Electronic Commerce Electronic Business: Strategische Und Operative Einordnung, Techniken Und Entscheidungshilfen by Sonja ZwißlerElectronic Commerce Electronic Business: Strategische Und Operative Einordnung, Techniken Und Entscheidungshilfen by Sonja Zwißler

Electronic Commerce Electronic Business: Strategische Und Operative Einordnung, Techniken Und…

bySonja Zwißler, Andreas Uremovic

Paperback | March 19, 2012 | German

Pricing and Purchase Info

$76.12 online 
$84.50 list price save 9%
Earn 381 plum® points

Prices and offers may vary in store

Quantity:

In stock online

Ships free on orders over $25

Not available in stores

about

Der Leser erhält mit diesem Buch eine umfassende Darstellung aktueller Entwicklungen bei Electronic Business und Electronic Commerce Systemen. Vier Schwerpunkte werden systematisch dargestellt: eine globale und gut verständliche Einführung in die Begriffswelt mit praktischen Beispielen; eine ausführliche Darstellung der technischen Infrastruktur, die Beziehungen zwischen Netzwerken, Diensten, Protokollen, Middleware und Business-Objekten aufzeigt; eine praktische Hilfestellung für die Planung eigener Dienste mit einem detaillierten Kriterienkatalog zur Auswahl geeigneter Softwarelösungen und eine Analyse am Markt verfügbarer Systeme von BroadVision, IBM, Intershop und SAP. Das Buch zeichnet sich durch seine praxisnahe Analyse von Hintergründen und Zusammenhängen aus, die es dem Leser ermöglicht, Entwicklungen bei E-Business Systemen objetiv einzuordnen und zu bewerten.
Title:Electronic Commerce Electronic Business: Strategische Und Operative Einordnung, Techniken Und…Format:PaperbackPublished:March 19, 2012Publisher:Springer Berlin HeidelbergLanguage:German

The following ISBNs are associated with this title:

ISBN - 10:3642457789

ISBN - 13:9783642457784

Look for similar items by category:

Reviews

Table of Contents

Einführung.- 1 Einführung.- 1.1 Geschäftsprozesse im Wandel.- 1.2 Visionen und Wege.- 1.3 Aufbau des Buches.- I: Electronic Business.- 2 Begriffswelt.- 2.1 Electronic Business.- 2.1.1 Einteilung nach Anwendergruppen.- 2.1.2 Einteilung nach Funktionalität.- 2.2 Benutzerrollen.- 2.3 Daten und Güter im Netz.- 2.3.1 Elektronische Dokumente.- 2.3.2 Rechtliche Einordnung: Güter und Verträge.- 2.3.3 Abgeschlossene und offene Netze.- 2.4 Typische Electronic Business Architekturen.- 2.4.1 Electronic Information: Präsentation, Portal.- 2.4.2 Electronic Commerce: Shop, Mall, Auktion.- 2.4.3 Electronic Finance: Home Banking, Internet Banking.- 2.4.4 Electronic Cooperation: Marktplätze und Web-Services.- 3 Praktischer Einsatz.- 3.1 Electronic Information.- 3.1.1 Personalisierung.- 3.1.2 Archive im Netz.- 3.1.3 Recherche mit Suchmaschinen und Metasuche.- 3.1.4 Automatische Benachrichtigung und Alerts.- 3.1.5 Elektronische Auskunft.- 3.1.6 Automatisierte Leistungsvergleiche.- 3.1.7 Individuelle Berechnungen.- 3.1.8 Elektronische Beratung.- 3.1.9 Öffentliche Verwaltung.- 3.1.10 Zusätzhcher Kanal für Öffenthchkeitsarbeit.- 3.1.11 Vorreiterbranchen.- 3.1.12 Online Communities und virtuelle Welten.- 3.2 Electronic Commerce.- 3.2.1 Agentensysteme.- 3.2.2 Mall.- 3.2.3 Auktion.- 3.2.4 Shop.- 3.2.5 Individuelle Produkte und Dienstleistungen.- 3.2.6 Cross Selling-Up Selling.- 3.2.7 Vorschau.- 3.2.8 Auslieferung.- 3.2.9 Traditionelle Zahlungsmechanismen.- 3.2.10 Kartenbasierte Bezahlung.- 3.3 Electronic Finance.- 3.3.1 Home Banking.- 3.3.2 Electronic Brokerage.- 3.3.3 Netzbanken und Netz-IPOs.- 3.4 Electronic Cooperation.- II: Standards und Mechanismen.- 4 Sicherheitsmechanismen.- 4.1 Sicherheitseigenschaften.- 4.1.1 Vertraulichkeit.- 4.1.2 Identifikation und Authentizität.- 4.1.3 Integrität.- 4.1.4 Zugangskontrolle.- 4.1.5 Nachvollziehbarkeit.- 4.1.6 Verfügbarkeit.- 4.2 Verschlüsselungsverfahren.- 4.2.1 Symmetrische Chiffren: IDEA, DES und AES.- 4.2.2 Asymmetrische Chiffren: RSA.- 4.3 Digitale Signaturen: DSS.- 4.4 Prüfsummen: SHA und MD5.- 4.5 Schlüsselzertifikate: X.509.- 4.6 Secure Socket Layer (SSL/TLS).- 4.7 Rechtliche Einordnung.- 5 Das Internet.- 5.1 Historisches.- 5.2 Basiskommunikation.- 5.2.1 Internetschichten.- 5.2.2 Anschluß ans Internet.- 5.2.3 IP-Adressen.- 5.2.4 Routing: RIP und BGP.- 5.2.5 Verzeichnisdienste: YP, DNS und LDAP.- 5.2.6 Universelle Bezeichner: URI, URN und URL.- 5.2.7 Sicherheitsprobleme der Basiskommunikation.- 5.3 Internet Anwendungsdienste.- 5.3.1 Dateizugriff auf entfernte Rechner: NFS und FTP.- 5.3.2 Arbeiten auf entfernten Rechnern: Telnet und SSH.- 5.3.3 Elektronische Briefe: E-Mail, S/MIME und SMS.- 5.3.4 Informationsdienste: Gopher und HyperG.- 5.3.5 Chats und Konferenzsysteme: IRC und MBone.- 5.4 World Wide Web (WWW).- 5.4.1 Hyper Text Transfer Protocol (HTTP/HTTPS).- 5.4.2 Hypertext Markup Language (HTML).- 5.4.3 Browserzustand: Cookies.- 5.4.4 Dienstseitige Programme: CGI, Servlets und Schablonen.- 5.4.5 Eingebettete Programme: Applets und Skripte.- 5.4.6 Erweiterung des Browsers: Plug-ins.- 5.4.7 Wireless Apphcation Protokoll (WAP).- 6 Datenaustauschformate.- 6.1 Electronic Data Interchange (EDI).- 6.1.1 EDI Standards.- 6.1.2 Open-EDI.- 6.2 Auszeichnungssprachen.- 6.2.1 Standard Generalized Markup Language (SGML).- 6.2.2 Hypertext Markup Language (HTML).- 6.2.3 Document Object Model (DOM) und DHTML.- 6.2.4 Extensible Markup Language (XML).- 6.3 Multimedia.- 6.3.1 Texte, Alphabete und Unicode.- 6.3.2 Rastergraphiken: GIF, JPEG und PNG.- 6.3.3 Virtual Reality Modeling Language (VRML).- 6.3.4 Audio/Video: Flash, RealVideo und MPEG.- 6.3.5 Multimedia im Electronic Business.- 7 Middleware und Realisierungsalternativen.- 7.1 Verteilung.- 7.2 Transaktionseigenschaften.- 7.3 Systeme mit dominanter Kernkomponente.- 7.3.1 ERP-zentrischer Ansatz.- 7.3.2 Datenbankzentrischer Ansatz.- 7.3.3 Transaktionsmonitore.- 7.3.4 Nachrichtenorientierter Ansatz.- 7.3.5 Webzentrischer Ansatz.- 7.4 Verteilte Programmierung.- 7.4.1 Internetdienste.- 7.4.2 Prozedurfernaufruf (RPC).- 7.4.3 Distributed Computing Environment (DGE).- 7.4.4 Component Object Model (COM/DCOM/COM+).- 7.4.5 Common Object Request Broker Architecture (CORBA).- 7.5 Java 2 Architektur.- 7.5.1 JavaBeans und Remote Method Invocation (RMI).- 7.5.2 J2EE Dienste: JMS, JNDI, JTA, Java Mail und JDBC.- 7.5.3 Web-Schicht: Servlets und Java Server Pages (JSP).- 7.5.4 Anwendungsschicht: Enterprise Java Beans (EJB).- 7.6 Kopplung von Diensten: Web-Services.- 7.6.1 Simple Object Access Protocol (SOAP).- 7.6.2 Universal Description, Discovery & Integration (UDDI).- 7.6.3 Web Service Description Language (WSDL).- 8 Electronic Cooperation Protokolle.- 8.1 Globale Numerierungsschemata.- 8.2 Open Buying over the Internet (OBI).- 8.3 Commerce XML (cXML).- 8.4 Common Business Library (xCBL).- 8.5 Business Object Documents (OAG BOD).- 8.6 Partner Interface Process (RosettaNet PIP).- 8.7 Electronic Business XML (ebXML).- 9 Elektronischer Zahlungsverkehr.- 9.1 Anforderungen an Zahlungsmechanismen.- 9.2 Electronic Cooperation.- 9.2.1 Zugriff auf herkömmliche Mechanismen.- 9.2.2 Banken als Zertifizierungsinstanzen: Identrus.- 9.2.3 Kooperation zwischen Finanzinstituten.- 9.3 Electronic Commerce.- 9.3.1 Wallets und ECML.- 9.3.2 Zahlung nach Rückfrage: Paybox.- 9.3.3 Kreditkartendaten über HTTPS.- 9.3.4 CyberCash.- 9.3.5 Secure Electronic Transaction (SET).- 9.3.6 SmartCards: Mondex und GeldKarte.- 9.3.7 Pfennigbeträge: Micropayments und Gutscheine.- 9.3.8 Elektronisches Geld.- 9.3.9 Internet Open Trade Protocol (IOTP).- 9.4 Electronic Finance.- 9.4.1 Homebanking-Computer-Interface (HBCI).- 9.4.2 Open Financial Exchange (OFX).- 9.4.3 Interactive Financial Exchange (IFX).- III: Konzeption.- 10 Planung.- 10.1 Wann ist der richtige Zeitpunkt?.- 10.1.1 Heutige Nutzung des Internets.- 10.1.2 Benutzergruppen.- 10.1.3 Wirtschaftliches Potential.- 10.1.4 Öffenthche Erwartungen.- 10.1.5 Vorbereitende Maßnahmen.- 10.2 Soll-Analyse.- 10.2.1 Geschäftsprozesse.- 10.2.2 Zielgruppe.- 10.2.3 Alleinstellungsmerkmale.- 10.2.4 Integration.- 10.2.5 Externe Dienstleistungen.- 10.2.6 Rentabilität.- 10.3 Ist-Analyse.- 10.3.1 Verfügbare Datenbestände.- 10.3.2 Verfügbare Prozeese.- 10.3.3 Praktische Erfahrung.- 10.4 Technische Realisierung.- 10.4.1 Implementierung: Maßarbeit oder Konfektion?.- 10.4.2 Hardware-Standort: Lokaler Betrieb oder Hosting?.- 10.4.3 Verträge mit Partnern: Service Level Agreements.- 11 Kriterienkatalog.- 11.1 Allgemeines.- 11.1.1 Produkte.- 11.1.2 Bezugsquellen und Betreuung.- 11.1.3 Preise.- 11.2 Systemvoraussetzungen.- 11.2.1 Systemvoraussetzungen auf Betreiberseite.- 11.2.2 Systemvoraussetzungen auf Kundenseite.- 11.2.3 Systemvoraussetzungen auf Händlerseite.- 11.2.4 Systemvoraussetzungen für Systemadministration.- 11.3 Basiskomponenten.- 11.3.1 Basiskomponenten auf Betreiberseite.- 11.3.2 Basiskomponenten auf Kundenseite.- 11.3.3 Basiskomponenten auf Händlerseite.- 11.3.4 Basiskomponenten für Fernadministration.- 11.4 Skalierbarkeit eines Systems.- 11.4.1 Anwendungsgebiet.- 11.4.2 Verteilung.- 11.4.3 Durchsatz, Grenzen für die Leistungsfähigkeit.- 11.4.4 Erweiterbarkeit.- 11.5 Leistungsumfang für den Endkundenbereich.- 11.5.1 Darstellung des Angebots.- 11.5.2 Anonymität.- 11.5.3 Unterstützung des Einkaufsvorgangs.- 11.5.4 Zahlungssysteme.- 11.5.5 Auslieferung.- 11.5.6 Support.- 11.6 Leistungsumfang für den Geschäftsbereich.- 11.6.1 Besonderheiten bei der automatisierten Nutzung.- 11.6.2 Anbindung an bestehende EDV-Systeme.- 11.6.3 Unterstützung neuer business-to-business Szenarien.- 11.7 Funktionalität des Dienstes.- 11.7.1 Angebotsverwaltung.- 11.7.2 Verwaltung und onhne-Auslieferung von Gütern.- 11.7.3 Verwaltung der Daten über Kunden.- 11.7.4 Verwaltung der Daten über Händler.- 11.7.5 Verwaltung der Daten über Geschäftspartner.- 11.7.6 Preisgestaltung.- 11.7.7 Zahlungssysteme.- 11.7.8 Abrechnung.- 11.7.9 Intra-Mall Kooperation.- 11.7.10 Anbindung an bestehende EDV-Systeme.- 11.7.11 Unterstützung neuer business-to-business Szenarien.- 11.7.12 Statistik und Berichterstellung.- 11.7.13 Aktivierung und Deaktivierung von Komponenten.- 11.7.14 Lokale Systemadministration.- 11.8 Fernadministration durch Händler.- 11.8.1 Zugangsmedium.- 11.8.2 Funktionsumfang.- 11.8.3 Bedienungskomfort.- 11.8.4 Anbindung an die lokale EDV beim Händler.- 11.9 Fernadministration durch den Betreiber.- 11.9.1 Zugangsmedium.- 11.9.2 Funktionsumfang.- 11.9.3 Bedienungskomfort.- 11.10 Sicherheitsmechanismen.- 11.10.1 Übertragungssicherung.- 11.10.2 Zugangsbeschränkung.- 11.10.3 Zugriffskontrolle.- 11.10.4 Datenhaltung.- 11.10.5 Schutz vor Wiederaufbereitung.- 11.10.6 Gewährleistung der Funktionalität.- 11.11 Dokumentation, Service und Support.- IV: Systeme.- 12 Broad Vision.- 12.1 Beschreibung der Architektur.- 12.1.1 One-To-One Enterprise.- 12.1.2 One-To-One Knowledge.- 12.1.3 One-To-One Commerce.- 12.1.4 One-To-One Financial.- 12.2 Leistungsumfang.- 12.3 Schnappschüsse.- 13 IBM.- 13.1 Beschreibung der Architektur.- 13.1.1 Web-Server.- 13.1.2 Net.Commerce Server.- 13.1.3 Payment Server.- 13.1.4 Net.Commerce Administrator.- 13.1.5 Datenbankwerkzeuge.- 13.1.6 Product Advisor.- 13.2 Leistungsumfang.- 13.3 Schnappschüsse.- 14 Intershop.- 14.1 Beschreibung der Architektur.- 14.1.1 Web-Server.- 14.1.2 Application Server.- 14.1.3 Message Center.- 14.1.4 Datenbank Server.- 14.1.5 Dynamisch generierte HTML-Seiten.- 14.1.6 Erweiterung des Systems.- 14.1.7 Storefront.- 14.1.8 Merchant BackOffice.- 14.1.9 Site Administration.- 14.2 Leistungsumfang.- 14.3 Schnappschüsse.- 15 SAP.- 15.1 Beschreibung der Architektur.- 15.1.1 R/3 Anwendungsmodule.- 15.1.2 Systemintegration.- 15.1.3 Internetanbindung.- 15.1.4 Internet Transaction Server.- 15.1.5 Web-Studio und HTMLBusiness.- 15.1.6 Internet Application Components.- 15.1.7 Internet Sales.- 15.2 Leistungsumfang.- 15.3 Schnappschüsse.- A Kriterienkatalog im Überblick.