiederverwendbar. Die Applikationen werden damit modular und können schnell und einfach eingesetzt werden (ready to use).
Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.
Middleware –Web-Services
238
� Ein Web Service ist über eine über ein Netzwerk zugängliche Schnittstelle zu Anwendungsfunktionen, welche folgende Eigenschaften hat:
� Standards des Internets (HTTP, SMTP etc.) kommen zum Einsatz
� Anwendungsfunktionen sind über das Internet ansprechbar.� Anwendungsfunktionen sind über das Internet ansprechbar.
� Systeme sind lose koppelbar
� Nachrichten werden in XML ausgetauscht (SOAP)
� Schnittstelle der Anwendungsfunktionen wir in einer speziellen XML basierten Interface Description Language (IDL) dargestellt: WSDL: Web Service Description Language
� Service und dessen Funktion kann entdeckt werden (UDDI)
Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.
Schichtenmodell –Web-Services (1/2)
239
� Webservices bestehen aus fünf Schichten. Die Schichten Verpackung, Beschreibung und Entdeckung ermöglichen die Unabhängigkeit. Die Schichten dienen der Modularisierung und können unabhängig voneinander implementiert werden.
� Entdeckungsschicht: Mechanismen, die es den � Entdeckungsschicht: Mechanismen, die es den Servicekonsumenten ermöglichen, einen geeigneten Service zu finden. Techniken: UDDI, WS-Inspection
� Beschreibungsschicht: Stellt Informationen über die Schnittstelle und deren verwendbare Protokolle bereit und hilft damit, den Konsumenten den Webservice zu kontaktieren und zu verwenden. Techniken: WSDL (Web Service Description Language, RDF (Resource Description Framework)
Quelle: o.V. /Zusammenfassung E-Business o.J./ 21.
Schichtenmodell –Web-Services (2/2)
240
� Verpackungsschicht: Verpackt die Anwendungsdaten in XML, damit sich über die Transportschicht übertragen werden können. (Serialisierung). Techniken: SOAP (Simple Object Access Protocol), XML-RPC
� Transportschicht: Ermöglichen der Kommunikation auf Basis � Transportschicht: Ermöglichen der Kommunikation auf Basis der Netzwerkschicht. Webservices können auf beliebige Transportprotokolle aufsetzen. (HTTP am stärksten verbreitet). Techniken: HTTP, SMTP
� Webservices sind Service orientierte Architekturen, dass heißt ihr Aufgabenfeld besteht im wesentlichen aus den Feldern: Publish (Service Provider stellt Beschreibung seiner Dienste in eine Registry), Bind (Service Consumer nutzt Service) und Find (suchen von Services in Registry). => Just in Time Integration.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.
Schichtenmodell241
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 22.
SOAP-Spezifikation (1/5)242
� Simple Object Access Protocol (SOAP):
SOAP wurde unter anderem von Microsoft, DevelopMentor und UserLand entwickelt und ist seit 2000 eine W3C Spezifikation. Es handelt sich um ein standardisiertes Verpackungsprotokoll auf XML Basis für Nachrichtenaustausch zwischen den auf XML Basis für Nachrichtenaustausch zwischen den Anwendungen. Es stellt die Message Spezifikation von Web-Services dar. Applikationen können mittels SOAP Daten über das Internet austauschen. Damit ist SOAP an plattformunabhängiges Protokoll. Es stellt konventionen für eine standardisierte Darstellungsweise der Informationen in XML und den Datenaustausch in heterogenen Systemen zur Verfügung.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.
SOAP-Spezifikation (2/5)243
� Zwei Ansätze für den Nachrichtenaustausch:
1) Electronic Document Interchange: Dokumenten basiertes SOAP, bei dem fachliche Dokumente wie Steuererklärungen, Warenbestellungen ausgetauscht werden.
2) Remote Procedure Calls: Funktionsaufrufe entfernter 2) Remote Procedure Calls: Funktionsaufrufe entfernter Prozeduren im Sinne verteilter Architekturen.
� SOAP Spezifikationen umfassen drei Hauptpunkte:
� Spezifikation des Aufbaus einer SOAP Nachricht (SOAP Envelope)
� Serialisierungsregeln (SOAP Encoding Rules)
� Remote Procedure Call Mechanismus (SOAP RPC representation)
Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.
SOAP-Spezifikation (3/5)244
� SOAP Aufbau:
SOAP Nachrichten sind XML Dokumente (die intensiven Gebrauch von Namesspaces machen), die im wesentlichen bestehen aus:
� Envelope (Top Level des SOAP Dokumentes), Header, Body� Envelope (Top Level des SOAP Dokumentes), Header, Body
� Zusätzlich bietet SOAP die Option Aufrufe über Zwischenstellen auszuführen, was Probleme mit Firewalls, VPNs, Skalierbarkeit umgeht. Zusätzlich können Dienste zur Datenaufwertung zwischengeschaltet werden.
� Kommunikationspatterns: SOAP definiert nur zustandslose, unidirektionale Kommunikation von einem Sender an einen Empfänger.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 22.
SOAP-Spezifikation (4/5)245
� Die Verwendung von Protokollen mit komplexen Kommunikationsverhalten ist aber möglich, welche über verschiedene Patterns beschrieben werden:
� Request Response Pattern (Zusammenhang zwischen Anfrage und Antwort kann auf unterschiedliche Art erreicht werden)und Antwort kann auf unterschiedliche Art erreicht werden)
� Remote Procedure Call (Subfall von Request Response)
� Request – Multiple Response
� längere „konversationale“ Patterns
� Synchrones oder Asynchrones Verhalten möglich.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 22 f.
SOAP-Spezifikation (5/5)246
� Remote Procedure Call mit SOAP
Der RPC ist eine Technik zum nutzen verteilter gekapselter Objekte, der Methodenaufruf erfolgt durch eine SOAP Botschaft. RCP war bis SOAP 1.1 Hauptzweck, jetzt allgemeines Konzept. Ein RCP Aufruf erfordert folgende allgemeines Konzept. Ein RCP Aufruf erfordert folgende Informationen in der Nachricht:� Adresse Zielknoten
� Name der Methode/Prozedur
� Bezeichner und Werte der Eingangsargumente der Methode, die Ausgangsargumente sowie Rückgabewert.
� SOAP Encoding
� Vorgabe möglicher Datenstrukturen zur Darstellung der Argumente
� Angabe des Austauschpatterns und Web Method (get, post,..)
� optionale Daten für SOAP HeaderQuelle: o.V. /Zusammenfassung E-Business o.J./ 23.
Web-Service-Description-Language (WSDL)
247
� Version 2.0 ist kurz vor der Fertigstellung. Der Einsatz von Web Services setzt voraus, dass konkrete Funktionsaufrufe oder fachlich korrekte Dokumente ausgetauscht werden.
� WSDL stellt hier eine Schnittstellenbeschreibung für diese Operationen zur Verfügung.Operationen zur Verfügung.
� Der Web Service wird öffentlich in WSDL beschrieben, womit es eine Art Interface Definition Language ist. Damit hat WSDL die Aufgabe, zu einem Webservice eine standardisierte Angabe zu machen, wie dessen Schnittstelle und Methoden aussehen und über welche Protokolle er angesprochen werden kann.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 23.
Vorteile und Elemente WSDL248
� Entwicklung und Pflege wird durch Standard erleichtert, Nutzung kann automatisiert erfolgen, Fehlerquellen an der Clientseite werden minimiert, dynamische Anpassung der Clients an Änderung der Webservice Funktionen möglich, WSDL lässt sich mit Entwicklertools automatisch erstellen <-> WSDL lässt sich mit Entwicklertools automatisch erstellen <-> Klassenrümpfe lassen sich aus WDSL erzeugen. (WSDL ist also eine Art Pattern für Webservices).
� WSDL Elemente:
� Port Type
� Operations
� Messages
� PartsQuelle: o.V. /Zusammenfassung E-Business o.J./ 23.
WSDL-Dokumente (1/3)249
� WSDL Dokumente bestehen aus sechs Informationseinheiten
� Typeninformationen: Datentypedefinitionen werden festgelegt, welche für die auszutauschenden Nachrichten verwendet werden. Definition der Datentypen idr. aus Basis von XML Schema.Schema.
� Nachrichten: Nachricht ist eine abstrakte Definition der Daten, die zwischen Web-Service und dem Aufrufer ausgetauscht werden. Nachrichten bestehen aus Teilen, die typisierte Daten beinhalten.
� portType: Ist die Definition der Serviceschnittstelle. Mit dem portType werden die verschiedenen abstrakten Operationen zu einer Einheit zusammengefasst.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 23 f.
WSDL-Dokumente (2/3)250
Jede Operation bezieht sich auf entsprechende Nachrichten, die als Ein- und Ausgabeparameter verwendet werden.
� binding: Bindungen: Binding Elemente verbinden abstrakte Operationen einer Endpunkt Definition mit einem konkreten Protokoll und Datenformatspezifikationen, z.B. SOAP.Protokoll und Datenformatspezifikationen, z.B. SOAP.
� Port: Endpunkt Instanzen: Spezifizieren eine Adresse für ein spezielles Binding Element also z.B. URL für SOAP Zugriff.
� Service: Dienst: Kollektion aller Endpunkt Instanzen, die den Dienst anbieten mehrere Server können einen Dienst realisieren.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.
WSDL-Dokumente (3/3)251
� WSDL Message Exchange Pattern (seit 2.0)
Patterns definieren die Sequenz und Kardinalität der abstrakten Nachrichten einer Operation. Sie werden als Attribut verwendet. 8 definierte Formen: in-only (Service empfängt eine Nachricht, keine Fehlermeldungen), robust in-empfängt eine Nachricht, keine Fehlermeldungen), robust in-only (Service empfängt eine Nachricht, möglich. Fehler an Sender), in-out (eine Nachricht hin, eine zurück), in-optional-out (optionale Rücknachricht), out-only
Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.
WSDL-Dokument252
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 24.
Web-Services in Java253
� Web Services in Java
� Mittels APIs können Web Services in Java angesprochen werden, es ist damit keine manuelle Erzeugung der XML Darstellung nötig. Möglichkeiten: erzeugen von WSDL Beschreibungen aus Java Interface Definitionen, Java Klassen Beschreibungen aus Java Interface Definitionen, Java Klassen aus WSDL, SOAP Aufrufe erzeugen. (Mit Axis Tool)
Quelle: o.V. /Zusammenfassung E-Business o.J./ 24.
UDDI254
� Universal Description, Discovery, Integration (UDDI) ist ein Verzeichnisdienst für WebServices und wurde von 30+ (ua IBM, MS, SAP, etc.) entwickelt. Ziel von UDDI ist es, ein Verzeichnis für Unternehmen und deren Services aufzubauen, welches automatisiertes Finden von geeigneten Services erlaubt. automatisiertes Finden von geeigneten Services erlaubt. Ursprüngliche Idee war es, eine gemeinsame Registry zu betreiben. In UDDI werden die Daten in XML beschrieben (White Pages für Name, Kontakt, Yellow Pages für Branche, GreenPagefür Integrationsinformationen). Zugriff auf die Registry soll via Web/SOAP erfolgen.
� Die Registry besteht aus einer XML Struktur, in der eine Beschreibungshierarchie erstellt wird über: das Unternehmen, die Services, die Bindungen, Metadaten.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 24 f.
UDDI-Architektur
� Die UDDI Architektur besteht aus einem Netzwerk miteinander verbundener Registrys, die sich abgleichen können. Alle Registrys haben
255
können. Alle Registrys haben dank SOAP dieselbe Webserviceschnittstelle für das Veröffentlichen und Finden von Web Services. Es sind private UDDIs für Firmen interne Komponenten möglich, die über das Internet erreichbar sein sollen.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 25.
Frameworks256
� Frameworks dienen der serverseitigen Entwicklung und Bereitstellung von Anwendungskomponenten. Sie integrieren außerdem Altsysteme und werden meist für komplexe Web-Anwendungen verwendet. Führende Frameworks sind Java 2 Enterprise Edition (J2EE, neu: JEE), .NET und XML Processing Enterprise Edition (J2EE, neu: JEE), .NET und XML Processing Framework.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
Java 2 Enterprise Edition (1/3)257
� Das JEE-Framework ist eine 3/4-Tier-Architektur. In der 4-Tier-Variante ist ein Server für die Präsentation und Generierung zuständig (via JSP/Servlets). Der Datenaustausch erfolgt hier via HTTP, HTML und XML.
� In der 3-Tier-Variante übernimmt ein Fat Client den Darstel-lungsteil durch JavaBeans/Swing, welche mit RMI/Web-lungsteil durch JavaBeans/Swing, welche mit RMI/Web-Services die Daten beziehen.
� Die Daten werden bei beiden Varianten von einem ApplicationServer bezogen (Der Web-Server erhält die Daten per IIOP, SOAP, JRMP). Auf dem Server laufen Enterprise Java Beans(EJB). Damit stellt der Application-Server die Laufzeitumge-bung für die Anwendungskomponenten und stellt Dienste wie: Sicherheitsmanagement, Transaktionsmanagement, Persistenz-management, Mechanismen zum entfernten Aufruf von EJBs, Ressourcen- und Lebenszyklusmanagement, Monitoring, Verwaltung konkurrierender Zugriffe.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
Java 2 Enterprise Edition (2/3)258
� Produkte: IBM WebSphere, BEA WebLogic, Oracle ApplicationServer, etc.
� Referenzarchitektur: Der JEE Server stellt Bausteine zur Verfügung für EJB, Servlets, Java Naming and Directory Interface, Java Transaction API, Corba, JDBC.Interface, Java Transaction API, Corba, JDBC.
� Der Application-Server kommuniziert mit der Datenhaltung, welche z.B. ein Datenbankserver oder Fremdsysteme sein können.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
Java 2 Enterprise Edition (3/3)259
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 12.
J2EE-Container260
� J2EE Container sind Laufzeitumgebungen für unterschiedliche Komponenten, welche bestimmte Dienste und Verwaltungsfunk-tionen automatisch liefern (und damit den Entwickler entlasten). Es wird unterschieden zwischen Web-Container, der als Laufzeit-umgebung für die Web-Logik zuständig ist (mit JSPs) und den umgebung für die Web-Logik zuständig ist (mit JSPs) und den Application-Container, der Komponenten für die Anwendungs-daten und Logik implementiert (Session und Entity Beans).
Quelle: o.V. /Zusammenfassung E-Business o.J./ 12.
Servlets261
� Servlets sind Serverseitige Java Programme, die HTML bei Aufrufen generieren. Java Server Pages ist eine Template-Sprache, die Skriptcode in HTML oder XML einbetten, welche bei Zugriff ausgeführt werden. Damit ist JSP ein spezielles Servlet. Servlet.
� Enterprise Java Beans sind ein Standard für Komponentenba-sierte Anwendungssysteme, die zur Realisierung von Business Logik und Datenzugriff eingesetzt werden. Datenhaltung und Objektverwaltung werden abstrakt behandelt. Ein Transaktions-monitor überwacht die Ausführungsumgebung.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 12 f.
J2EE-Container - Grafik262
Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.
XML Processing Framework263
� Apache Cocoon ist ein XML-Processing-Framework, welches versucht die Anforderungen an moderne Web-Applikationen zu erfüllen:
� Unterschiedliche Zielformate
� Unterschiedliche Datenquellen� Unterschiedliche Datenquellen
� Mehrsprachigkeit
� Individueller Inhalt für den User
� HTML, PHP, ASP, JSP, CGI nicht ausreichend!
� Trennung von Darstellung, Daten und Applikationslogik
� Normierte Datendarstellung durch z.B. XML
Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.
CoCoon264
� Was ist Cocoon genau?
� Cocoon ist eine Entwicklungsumgebung für Web-Applikationen.
� Ein XML-Publishing-Framework für das Web, das existierende XML-Techniken mit Java zusammenbringt. Softwarearchitek-turen wie MVC werden unterstützt. Im Endeffekt also ein turen wie MVC werden unterstützt. Im Endeffekt also ein Servlet, das in einem Servlet-Container ausgeführt wird.
� Cocoon bietet viele Möglichkeiten XML einzulesen, zu transfor-mieren und auszugeben. XML Komponenten können verkettet werden, Verarbeitungskomponenten können einfach hinzugefügt oder entfernt werden. Es können beliebige Verarbeitungsfunktionen mittels Java eingebunden werden. Zur Laufzeit sind die XML transformierbar in HTML, PDF, SVG.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 13.
Cocoon-Pipeline (1/3)265
1. Matchen der Anfrage
� Eine Anfrage eines Nutzers kommt an (z.B. index.html). Die Anfrage wird erkannt und der Ablauf in der Pipeline gestartet, wodurch aus einer index.xml oder einer Datenbankquelle ein Ausgabedokument erzeugt wird.Ausgabedokument erzeugt wird.
� Matcharten: Exaktes Matchen (index.htm genau angefragt), Wildcard Matchen (URL Matcher gallery/*.htm), Matchen von regulären Ausdrücken (RegexpURIMatcher).
2. Generierung eines Datenstroms
� Anhand der Datenquelle (XML Datei) wird ein SAX-Stream erzeugt, z.B. erzeugen Knoten Ereignisse. Ereignisgeneratoren können für beliebige Datenformate programmiert werden.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 13 f.
Cocoon-Pipeline (2/3)266
� Vorhandene Generatoren: Directory Generator, Image Directory Generator, Server Pages Generator, etc.
3. Umwandeln des Datenstroms (Transformer)
� Hier werden die erzeugten SAX-Ereignisse aus dem zweiten Schritt umgewandelt. Zwischen der Annahme des Datenstroms Schritt umgewandelt. Zwischen der Annahme des Datenstroms und der Weitergabe können Aktionen auf die Daten angewendet werden.
� Transformatoren: SQL Transformer, SOAP Transformer, XSLT
4. Serialisierung des Stroms von Ereignissen in eine Antwort (Serialisierung)
� Der bearbeitete Datenstrom des Transformers wird in ein passendes Ausgabeformat umgewandelt. Ausgabeformate: XHTML, WML, PDF, SVG, etc. Quelle: o.V. /Zusammenfassung E-Business o.J./ 14.
Cocoon-Pipeline (3/3)267
Quelle: In Anlehnung an o.V. /Zusammenfassung E-Business o.J./ 14.
Vor- und Nachteile von Cocoon
268
� Vorteile
� Flexibel, Trennung Layout – Inhalt – Logik, Personalisierung, Modularisierung, Internationalisierung, Cross-Media-Publishing, Effektivität (pipelining)
� Nachteile� Nachteile
� Hohe Komplexität, lange Einarbeitungszeit
� Vorkenntnisse notwendig, daher nicht unbedingt einsteigerfreundlich.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 14.
Erfolgsfaktoren im E-Business und Recht (1/3)
269
� Bedarfsgerechte Geschäftsmodelle erlauben Ausrichten auf das Ziel
� Qualität der Auftragsabwicklung (eFullfilment): Je reibungsloser die Abwicklung abläuft, desto angenehmer für den Kundenden Kunden
� Attraktivität des Angebots (z.B. bei der Preisgestaltung), neben dem Produkt selbst die wichtigste Komponente, dieses an den Kunden zu bringen
� Sicherheit der Zahlung
� Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr, um Unsicherheiten und Probleme direkt auszuschließen
Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.
Erfolgsfaktoren im E-Business und Recht (2/3)
270
� Datenschutz und Datensicherheit Die anvertrauten Daten dürfen nicht missbraucht werden. Viele User befürchten den Missbrauch ihrer Daten, nur rund 40% sind bereit notwendige Informationen Preis zugeben. Vor allem intime oder geldbezogene Informationen werden nur ungern oder geldbezogene Informationen werden nur ungern herausgegeben.
� Glaubwürdigkeit/Vertrauensbildung durch Systemgestaltung Vertrauenswürdigkeit ist eine wesentliche Grundlage für menschliche Beziehungen und für erfolgreiches Agieren im Internet extrem wichtig. Vertrauensbildung ist von vielen Faktoren abhängig und nicht einfach zu erreichen. Erstkontakte entscheiden hier viel, selbst Gütesiegel haben keinen großen Einfluss auf das Vertrauen der Nutzer.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.
Erfolgsfaktoren im E-Business und Recht (3/3)
271
� Bei der Glaubwürdigkeit unterscheidet man verschiedene Grade
� Erfahrene Glaubwürdigkeit (persönliche Erfahrungen)
� Glaubwürdigkeit nach erstem Eindruck (Beurteilung nach äußeren Gesichtspunkten)äußeren Gesichtspunkten)
� Bekannte Glaubwürdigkeit (Empfehlungen Dritter, Prestige)
� Vermutete Glaubwürdigkeit (Allgemeine Annahme, Vorurteile)
� Gebrauchstauglichkeit
Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.
Prinzipien zum Datenschutz272
� Folgende Prinzipien wurden erarbeitet um Datenschutz zu gewährleisten:
� Beschränkungsprinzip: Keine unbegrenzte Datensammlung, beschränken auf notwendige Daten, Kenntnis und Zustimmung des Nutzers erforderlich.Zustimmung des Nutzers erforderlich.
� Zweckbindungsprinzip: Der Zweck der Datensammlung muss spezifiziert werden, nachträgliche Zweck Entfremdung ist nicht erlaubt, es sei denn der Nutzer stimmt zu.
� Sicherheitsprinzip: Schutz vor nicht autorisierten Zugriff gewährleisten.
Quelle: o.V. /Zusammenfassung E-Business o.J./ 18.
Vertrauensbildung:TÜV-Siegel
273
Quelle: safer-shopping.de
Vertrauensbildung:Geprüfter Online-Shop
274
Quelle: loussayn.de
Dokumentensammlung zuRecht im E-Business
275
XML-Dokument
NutzungsbedingungenFacebook-Seiten
ODT-Datei
Nutzungsbedingungenbilliger.de
XML-Dokument
NutzungsbedingungenOtto.de
AGB Otto
Adobe Acrobat
Document
AGB Apple Store
Adobe Acrobat
Document
Teledienstgesetz (seit 2007 außer Kraft)http://www.netlaw.de/gesetze/tdg.htm
Seit 2007 Telemediengesetz:http://www.gesetze-im-internet.de/tmg/ Telemediengesetz
Übung276
� Beschreiben Sie Auswahlkriterien für Portal- und Webshop-Software!
� Wie unterscheidet sich diese von CRM-Software?
� Wozu dienen die EDI-Standards?
Nennen Sie XML-basierte EDI-Standards und ihre � Nennen Sie XML-basierte EDI-Standards und ihre Eigenschaften.
� Worin unterscheiden sich EDIFACT- von XML-basierten Standards?
E-Distribution277
Definition
• „Unter dem Begriff Distributionsmanagement soll die Gesamtheit aller Maßnahmen
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 382.
soll die Gesamtheit aller Maßnahmen verstanden werden, die dazu dienen, die Produkte und Leistungen eines Unternehmens so bereitzustellen, dass diese den Bedürfnissen der Nachfrage in räumlicher, zeitlicher, quantitativer und qualitativer Hinsicht gerecht werden.“
Wertkette der Distribution278
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 383.
Intermediation279
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 370.
Substitutionsbeziehung zwischen physischer u. virtueller Distribution
280
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 370.
Absatzkanäle/Bezugsobjekte281
Bezugsgruppe(n)/Abteilung(en),(z.B. Kundendienst)
Produkte/Dienstleistungen
Produkte/Dienstleistungen
Hersteller (Dienstleister)Kunde
MarkenbindungMarkenbindungBezugsperson/(z.B. Agent)
Bezugsperson/Stelle(z.B. Makler)
Produkte/Dienstleistungen
Produkte/Dienstleistungen
Absatzmittler
Produkte/Dienstleistungen
Produkte/Dienstleistungen
Einkaufs-stättenbindung
Einkaufs-stättenbindung
MarkenbindungMarkenbindung
PartnerbindungPartnerbindung
(z.B. Agent)
Quelle: In Anlehnung an die Begrifflichkeit von Zentes; Swoboda /Kundenbindung im vertikalen Marketing / 181.
Mehrwertangereicherte Prozess-kette der Online-Distribution
282
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 379.
Internet-Einsatz bei derMass Customization
283
Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 449.
Produktkonfiguration imInternet
284
Quelle: nike.de (2012)
Fallstudie Otto Group285
� Sehen Sie sich die Web-Präsenz der Otto Group an und identifizieren die Angebotssegmente.
� Verfolgt die Otto Group eine Ein- oder Multikanalstrategie? Machen Sie dies an Inhalten der Web-Site fest!
� In welchem Basisgeschäftsmodell ist Otto tätig? Begründen Sie!� In welchem Basisgeschäftsmodell ist Otto tätig? Begründen Sie!
� Welche Core Assets hat Otto? Begründen Sie!
� Welche Partner hat die Otto Group im E-Commerce-Bereich? Erläutern Sie den Suchweg!
� Welche vertrauensbildende Massnahmen wendet Otto vor allem in der Pre-Sales-Phase an?
Segmente der Otto Group286
• Das Segment deckt das internationale Angebot an Finanzservices ab.
• Zur Angebotspalette zählen handelsnahe Dienstleistungen
Finanzdienstleistungen
OTTO Group
• Das Segment deckt weltweite Multi-Channel-Angebot der Otto Group ab.
• Die Waren und Produkte werden über die drei
Multi-Channel-Einzelhandel
• Das Segment fasst die Logistik-, Reise- und sonstigen Dienstleister der Otto Group zusammen.
• Die Logistikdienstleister
Service
handelsnahe Dienstleistungen entlang der Wertschöpfungskette von Einzelhandelsunternehmen wie beispielsweise Konsumentenkredite oder Dienstleistungen zum Informations-, Debitoren- und Forderungsmanagement.
werden über die drei Vertriebskanäle Katalog, E-Commerce sowie den stationären Einzelhandel angeboten.
• Die Logistikdienstleister erbringen ihre Leistungen sowohl für den Multi-Channel-Einzelhandel der Otto Group als auch gegenüber Kunden außerhalb des Konzerns.
• Die Reisedienstleister bieten dem Kunden über ihr Multi-Channel-Konzept auf sämtlichen Vertriebswegen ihre Angebote und Services an. Besonderheit ist hierbei die Kombination von Reisebüros, Direktmarketing und Internet.Quelle: In Anlehnung an Wirtz /Electronic Business 2010/ 388 (dort ausOtto Group [2009].
Sicherheit
� Protection of Information Assets
� Protection of Logical Assets (Schutz logischer Assets)
� Confidentiality
� Integrity
Availability
287
�Availability
� Physical Security (Physikalische Sicherheit)
Ziele der Logischen Sicherheit (1/2)
� “Security controls implemented within an organization should be layered so that if any one security mechanism fails, another can take its place. That is the concept of ‘defense-in-depth’, building security in layers. If one layer is breached, you have multiple layers beneath it to continue
288
breached, you have multiple layers beneath it to continue protecting your organization’s assets. Defense-in-depth is about finding a balance between the protection, cost, and value of the informational asset. For example, if you have an information-classification system but also have encrypted data, you have two security controls in place.”
Quelle: Vgl. Gregg /CISA 2007/ 293
Ziele der Logischen Sicherheit (2/2)
� “In this example, strong controls have been placed on who has access to the information and the physical devices where the information is located has been secured, and, when in transit, that information is transmitted only in encrypted form. This does not mean that the information cannot be
289
form. This does not mean that the information cannot be attacked or disclosed, but it does mean that you have placed several effective overlapping layers that will deter its release.”
Quelle: Vgl. Gregg /CISA 2007/ 293
CIA - Definition
� Confidentiality
� information in storage or transit is protected from prying eyes who should not have access
� Integrity
maintains correctness of the information to build trust
290
� maintains correctness of the information to build trust
� Availability
� to authorised users
Quelle: Vgl. Gregg /CISA 2007/ 295
CIA - Konzepte
� Roles & responsibilities
� Information Assets � Asset identification
� Asset location
� Asset risk
291
� Asset risk
� Asset protection
� Asset group
� Asset owner
� Information classification
� Commercial (confidential, private, sensitive, public)
� Military (top secret, secret, confidential, sensitive, unclassified)
� Privacy Issues (privacy impact analysis: technology, processes, people)
Quelle: Vgl. Gregg /CISA 2007/ 295 ff.
CIA – System Access
� System Access (how users can access)
� Systeme access involves who has access to what.
� It is much better to practice the principle of deny all, blocking all access
� Afterward, allow only the minimum level of access needed.
� The alternative is to allow all and give full open access and then decide
292
� The alternative is to allow all and give full open access and then decide to take away specific types of access from employees.
� “Logical access is about the controls that allow individuals to read, write, change, or delete information or programs. This is a technical privilege; as such, system-access controls can be placed into four broad categories or layers [...] networks, platforms, databases and applications.”
� System Access-Control Models (“how and what they can access”)
� Discretionary, mandatory or role-based access controlQuelle: Vgl. Gregg /CISA 2007/ 299; Gregg /CISA 2007/ 299
Logical Access Controls (1/2)
� System Access (how users can access)
� Systeme access involves who has access to what.
� It is much better to practice the principle of deny all, blocking all access
� Afterward, allow only the minimum level of access needed.
� The alternative is to allow all and give full open access and then decide
293
� The alternative is to allow all and give full open access and then decide to take away specific types of access from employees.
� “Logical access is about the controls that allow individuals to read, write, change, or delete information or programs. This is a technical privilege; as such, system-access controls can be placed into four broad categories or layers [...] networks, platforms, databases and applications.”
� System Access-Control Models (“how and what they can access”)
� Discretionary, mandatory or role-based access controlQuelle: Vgl. Gregg /CISA 2007/ 299; Gregg /CISA 2007/ 299 und 301
Logical Access Controls (2/2)
� Identification (match of user’s identity)
� Authentication
� By knowledge (what a user knows, password, pin)
� By ownership (what a user has, i.e. token)
� By characteristic (what a person is and does, i.e. fingerprint, hand
294
� By characteristic (what a person is and does, i.e. fingerprint, hand geometry, voice pattern)
Quelle: Vgl. Gregg /CISA 2007/ 303 ff.
Remote Access Security (RAS)
� “Technology has changed the workplace. Email, cell phones, and the Internet have changed when and how employees can work or connect to the organization’s assets. Many employees don’t even go into the workplace now. [...] All of thes users will expect the same level of access they would have if they were to connect
295
same level of access they would have if they were to connect locally. A well-designed architecture is required to provide this level of service.”
Quelle: Gregg /CISA 2007/ 309
RAS – Connectivity Methods
� Connectivity methods:
� Dial-up (slow, usually low in cost, most users are familiar with it, low performance and bandwith)
� Dedicated connections (more bandwith, greater security [private or dedicated link, same cost as dial-up, common approach for connecting
296
remote business units]
� Examples
� Remote Access Dial-In User Service (RADIUS, client-server protocol, used to authenticate dial-in users and authorize access, uses modem pool)
� Terminal Access Control Access Control System (TACACS)
� Internet: Virtual Private Network (VPN) = emulation of a private WAN (cheaper then a dedicated line, same capaiblities, biggest concern is privacy because of public Internet, traffic must be encrypted)
Quelle: Vgl. Gregg /CISA 2007/ 310.
Connectivity Methods – Risks
� Denial of service
� Loss of physical control of the client’s system
� Possibility that the client system will be hacked to gain remote access capability
Possibility that the remote-access system will be hacked to gain
297
� Possibility that the remote-access system will be hacked to gain access.
Quelle: Gregg /CISA 2007/ 310
Common Attack Patterns
� Logical access control is one of the most targeted security mechanisms.
� Attacks (Hacking, Spoofing, Trojan horses, Denial of service, Spamming)
� Passive Attacks (sniffing examines traffic on LAN, network
298
� Passive Attacks (sniffing examines traffic on LAN, network analysis, traffic analysis)
� Active Attacks (inject traffic, modifies systems)
� Social engineering attacks people, attacker calls service desk and requests password of another user
� email attacks by attack spoofing a trusted party, sending an official sounding email asking the user to verify the internet password via return mail, for example PayPal.
Quelle: Vgl. Gregg /CISA 2007/ 330
Network & Internet Security –Firewall
299
� “The term firewall has been used since the 1990s and describes a device that guards the entrance to a private network. Firewalls were developed to keep out unauthorized traffic. Firewalls have undergone generations of improvements so that today several different types of firewall exist. These so that today several different types of firewall exist. These include the packet filter, application proxy, circuit proxy, and stateful inspection.”
Quelle: Gregg /CISA 2007/ 263.
Packet Filter (1/2)300
� “Packet filter firewalls operate at Layer 3 of the OSI model. Packet filters look at the packet header to determine whether to block or pass traffic. Packet filters can be thought of as the first generation of firewalls. They inspect the TCP/IP headers and make a decision based on a set of predefined rules. and make a decision based on a set of predefined rules. Packet filters simply drop packets that do not conform to the predefined rule set. These rules can include the following:
� Source IP address
� Destination IP address
� TCP/UDP source port
� TCP/UDP destination port
� TCP flags (SYN, FIN, ACK, and so on).”
Quelle: Gregg /CISA 2007/ 263.
Packet Filter (2/2) 301
� “Packet filters are considered stateless. This means that they store no information about the state of the session, which, in turn, means that packet filters are simple and fast but are vulnerable to attack.”
Quelle: Gregg /CISA 2007/ 263.
Proxy (1/2)302
� “One advancement in the firewall was the development of the proxy. By definition, the word proxy means ‘to stand in place of’. Therefore, a proxy is a hardware or software device that can perform address translation and communications with the Internet on behalf of the network. The real IP address of the Internet on behalf of the network. The real IP address of the user remains hidden behind the proxy server. The host running the proxy service is know as an application gateway. Application proxies provide a higher level of security.”
Quelle: Gregg /CISA 2007/ 263.
Proxy (2/2)303
� “They don’t allow untrustred systems to have a direct connection to internal computers. Application proxies accept packets from the external network, copy the packets, inspect them for irregularities, change the addresses to the correct external device, and then put them back on the wire to the external device, and then put them back on the wire to the destination device. An application proxy operates at Layer 7 of the OSI model. For the application proxy to work correctly, it must understand the protocols and applications with which it is working.”
Quelle: Gregg /CISA 2007/ 263.
Circuit-level proxy304
� “Somewhere below an application proxy is a circuit-level proxy, which operates at Layer 5 of the OSI model. A circuit-level proxy closely resembles a packet-filtering device because it makes decisions on addresses, ports, and protocols. It does not provide the depth of security that an application-It does not provide the depth of security that an application-level proxy does because it does not inspect higher-layer applications. Its advantage is that it works with a wider range of protocols. Application proxies and circuit-level proxies do have something in common because both have the capability to maintain state.”
Quelle: Gregg /CISA 2007/ 264.
Stateful inspection305
� “Stateful-inspection firewalls have the capability to keep track of every communication channel, with a state table. Because of this, they are considered an intelligent firewall. Packet filters do not have this capability.”
Quelle: Gregg /CISA 2007/ 264.
Übung E-Business-Technik (1/2)
306
� Sie möchten einen kleinen E-Shop technisch umsetzen, um dort Digitalgüter zu vertreiben.
� Wie sieht die E-Shop-Architektur grundsätzlich aus?
� Welche grundsätzlichen Optionen stehen Ihnen offen? Denken Sie dabei an ihre Kernkompetenzen und an Denken Sie dabei an ihre Kernkompetenzen und an Bezugsmodell „Make, Buy or Rent“. Setzen Sie Annahmen und wählen Sie aus!
� Sie entscheiden sich für den Kauf der E-Shop-Software und den Betrieb dieser Software auf eigenen Servern. Nennen Sie je 4 funktionale und nicht-funktionale Auswahlkriterien und erläutern Sie, warum Sie hierauf Wert legen.
Übung E-Business-Technik(2/2)
307
� Nennen Sie weitere 4 Funktionen des Web-Shops im Hinblick auf Web2.0.
� Sie möchten einen E-Shop für einen großen Versandhandel mit Legacy Systemen einführen. Die internen Mitarbeiter und Partner sollen mit dem Browser arbeiten können. Welche E-Partner sollen mit dem Browser arbeiten können. Welche E-Shop-Architektur wählen Sie? Skizzieren Sie die Architekturebenen.
� Sie setzen Enfinity von Intershop ein. Erläutern Sie, welche Entwicklungskills Sie hierfür brauchen.
Übung E-Business-Prozess (1/2)
308
� Bewerten Sie das strategische Potenzial eines Mobile Game Providers im Internet.
� In welchen Rollen kann ein traditioneller Spielehersteller im E-Business auftreten (Interaktionsmuster, Intermediär etc.)?
� In welchen Geschäftsmodellen kann er sich engagieren?� Welche Leistungsangebote kann der Spielehersteller liefern?� Welche Leistungsangebote kann der Spielehersteller liefern?� Was bewirken Konvergenz von IT, Produkt und
Kommunikation, Individualisierung des Angebots, Verdichtung von Raum und Zeit, Globalisierung der Märkte und Digitalisierung?
� Erläutern Sie, auf welche Weise der Spielehersteller einen nachhaltigen Wettbewerbsvorteil erzielen kann. Beschreiben Sie hierzu das Leistungsangebot von EA als Wettbewerber und begründen Sie, warum der Wettbewerbsvorteil nachhaltig ist!
Übung E-Business-Prozess(2/2)
309
� Erläutern Sie den E-Business-Prozess der Bereitstellung von Games gegen Bezahlung und stellen Sie diesen Prozess graphisch dar. Worin liegen die Potenziale gegenüber dem klassischen Modell?
� Erläutern Sie die organisatorischen Veränderungen innerhalb des Spielherstellers (jetzt im E-Business) im Hinblick innerhalb des Spielherstellers (jetzt im E-Business) im Hinblick auf die Organisation und die anderen Geschäftsprozesse (z.B. CRM), die im Rahmen der E-Business-Einführung auch gestaltet werden müssen. Ziehen Sie hierzu auch die Metaphern „Starsfish and Spider“ heran. Wo liegen die Grenzen der Virtualisierung?
� Nennen Sie je zwei Gestaltungsoptionen im Hinblick auf die Organisation, Geschäftsprozesse, eingesetzten Personen und Anwendungssysteme?
Zahlmethoden im E-Business
� Kreditkarte
� Mpass
� Paypal
� Handyticket
� Luupay
� Wirecard
� Amazon-Simple pay-Checkout
Paysafecard
310
� Giropay
� Click and buy
� Moneybookers
� Web cent
� Infin
� T-pay
� Paysafecard
� Paybox
� Iclear
� Westernunion
� SSL
Herzlichen Dank für Ihre
Aufmerksamkeit!
311
Dank & Kontaktdaten
Aufmerksamkeit!
Dipl.Kfm. Dr. Leonhardt Wohlschlager- Senior Managing Consultant –CISA, Cobit Practitioner, CPP, PMP, ITIL Expert