Wirtschaftsinformatik für Dummies
Häftad, Tyska, 2019
349 kr
Beställningsvara. Skickas inom 7-10 vardagar
Fri frakt för medlemmar vid köp för minst 249 kr.Finns i fler format (1)
Dieses Buch vermittelt Ihnen auf angenehme Weise alles Wichtige, was Sie über Wirtschaftsinformatik wissen müssen. Stephan Thesmann und Werner Burkard erklären Ihnen zunächst, welche Bedeutung die Informationstechnologie für die Gesellschaft und für Unternehmen hat. Schritt für Schritt durchleuchten sie die vielfältigen betrieblichen IT-Systeme und erklären Ihnen, wie IT-Management funktioniert, was Sie bezüglich Datenschutz und Sicherheit berücksichtigen müssen und wie Sie die IT der verschiedenen Abteilungen eines Unternehmens vernetzen. Sie erfahren auch, wie Sie individuelle Softwaresysteme konzipieren und modellieren und was man bei dem Kauf einer fertigen Lösung beachten muss. Schließlich werden die gängigsten Probleme der Unternehmenstechnologie beleuchtet und Lösungen aufgezeigt. Anschauliche Beispiele aus der Praxis und zahlreiche Übungsaufgaben runden das Buch ab.
Produktinformation
- Utgivningsdatum2019-04-10
- Mått170 x 244 x 28 mm
- Vikt851 g
- FormatHäftad
- SpråkTyska
- SerieFür Dummies
- Antal sidor495
- Upplaga2
- FörlagWiley-VCH Verlag GmbH
- ISBN9783527714995
Tillhör följande kategorier
Prof. Dr. Stephan Thesmann und Prof. Dr. Werner Burkard halten beide seit vielen Jahren Einführungsvorlesungen zur Wirtschaftsinformatik an der Hochschule Pforzheim.
- Über die Autoren 9Einführung 23Über dieses Buch 24Was Sie nicht lesen müssen 24Konventionen in diesem Buch 25Törichte Annahmen über den Leser 25Wie das Buch aufgebaut ist 26Teil I: Abenteuer Wirtschaftsinformatik 26Teil II: Betriebliche Informationssysteme, wohin man schaut 26Teil III: Der Betrieb von Informationssystemen 26Teil IV: Informationssysteme entwickeln 27Teil V: Der Top-Ten-Teil 27Symbole, die in diesem Buch verwendet werden 27Wie es weitergeht 28Teil I Abenteuer Wirtschaftsinformatik 29Kapitel 1 Ihr Einstieg in die Unternehmens-IT 31Die Meblo AG: Ihr neuer Arbeitgeber 32Das Abenteuer Wirtschaftsinformatik beginnt 33Kapitel 2 Megatrends der IT 35Damals und heute – ein Unterschied wie Tag und Nacht 35Megatrend 1: IT-Durchdringung aller Lebensbereiche 36Eingebettete Systeme 37Die Dinge werden »smart« 37Interaktion mit smarten Systemen 39Auf in die Informationsgesellschaft 40Megatrend 2: Nach Internet drängt, am Internet hängt doch alles 41Grundkurs Netzwerktechnik 41Die Internetprotokollfamilie (Protokollsuite) 42Internet der Dinge 45Megatrend 3: Vernetzte Unternehmen 45IT ist eine digitale Spiegelwelt 46IT überschreitet die Unternehmensgrenzen 46Neue Geschäftsmodelle im Internet 47Soziale Netzwerke 48Web 2.0, das »Mitmachweb« 48Megatrend 4: Smartphones, Tablets und mobile IT 49Vom Handy zum Smartphone 49Verbesserungen bei der Funktechnik 50Energieversorgung mobiler Geräte 51Displaytechnik: Farbenfroh statt grau in grau 51Megatrend 5: Cloud-Computing – Delegation der besonderen Art 52Weg vom IT-Selbstversorger hin zur Cloud 52Drei Servicemodelle für das Cloud-Computing 54Vier Liefermodelle für das Cloud-Computing 55Soll man Cloud nutzen? 56Megatrend 6: Augmented Reality – die Welt mit neuen Augen sehen 57Verbindung von Cyberspace und Realität 57Augmented Reality bietet unglaubliche Möglichkeiten 59Die Schattenseite von Augmented Reality 60Megatrend 7: Das Internet der Dinge 60Megatrend 8: Hardware- und Softwaretrends kompakt 61Virtualisierung: Von Gauklern und Simulanten 61Grid-Computing: Gitter zum Fischen in der Datenflut 63Open-Source-Software 63SOA – serviceorientierte Architektur 64Kapitel 3 IT und Gesellschaft 67Auswirkungen der IT auf Wirtschaft und Gesellschaft 67Globalisierung verändert das Leben und Arbeiten 68Digitale Spaltung als Folge der Globalisierung 69IT und das Individuum 70Ethische Herausforderungen in der Informationsgesellschaft 71Ethik, was ist das? 72Störenfried IT 72Verantwortlich handeln lernen 73Ethisch entscheiden im Betrieb 74Ethik, eine praxisnahe Übung 75Lebensqualität in Gefahr? 76Gesundheitsgefahren durch IT 76Belästigung durch IT 77Bedrohung durch IT 77Juristische Herausforderungen in der Informationsgesellschaft 78Kapitel 4 Wirtschaftsinformatik: Eine Wissenschaft, die Probleme löst 81Der Nutzen von Wirtschaftsinformatik 81Alles nicht so einfach! 82Wirtschaftsinformatik: Ein Beispiel bei der Meblo AG 83Wirtschaftsinformatik: Eine Einordnung 84So entstand Wirtschaftsinformatik 84Die Geburtsstunde der Wirtschaftsinformatik 85Wirtschaftsinformatik etabliert sich 86Der IT-Arbeitsmarkt 87Die Perspektive des Wirtschaftsinformatikers 88Teil II Betriebliche Informationssysteme, Wohin Man Schaut 91Kapitel 5 Willkommen bei der Meblo AG 93Anwendungssysteme im Überblick 93Die Informationssysteme der Meblo AG 101Im Vertrieb 101Im Einkauf 103In der Produktion 104Zauberwort Integration 106IT-Integration: Eine Definition 107Gegenstand der Integration 108Richtung und Reichweite der Integration 111EAI: Ein möglicher Integrationsansatz 112Fluch und Segen der Integration 115Kapitel 6 IT am Arbeitsplatz 117Büroinformationssysteme: Ordnung im Arbeitsalltag 117Kleine Helferlein für Alltägliches 119Vorteile integrierter Büroinformationssysteme 120Anwendungssysteme haben immer Vorrang 121Kommunikation und Kooperation am Arbeitsplatz 122Asynchrone Kommunikation per E-Mail 123Zusammenarbeit über Groupware 124Umgang mit schriftbasierter Information und mit Multimediadaten 125Kapitel 7 ERP-Systeme: Das Herz der Meblo-IT 131Was ist ERP? 132Bausteine des ERP-Systems 135Modular und doch verbindlich: Das Kernsystem 135Modul Rechnungswesen und Finanzen 136Modul Vertrieb 138Modul Materialbewirtschaftung 140Modul Produktion 141Modul Personalverwaltung 142Kapitel 8 Informationssysteme im Vertrieb 145Nach dem Auftrag ist vor dem Auftrag 145Vertriebssteuerung 146Angebotsmanagement 150Auftragsmanagement 152Lieferfreigabe 155Kommissionierung 156Versandlogistik 158Fakturierung 160After-Sales-Management 161Kapitel 9 Informationssysteme in Beschaffung und Materialwirtschaft 165Lagerbestandsführung 167Bedarfsermittlung 173Bestellmanagement 174Lieferantenbeziehungen pflegen 179Wareneingangsprüfung 180Kontrolle, Kontrolle und nochmals Kontrolle 180Innerbetriebliches Transportwesen 182Kapitel 10 Informationssysteme für das E-Business: Geschäftsprozesse über die Unternehmensgrenzen hinaus optimieren 185E-Business – nicht ohne Strategie 186Internetökonomie 188Lieferkettenmanagement: Die Wertschöpfungskette optimieren 190Aufbau von SCM-Software 191Peitscheneffekt entlang der Logistikkette 193Veränderte Wertschöpfungsketten durch die Internetökonomie 194Elektronische Märkte, Einkaufsplattformen und Vertriebsplattformen 197Informationstechnische Umsetzung der Internetökonomie 198Beschaffung und Vertrieb über das Internet 202Geeignete Produkte für den Internethandel 204Lock-in-Maßnahmen zur Kundenbindung 206Informationssysteme für den Internethandel 207Anbahnung: Aufmerksamkeit erregen 208Abschluss: Den Kunden zum Kauf verführen 211Abwicklung: Fast alles eingetütet 215Kapitel 11 Informationssysteme in der Produktion 219Die Grundlagen zuerst 219Produktion steuern und planen 220Von PPS zu CIM 221Die wichtigsten Daten in der Produktion 222Zutatenliste ist nicht gleich Zutatenliste 223Wer macht was – und wie? 224PPS kann noch mehr 225Die Produktion steuern 225Phasen eines Fertigungsauftrags 226Abrufgesteuerte Produktion nach dem Pull-Prinzip 227Vorausschauende Produktion nach dem Push-Prinzip 229Die Produktion planen 230Planung des Produktionsprogramms 230Materialplanung 231Planung des Produktionsprozesses 232Internet der Dinge und industrielle Produktion 233Kapitel 12 Informationssysteme für Entscheider 235Führungskräfte und ihre Entscheidungen 236Betriebliche Entscheidungstypen 237Vom Modell über die Methode hin zu Szenario und Prognose 238Mit Kennzahlen Strategien umsetzen 241Die Idee der Balanced Scorecard 243Dank Business Intelligence besser entscheiden 245Data-Warehouse und Data-Mart 245OLAP: So melken Sie ein Data-Warehouse 248Data-Mining: Goldsuche in den Unternehmensdaten 249Künstliche Intelligenz für Entscheider 250Kapitel 13 Informationssysteme für Zusammenarbeit und Wissensmanagement 253Wie Wissen entsteht 253Wissen: Ein Definitionsversuch 254Wissensübertragung – aber wie? 257Verschiedene Arten von Wissen 258Wissensmanagement 259IT-Systeme für das Management von Wissen 262ECM: Unternehmensweiter Zugriff auf die Wissensbasis 263IT-Systeme für den Wissenserwerb 265IT-Systeme zur Optimierung der Zusammenarbeit 267Kommunikationsunterstützung 268Koordinationsunterstützung 269Kooperationsunterstützung 270Teil III Der Betrieb Von Informationssystemen 271Kapitel 14 Die Informationsversorgung sicherstellen 273Der sichere Betrieb von Informationssystemen 274IS-Risikomanagement 276Vor dem Brand: Der Business-Continuity-Plan 277Wenn es brennt: Der Incident-Response-Plan 284Zurück zur Normalität: Der Desaster-Recovery-Plan 285Kapitel 15 Ausgewählte Sicherheitsmaßnahmen 287Keine Chance für Lauscher, Fälscher, Identitätsdiebe: Die Verschlüsselung von Daten und Kommunikation 288Arten der Verschlüsselung 288Elektronisch unterzeichnen: Die digitale Signatur 292Integrität – Nachweis der Unverfälschtheit 293Authentifikation – Nachweis der Identität 293Nicht nur für Gürtel- und Hosenträgertypen: Die Datensicherung 296Arten der Datensicherung 296Auslösen der Datensicherung und Aufbewahrung der Sicherungsbestände 298Überspielen alter Sicherungsbestände 299Schwachstelle Mensch: Benutzerschulung tut not 301Kennwortrichtlinien 302Angreifer im Vorfeld abfangen: Netzwerkzugänge sichern 304Den Rechner abschließen: Sichere Systemeinstellungen helfen dabei 305Infektionen vorbeugen: Virenscanner richtig benutzen 306Ein Ausweichquartier einplanen: Redundanzsysteme 307Vertretungsregelungen im Betrieb einführen 307Nur für den Fall: Service-Level-Agreements und IT-Versicherungen 308Kapitel 16 Die Privatsphäre schützen 311Ein bisschen Recht muss sein 312Die DSGVO schützt personenbezogene Daten 313Wann Sie personenbezogene Daten verarbeiten dürfen 314Grundprinzipien des Datenschutzes 315Rechte der betroffenen Person 316Allgemeine Pflichten 319Regeln für die Sicherheit 320Neue Verfahren erst prüfen, dann umsetzen 320Datenschutzbeauftragter 321Technisch-organisatorische Maßnahmen laut BDSG 323Kapitel 17 Informationssysteme verantwortungsvoll betreiben: »Green IT« und Ethik 327Green IT – mehr als Energieeffizienz 328Energieeffizienz 328Material- und Ressourceneinsatz 330Augen auf beim IT-Einkauf! 331Ethik in der Informationsverarbeitung 333Problemfelder, die durch Informationssysteme relevant werden 334Prinzipien als Kompass für »richtiges« Handeln 336Teil IV Informationssysteme Entwickeln 339Kapitel 18 Informationssysteme beschreiben mit ARIS 341Wirtschaftsinformatiker als Vermittler und Dolmetscher 342Leistungen beschreiben mit Produktbäumen 344Kapitel 19 Organisationsstrukturen beschreiben 347Kapitel 20 Daten beschreiben 351Ein Fachkonzept der Daten erstellen mit ERM 355Elemente im ERM 356In acht Schritten zum Fachkonzept der Daten 358Ein DV-Konzept der Daten erstellen mit Relationen 362In vier Schritten zum DV-Konzept der Daten 363Der Feinschliff von Relationen 366Noch ein Durchgang! Das Fach- und DV-Konzept einer Bibliotheksverwaltung 370Daten implementieren mit SQL 372Kapitel 21 Funktionen beschreiben 375Die Funktionsstruktur beschreiben mit Funktionsbäumen 375In drei Schritten zum Funktionsbaum 376Den Funktionsablauf beschreiben mit Entscheidungstabellen 377Entscheidungstabellen 377In vier Schritten zur Entscheidungstabelle 379Struktogramme 380Kapitel 22 Benutzungsoberflächen beschreiben 383Die Bildschirmstruktur beschreiben mit Wireframes 384In fünf Schritten zum Wireframe 385Die Bildschirmgestaltung beschreiben mit Styleguides 387In sechs Schritten zum Styleguide 389Kapitel 23 Geschäftsprozesse beschreiben 391Erst verstehen, dann verbessern 391BPMN – Geschäftsprozesse im Swimmingpool 392Fachkonzepte zusammenführen 404Kapitel 24 Der Weg zur passenden Software 407Anforderungen an Problemlösungen definieren: Das Lastenheft 407Software ist nicht gleich Software 409Drum prüfe, wer sich (ewig) bindet 410Bedeutung der Anforderungen 411Individual- und Standardsoftware 413Maßanzug oder von der Stange? 414Eigentum, Mietwohnung oder Hotel? 417Freie und »unfreie« Standardsoftware 419Proprietäre Software: Der Urheber redet mit 419Freie Software: Machen Sie doch, was Sie wollen! 419Es muss nicht immer teuer sein 421Standardisierte Problemlösungen einsetzen 423Standardsoftware auswählen mit Nutzwertanalysen 424Module und Methoden auswählen 426Kapitel 25 Individuelle Problemlösungen entwickeln 427Der Software-Geburtsprozess 428Das Wasserfallmodell 429Inkrementelle und iterative Vorgehensmodelle 430Agile Softwareentwicklung 432Software entwerfen: Die Frage nach dem Wie 433Objektorientierte Softwareentwicklung 434Crashkurs Objektorientierung (OO) 435Überblick und Durchblick mit UML 437Mit UML Verhalten beschreiben: Das Anwendungsfalldiagramm 437Mit UML Strukturen beschreiben: Das Klassendiagramm 438Mit UML Interaktionen beschreiben: Das Sequenzdiagramm 441Software programmieren: Das bisschen Handwerk 446Software testen: Qualitätssicherung, leider ohne Gewähr 446Scrum 450Kapitel 26 Informationssysteme einführen durch Change-Management 455Change-Management für Anwendungssysteme 455Softwareeinführung geschickt eingefädelt 458Vorsorgen ist alles: Konfigurations- und Risikomanagement 458Big Bang oder stufenweise? 459Für einen reibungslosen Umstieg: Zeitplan und Schulungskonzept 459Startschuss für das neue Anwendungssystem 460Nach der Einführung ist vor der Einführung 461Gratulation 462Teil V Der Top-Ten-Teil 463Kapitel 27 Die zehn besten Tipps für Studieninteressierte 465Hochschulen sind so unterschiedlich wie Menschen 465Wirtschaftsinformatik ist nicht gleich Wirtschaftsinformatik 466Das Web verschafft nur einen ersten Überblick 467Studiengang, zeige mir dein Curriculum, und ich sage dir, wer du bist 468Infotage und Ähnliches nutzen 469Schnuppervorlesungen an der Uni besuchen 469Der frühe Vogel fängt den Wurm: Frühzeitig bewerben sichert den Erfolg 470Einladung zum Bewerbergespräch: Cool bleiben 471Schulabschluss oder Note reicht nicht: Optimierungsstrategien 471Abi im Mai und dann Party bis Oktober? Be happy and clever 472Kapitel 28 Die zehn besten Tipps für Studienanfänger 473Sie sind der »Indiana Jones der Hochschule«: Volle Feuerkraft auf beide Gehirnhälften 473Keine Panik: Auch andere verstehen zu Beginn oft nur Bahnhof 474Konsequent handeln und notfalls wechseln 475Kommilitonen sind keine Konkurrenten, sondern wichtige Teamplayer 476Der Professor ist nicht Ihr Gegner, sondern Ihr Coach 476Google ersetzt nicht den Gang zur Bibliothek 477Fachbücher liest man (meistens) nicht von A bis Z 478Studieren Sie nach Plan, und zwar nach Ihrem eigenen 479Kolloquium: Gehen Sie auf Dozenten zu 480Programmieren lernt man nur durch programmieren 480Stichwortverzeichnis 483