Post on 25-Jul-2020
Abbildungsverzeichnis
Abbildung 2-1: Dreiklang von Rhetorik, Aktion und Identität 10Abbildung 2-2: Dreiklang von Rhetorik, Aktion und Identität so-
wie Konzept , Implementierung und Infrastruktur........ 11Abbildung 2-3: Die Beziehungen zwischen den Ebenen der
Begriffshierarchie 14Abbildung 2-4: Syntaktik, Sigmatik , Semantik und Pragmatik 17Abbildung 2-5: Information ist "Modell-wovon-wozu-fUr wen" 21Abbildung 2-6: Systemischer Modellbegriff 22Abbildung 2-7: Die Beeinflussung von Technologie- und
Geschäftssphäre 30Abbildung 2-8: IM zwischen alignment und enabling 32Abbildung 2-9 : Organizational Fit Framework 33Abbildung 2-10 : IS-Management Prozesse 36Abbildung 2-11 : Das St. Gal1er Informationssystem-Management.. 37Abbildung 2-12 : Ebenen des Informationsmanagements 38Abbildung 2-13 : Framework for Information Systems Architecture .41Abbildung 2-14 : Das ISA-Konzept als KreiselmodelI.. 42Abbildung 2-15: Architektur integrierter Informationssysteme
(ARIS) 43Abbildung 2-16: Ein ModelI des Informationsmanagements .46Abbildung 3-1: Die Ermittlung des Informationsstands aus Bedarf,
Angebot und Nachfrage 50Abbildung 3-2: Informationsflut und Informationsangebot 52Abbildung 3-3: Managementprozess der Informationswirtschaft 55Abbildung 3-4: Merkmale von Benutzermodel1en 57Abbildung 3-5: Bestimmung des Informationsbedarfs anhand kriti-
scher Erfolgsfaktoren 59Abbildung 3-6: Aufbau einer Balanced Scorecard 61Abbildung 3-7: Informationsnachfrager und Informationsangebot. 64Abbildung 3-8: Institutionen der Informationsvermittlung 65Abb ildung 3-9: Codd's twelve OLAP Product Evaluation Rules 68Abbildung 3-10: Data Warehouse-Konzept. 70Abbildung 3-11: Informationsverarbeitungsprozeß im Überblick 74Abbildung 3-12 Lebenszyklusmodel1 der Informationswirtschaft 77Abbildung 3-13: Informationssysteme als Mensch-Maschine-
Systeme 85Abbildung 3-14: ABC-Klassifizierung der Daten- und Funktions-
model1e 89Abbildung 3-15: Beispiel eines Daten-Referenzmodells (Scheer
1997, S. 442) 90Abbildung 3-16: Drei-Ebenen-Architekturmodell nach
ANSI/SPARC 92
454 Abbi/dungsverzeichnis
Abbildung 3-17 : Sicherungsstrategien 94Abbildung 3-18 : Eine Instanz eines hierarchischen Datenmodells 96Abbildung 3-19: Eine Instanz eines Netzwerk-Modells 97Abbildung 3-20 : Schematische Darstellung eines Prozesses 100Abbildung 3-21 : Prozessauflösung 10IAbbildung 3-22 : Modellierungselemente einer ereignisgesteuerten
Prozesskette 103Abbildung 3-23 : Beispiele ereignisgesteuerter Prozessketten 104Abbildung 3-24 : Prozessbezogene Lösungsansätze zur
Durchlaufzeit-Verkürzung 106Abbildung 3-25: Die Bestandteile des R/3 Referenzmodells l07Abbildung 3-26: SApoo Solution Map - Automotive OEM - Edition
2002 109Abbildung 3-27: Generische Balanced Scorecard des Prozess-
managements 111Abbildung 3-28: Alternativen der Software-Bereitstellung 114Abbildung 3-29: Funktionalitätsbedarfund -angebot bei Standard-
Software I 16Abbildung 3-30 : Modellorientierte Einführung von Standard-
Software 118Abbildung 3-31 : Das V-Modell 124Abbildung 3-32: Objektorientiertes Life-Cycle-Modell 125Abbildung 3-33: Spiralmodell der Softwareentwicklung 126Abbildung 3-34: Lebenszyklus -Modell 129Abbildung 3-35: Bestimmung Ersatzzeitpunkt und Ersatzumfang 133Abbildung 3-36: Reine Projektorganisation 137Abbildung 3-37: Matrix-Projektorganisation 138Abbildung 3-38: Software-Kosten-Relationen bei Eigenentwicklung 141Abbildung 3-39 : Qualitätsmerkmale von Software 143Abbildung 3-40 : Übers icht über die Gliederung von DIN ISO 9000
Teil 3 144Abbildung 3-41: Das Episodenkonzept nach Geib 148Abbildung 3-42 : Projekteskalationsfaktoren 151Abbildung 3-43 : Die Matrizen einer BSP-Studie überarbeiten 154Abbildung 3-44 : Dimensionen des IS-Projekt-Portfolios 157Abbildung 3-45: Metaprozessmodell für das IS-
Portfoliomanagement 160Abbildung 3-46 : Geschäftsprozess der Materialwirtschaft 164Abbildung 3-47: Spinnwebdiagramm ausgewählter Implementier-
ungsstrategien 166Abbildung 3-48 : Prozess des Informat ionssystem-Managements 169Abbildung 3-49 : Teilprozess Informationssystem-Portfolio-Mana-
gement. 170
Abbildungsverzeichnis 455
Abbildung 3-50: Teilprozess Informationssystem-Projekt-Management. 171
Abbildung 3-51 : Informations- und Kommunikationstechnik amBeispiel der Technikbündel Multimedia undClient-Server-Architektur 177
Abbildung 3-52: Verbesserungspotenziale fiir ein Unternehmen 179Abbildung 3-53 : S-Kurven-Konzept... 184Abbildung 3-54 : .Disruptive Technology" S-Kurve-Konzept.. 185Abbildung 3-55: RAID-Level 0: Disk Strip ing 192Abbildung 3-56 : RAID-Level 1: Disk Mirroring 193Abbildung 3-57: RAID-Level 3: Disk Striping mit dedizierter
Festplatte für Paritäts informationen 194Abbildung 3-58 : RAID-Level 5: Verteilung der Daten und
Paritäts informationen über alle Laufwerke 195Abbildung 3-59: OSI-Modell 198Abbildung 3-60: Das TCP-Protokoll in einer Protokoll-Hierarchie 201Abbildung 3-61: Intranet , Extranet und Internet.. 205Abbildung 3-62 : Verteilungsoptionen bei Client-Server-Archi-
tekturen 210Abbildung 3-63 : Applikationstypen 211Abbildung 3-64 : Dimension der Informations- und Kom
munikationstechnik-Ebenen nach Produktnähe........ 213Abbildung 3-65: Modell der Technikauswirkungen nach
Bakopoulos 217Abbildung 3-66 : PhasenmodelI nach Nolan (Stage Theory) 220Abbildung 3-67: Individuen, Informationstechnik und institutionelle
Strukturen 223Abbildung 3-68 : Sicherheitsprotokolle im Internet... 226Abbildung 3-69 : Elektron ische Signatur 227Abbildung 3-70 : IT-Sicherheitsprozess 230Abbildung 3-71 : EVG-Evaluationsverfahren 232Abbildung 3-72 : Prozess des Informations- und
Kommunikationstechnik-Managements 234Abbildung 3-73: Zusammenhang Unternehmensstrategie und
Informat ionssysteme 239Abbildung 3-74 : Strategie Alignment Model.. 240Abbildung 3-75 : Informat ionsintensitäts-Portfolio 242Abbildung 3-76 : Dynamische Betrachtung der
Informationsintensität 244Abbildung 3-77 : Bedeutungsmatrix der Anwendungen 245Abbildung 3-78 : Unterstützungs-Matrix der kritischen Erfolgs-
faktoren 248Abbildung 3-79 : Verteilung inter-organisatorischer Systeme nach
Branchen 250
456 Abbildungsverzeichnis
Abbildung 3-80 : Nutzeffekte eines Bestellsystems aus Sicht desBetre ibers 25 I
Abbildung 3-81: After-Sales-Kreislauf Vom Trigger zum Outputdes Wartungsprozesses 254
Abbildung 3-82 : Die drei E·Opportunity Domänen und ihre Kom-ponenten 255
Abbildung 3-83: Gesamtkonzept für Business Process Re-engineering (BPR) 260
Abbildung 3-84: Prozess-Architektur 26 IAbbildung 3-85 : Methodenvergleich für das Business Process Re-
engineering 263Abbildung 3-86 : Informations- und Kommunikationstechnik im
Business Process Reengineering 264Abbildung 3-87: IT·Nutzen und BPR·Erfolg 266Abbildung 3-88 : Klass ifikation von Geschäftsmodellen im Internet ..268Abbildung 3-89: Partialmodelle eines integrierten Geschäftsmodells 270Abbildung 3-90: Generische Elemente von Geschäftsmodellen 273Abbildung 3-91: Geschäftsmodell-Ansätze und Reichweite 274Abbildung 3-92 : Neue Organisationsformen durch IT-Einsatz 277Abbildung 3-93 : Kommunikationsbarrieren der verteilten
Leistungserstellung globaler Teams 278Abbildung 3-94: Institutionelles Kontinuum beim Outsourcing 282Abbildung 3-95: Das Informationsmanagement in der
Organ isationsstruktur des Unternehmens 283Abbildung 3-96 : Traditionelle und ganzheitliche Zuordnung der
Aufgaben des Informationsmanagements 285Abbildung 3-97: Beispielhafte Aufbauorgan isation einer kleinen
IV-Abteilung 287Abbildung 3-98: Beisp ielhafte Aufbauorganisation einer mittleren
Iv-Abteilung 287Abbildung 3-99 : Mehrstufiges User-Help-Desk-Konzept 290Abbildung 3-100 : Vergleich der Mot ive für Outsourcing 296Abbildung 3- I0 I: Mögliche Kunde -Anb ieter-Beziehungen beim
Outsourcing 298Abbildung 3-102 : Entscheidungsfelder des IV-Outsourcing 300Abbildung 3- I03: Outsourcing-Strategien unter Berücksichtigung
der internen Know-how-Verfügbarkeit ., 302Abbildung 3-104 : Vorgehen beim Outsourcing 304Abbildung 3-105 : Outsourcing-relevante Bere iche des IV-Dienst-
leistungsmanagements 306Abbildung 3- I06: Erfolgsfaktoren für einen CIO 327Abbildung 3-107 : Rolle und Aufgaben des CIO 328Abbildung 3-108 : Selbstverständnis des CIO 329Abbildung 3- I09: Nutzenkategorien 33 I
Abbildungsverzeichnis 457
Abbildung 3-110 : Bewertungsmatrix für die Bestimmung der IKT-Potenziale 334
Abbildung 3-111 : Übersicht Verfahren zur Nutzenbewertung 335Abbildung 3-112: Beispiel : Anwendung des Ebenenmodells im
Projekt Cuparla 336Abbildung 3-113: Wirkungszusammenhänge des IKT-Einsatzes und
Unternehmenserfolg 345Abbildung 3-114: IV-Controlling im Unternehmen 347Abbildung 3-115 : Portfolio-Controlling 349Abbildung 3-116 : Projekt-Controlling 350Abbildung 3-117 : Produkt-Controlling 353Abbildung 3-118: Controlling der IV-Infrastruktur 355Abbildung 3-119: IT-Risiken und Wirkungen 360Abbildung 3-120 : Modell des IT-Risk Managements 361Abbildung 3-121 : Risk-Management Prozess im IM 365Abbildung 3-122 : Risikoportfolio und Risikowirkungen 367Abbildung 3-123: Konzepte des IT-Risk Managements 371Abbildung 3-124 : Gestaltung des Prozesses des Informationsma-
nagements durch Festlegung von Rahmen-aussagen 375
Abbildung 3-125 : Hierarchie der Informationsmanagement-Prozesse 378
Abbildung 3-126 : Relevante Entscheidungsrollen im IM 378Abbildung 3-127: Entscheidungspunkte 379Abbildung 3-128: Informationsbedarfe der Entscheidungspunkte 380Abbildung 3-129: Koordination in der Informationswirtschaft 383Abbildung 3-130 : Kostenstruktur der Abteilungen bei
Systemeinfilhrung 388Abbildung 3-131 : Information auf der Meta-Ebene und der Meta-
Meta-Ebene 392Abbildung 3-132 : Informationsverarbeitungs-Fit zwischen
Unternehmen und Umwelt.. 394Abbildung 3-133 : Typen von Organisationen im
Interpretationsansatz 395Abbildung 3-134 : Das Strukturationsmodell der
Technikentwicklung 396Abbildung 4-1: Collaborative Cornmerce und Value Chain .401Abbildung 4-2 : Bezugsrahmen zum eCornmerce 403Abbildung 4-3: Das SCOR Modell des SCC 406Abbildung 4-4: SCM Prozesse im Detail .407Abbildung 4-5: CRM Prozess Service 408Abbildung 4-6: Die vier Arten der Wissensumwandlung in Orga-
nisationen 420
458 Abbildungsverzeichnis
Abbildung 4-7: Strategien filr das Wissensmanagement - Kom-munikation oder Kodifikation .425
Abbildung 4-8: Problemspirale einer Informationsressource .435Abbildung 4-9: Rolle des Informationsrnanagernents in Wissens-
managementinitiativen 441Abbildung 4-10 : Entwicklungsstufen der Computemutzung 442Abbildung 4-11 : Architektur von Smart Devices im Ubiquitous
Computing und ihre Schnittstellen 445
Tabellenverzeichnis
Tabelle 2-1: Vergleich von materiellen Wirtschaftsgütern undInformation 19
Tabelle 2-2 : Aufgaben des Informationsmanagements 35Tabelle 3-1: Verfahren zur Ermittlung des Informationsbedarfs 58Tabelle 3-2 : Suchmaschinen im WWW (Stand 2002) 62Tabelle 3-3: Anpassung von Standard-Software an betriebliche
Erfordernisse 117Tabelle 3-4: Phasenkonzepte im Vergleich 123Tabelle 3-5: Überblick der Erfolgs- und Misserfolgsfaktoren 147Tabelle 3-6: Divergenz zwischen Planung und Wahmehmung 150Tabelle 3-7: Ablauf einer BSP-Studie 155Tabelle 3-8 : Kriterien der Anwendungs-Portfolio-Bewertung 158Tabelle 3-9 : Typische Argumente und Gegenargumente der
verteilten Verarbeitung 188Tabelle 3-10 : Auswahl IKT-Kostenarten 214Tabelle 3-11 : Anhaltspunkte für Informationsintensität 243Tabelle 3-11: Konsequenzen der strategischen Bedeutung der
Informationsverarbeitung in Anlehnung anMcFarlan/McKenney/Pybum 246
Tabelle 3-13: Phasen eines BPR-Projektes 265Tabelle 3-14: Erlösmodellsystematik im Internet 272Tabelle 3-15 : Die organisatorische Einordnung der Informations-
managementverantwortung im Unternehmen 286Tabelle 3-16 : Beziehungen des IS-Verantwortlichen 286Tabelle 3-17: Aufgaben des Information Centers 289Tabelle 3-18: Gründe für Outsourcing 294Tabelle 3-19 : Risiken des Outsourcing 295Tabelle 3-20: Wichtige Erfolgsdetenninanten der Outsourcing-
Vertragsphase 305Tabelle 3-21 : Outsourcing-Optionen im Infonnationsverarbei-
tungs-Produktionsprozess 308Tabelle 3-22 : Outsourcing-Optionen im Infonnationsmanagement.. ..309Tabelle 3-23 : Vorteile und Nachteile des ASP 312Tabelle 3-24 : Einflussfaktoren auf das Informationsmanagement in
Multinationalen Unternehmen 314Tabelle 3-25 : Strategie-Struktur-Paare 315Tabelle 3-26: IKT-Potentiale und organisatorische Auswirkungen 333Tabelle 3-27 : Befunde zum Produktivitätsparadoxon 343Tabelle 3-28: Risikofelder und Risikoursachen 364Tabelle 3-29: Risikopolitisches Instrumentarium 368Tabelle 3-30 : IV-Controll ing-relevante Informationsbedarfe 381Tabelle 4-1: Dubl in Core - Metadaten für digitale Bibliotheken .433
Literaturverzeichnis
Achter, S. (1997) . PKl: Public Key Infrastructure. Paper presented at the 5. Deutscher IT-Sicherheitskongreß des BSI, Bonn.
Ahituv, N.; Neumann, S.; Riley, H.N. (1994). Principles of Information Systemsfor Management . (4 ed.). Dubuque, IA: Wm. C. Brown Communications.
Alavi, M.; Young, G. (1992). Information technology in an international enterprise: An organizing framework . In Palvia, S.C.; Palvia, P.C.; Zigli, R.M.(Eds.), The Globallssues of Information Technology Management (pp.495-516). Harrisburg: Idea Group.
Alt, R.; Zimmermann, H.-D. (2001). Preface: Introduction to Special Section Business Models. Electronic Markets, 11(1),3-9.
Anderson, J.R. (2001). Kognitive Psychologie. (3 ed.). Heidelberg, Berlin: Spektrum.
Anse1stetter, R. (1986) . Betriebswirtschaftliche Nutzeffekte der Datenverarbeitung. (2 ed.). Berlin: Springer.
Ansoff, H.1. (1966) . Management-Strategie. München: Modeme Industrie.Ansoff, H.1. (1981). Die Bewältigung von Überraschungen und Diskontinuitäten
durch die Untemehmensfllhrung -Strategische Reaktionen auf schwacheSignale. In Steinmann, H. (Ed.), Unternehmensführung I: Planung undKontrolle (pp. 233-264). München: Vahlen.
Applegate, L.M.; Elam, J,J. (1992). New Information Systems Leaders: A Changing Role in aChanging World. MIS Quarterly, 16(4),469-490.
Applegate , L.M.; Holsapple, C.W.; Kalakota , R.; Radermacher, F.J.; Whinston,A.B. (1996) . Electronic Commerce: building blocks of new business opportunitiy . Journal of Organizational Computing and Electronic Commerce, 6(1), 1-10.
Applegate, L.M.; McFarlan, F.W.; McKenney, J.L. (2001). Corporate InformationSystems management . (5. ed.). 0.0.: McGrawHill.
Ark, W.S.; Selker, T. (1999). A look at human interaction with pervasive computers. IBM Systems Journal, 38(4/1999), 504-508.
Arnold, 0.; Faisst, W.; Härtling, M.; Sieber, P. (1995) . Virtuelle Unternehmen alsUnternehmenstyp der Zukunft? Theorie und Praxis der Wirtschaftsinformatik, 32(185), 8-23.
Associates, N. (1998) . An Introduction to Cryptography. Santa Clara.Augustin, S. (1990). Information als Wettbewerbsfaktor: Informationslogistik
Herausforderung an das Management . Köln: Industrielle Organisation.Aurenz, H. (1997). Controlling verteilter Informationssysteme : Client/Server
Architekturen. Frankfurt am Main: Lang.Bakopoulos , J.Y. (1985, December 16-18). Toward a More Precise Concept of
Information Technology. Paper presented at the Sixth International Conference on Information Systems, Indianapolis , Indiana.
462 Literaturverzeichnis
Bakos, YJ.; Kemerer, C.F. (1992). Recent App!ications of Economic Theory inInformation Technology Research. Decision Support Systems, 8(5), 365386.
Balachandran, B.V.; Thiagarajan, S.R. (1999) . Reengineeing Revisited. Morristown: Financial Executives Research Foundation, Inc.
Balzert, H. (1998) . Lehrbuch der Softwaretechnik - Software-Management, Software-Qualitätssicherung, Unternehmensmodellierung. Heidelberg, Ber!in: Spektrum Akademischer Verlag .
Balzert, H. (2000) . Lehrbuch der Softwaretechnik -Software Entwicklung. Heidelberg, Ber!in: Spektrum Akademischer Verlag.
Bamberg, G.; Coenenberg, A.; Kleine-Doepke, R. (1976) . Zur entscheidungsorientierten Bewertung von Informationen. Zeitschrift für betriebswirtschaftliche Forschung, 28, 30-42.
Banker, R.D.; Datar, S.M.; Kemerer, C.F.; Zweig, D. (1993). Software Complexityand Maintenance Costs. Communications ofthe ACM, 36(11),81-94.
Banyard, P.; Cassells, A.; Green, P.; Hartland, J.; Hayes, N.; Reddy, P. (1995).Einführung in die Kognitionspsychologie. München, Basel: UTB.
Barrett, S.; Konsynski, B. (1982) . Inter Organization Information Sharing Systems.MIS Quarterly, 6(Special Issue), 93-105 .
Bartlett, c.A.; Ghoshal, S. (1990) . Internationale Unternehmensifuhrung: Innovation, globale Effizienz, differenziertes Marketing. Frankfurt am Main,New York: Campus-Verlag.
Bauer, H. (2001). Unternehmensportale: Geschaftsmodelle, Design, Technologien. Bonn: Galileo.
Becker, J. (1993). Entscheidungsparameter beim Aufbau eines unternehmensweiten Datenmodells. Information Management , 8(4), 30-38.
Becker, J.; Schütte, R. (1996). Handelsinformationssysteme. LandsbergILech:Modeme Industrie.
Beeck, H.; Kaiser, T. (2000) . Quanitfizierung von Operational Risk mit Value-atRisk. In Johanning, L.; Rudolph, B. (Eds.), Handbuch Risikomanangement (Vol. 2). Bad Soden: Uhlenbruch.
Bellmann, M.; Krcmar, H.; Sommerlatte, T. (Eds.). (2002) . Praxishandbuch Wissensmanagement. Düsseldorf: Symposion .
Benaroch, M.; Kauffinan, R. (1999) . A Case for Using Real Options PricingAnalysis to Evaluate Information Technology Project . Information Systems Research, lO(1), 70-86 .
Benson, RJ. ; Parker, M.M. (1985) . Enterprise-wide Information Management An Introduction to the Concepts (IBM Los Angeles Scientific Center Reports G320-2768). Los Angeles.
Berners-Lee, T.; Hendler, J.; Lassila, O. (2001) . The Semantic Web: A new formof Web content that is meaningful to computers will unleash a revolutionofnew possibilities. Scientific American(May).
Literaturverzeichnis 463
Berthel , J. (1975) . Information . In Grochla, E.; Wittmann, W. (Eds.), Handwörterbuch der Betriebswirtschaft (pp. 1860-1880) . Stuttgart : SchäfferPoeschel.
Biethan, J.; Rohrig, N. (1990) . Datenmanagement. In Kurbel, K.; Strunz, H.(Eds .), Handbuch Wirtschaftsinformatik (pp. 737-755). Stuttgart : Poeschel.
Bissantz, N.; Hagedorn, J. (1993) . Data Mining (Datenmustererkennung). Wirtschaftsinformatik, 35(5), 481-487.
Bissantz, N. ; Hagedorn, J.; Mertens , P. (2000). Data Mining. In Mucksch, H.;Behme, W. (Eds.), Das Data Warehouse-Konzept (pp. 377-407). Wiesbaden: Gabler.
Black, F.; Scholes, M. (1973) . The Pricing of Options and Corporate Liabilities.Journal ofPolitical Economy, 81, 637-659.
Bleicher, K. (1991) . Organisation. Wiesbaden: Gabler.Bode, J. (1993). Betriebliche Produktion von Information. Wiesbaden: Deutscher
Universtit äts-Verlag.Boehm, B.W. (1988). A spiral model of software development and enhancement.
Computer, 21(5) , 61-72 .Böhmann, T.; Krcmar, H. (2002). Werkzeuge für das Wissensmanagement. In
Bellmann, M.; Krcmar, H.; Sommerlatte, T. (Eds.), Praxishandbuch Wissensmanagement. Düsseldorf: Symposion .
Böhmann, T.; Krcmar, H.; Lederer, M. (2002). Anbieter von Wissensmanagementlösungen: wie Unternehmensberater bei ihren Kunden Wissensmanagement erfolgreich einführen. In Bellmann, M.; Krcmar, H.; Sommerlatte,T. (Eds .), Praxishandbuch Wissensmanagement. Düsseldorf: Symposion.
Bongard, S. (1994). Outsourcing-Entscheidungen in der Informationsverarbeitung- Entwicklung eines computergestützten Portfolio-Instrumentari-ums.Wiesbaden: Deutscher Universitäts-Verlag.
Borowka, P. (1999). VPNs: Modeerscheinungen oder Zukunftstechnik? Netzwerke: Eine Branche im Umbruch? Blickpunkt: Internetworking Computerwochefocus(2), 13-15.
Brown, J.S.; Duguid, P. (1991). Organizational Learning and Communities ofPractice : Towards a Unified View of Working, Learning, and Innovation.Organization Science, 2(1), 40-57 .
Browning, L.D.; Beyer, J.M.; Shetler, J.C. (1995) . Building Cooperation in aCompetitive Industry: Sematech and the Semiconducter Industry . Academy ofManagement Journal, 38(1),113-151.
Brynjolfsson, E. (1993). The Productivity Paradox of Information Technology.Commun ications ofthe ACM, 36(12), 67-77.
Brynjolfsson, E.; Hitt, L. (1993). Information Systems Spending Productive? NewEvidence and New Results. Paper presented at the International Conference on Information Systems, Orlando, Florida.
464 Literaturverzeichnis
Brynjolfsson, E.; Hitt, L. (1996). Paradox Lost? Finn-Ievel Evidence on the Returns to Information Systems Spending. Management Science, 42(4), 541558 .
BSI (200Ia). IT-Grundschutzhandbuch - Standard Sicherheitsmaßnahmen. InInfonnationstechnik, B.f.S.i.d. (Ed .). Köln: Bundesanzeiger Verlag.
Buhl, H.; Wirth, A. (1993). Outsourcing von Informationsverarbeitungsleistungenunter Risikoaspekten. In Frisch, W.; Taudes, A. (Eds.), Informationswirtschaft. Heidelberg: Physica .
Buhl, H.U.; Kreyer, N.; P., W. (2001). Die Rolle des Chief Information Officer(CIO) im Management. Wirtschaftsirformatik, 43(4), 408.
Bullinger, H.-J.; Wörner, K.; Prieto, J. (1997). Wissensmanagement heute: Daten,Fakten, Trends. Stuttgart: Fraunhofer Institut für Arbeitswirtschaft undOrganisation.
Buxmann, P. (1996). Standardisierung betrieblicher Informationssysteme. Wiesbaden: Deutscher Universtitäts-Verlag.
Buxmann, P. (2001). Informationsmanagement in vernetzten Unternhemen: Wirtschaftlichkeit, Organisationsänderungen und der Erfolgsfaktor Zeit.Wiesbaden: Gabler.
Buxmann, P.; König, W. (1994). Ein Entscheidungsmodell zur Bewertung vonInvestitionen in Standards - dargestellt am Beispiel von ISO-Standardsund CCITT-Empfehlungen für eine offene Datenkommunikation. Wirtschaftsinformatik, 36(3), 252-267 .
Buxmann, P.; König, W. (1997). Ein Standardisierungsproblem: Zur ökonomischen Auswahl von Standards in Infonnationssystemen. (Vol. 1999).
Cash, J.I.; McFarlan, F.W.; McKenney, J.L. (1992). Corporate Information Systems Management: The Issues Facing Senior Executives. (3rd editioned.). Homewood, Boston : Irwin Professional.
Castells, M. (1996). The net and the self. Critique ofAnthropology, 16(1),9-38.Castells, M. (2001). Der Aufstieg der Netzwerkgesellschaft: Teil I der Triologie,
Das Informationszeitalter (Kößler, R., Trans.). Opladen: Leske +Budrich.
Ceccini, P. (1988). Europa '92: Der Vorteil des Binnenmarktes. Baden-Baden:Nomos-Verlags-Gesellschaft.
CERT (1999a). Cert-Advisory CA-99-04-Melissa-Macro-Virus . (Vol. 1999).CERT (1999b). Ongoing Network Monitoring Attacks. (Vol. 1999).Chamoni, P.; Gluchowski, P. (2000). On-Line Analytical Processing (OLAP). In
Muckseh, H.; Behme, W. (Eds.), Das Data Warehouse-Konzept (pp . 333376). Wiesbaden: Gabler.
Chen (1976). The Entity-Relationship Model-Toward a Unified View of Data .ACM Transactions on Database Systems (TODS), 1, 9-36.
Christensen, C.M. (2000). The Innovator's Dilemma: : When New TechnologiesCause Great Firms to Fail . New York : HarperCollins.
Literaturverzeichnis 465
Ciborra, C.U. (1991, December 16-18). From Thinking to Tinkering: The Grassroots ofStrategic Information Systems. Paper presented at the Twelfth International Conference on Information Systems, New York.
Clemons, E.K.; Kimbrough, S.O. (1986) . Information Systems, telecommunications and their effects on industrial organisation. Paper presented at theSeventh International Conference on Information Systems.
Codd, E.F. (1970). A relational model of data for large shared data banks. Communications ofthe ACM, 13(6),377-387.
Codd, E.F.; Codd, S.B.; Salley, C.T. (1995) . Providing OLAP to User-Analysts:An IT Mandate. Sunnyvale: Hyperion.
Consortium, A.I. (2002) . About ASPIC. (Vol. 2002).Corporation, I. (2002). What is pervasive computing. (Vol. 2002) : IBM Corpora
tion.Corsten, D. (2000). Gestaltungsprinzipien des Supply Chain Managements. 10
Management(Heft 4), 36-41.CSC (1997). Criticallssues of Information Systems Management - 10th Annual
Survey. EI Segundo, California: Computer Science Corporation.Curran, T.; Keller, G. (1999) . SAP R/3 Business Blueprint: Addison-Wesley
Longman.Daft, R.L.; Weick, K.E. (1984). Toward a Model of Organizations as Interpreta
tions Systems. Academy ofManagement Review, 9(2), 284-295.Daniel, A. (2001). Implementierungsmanagement: ein anwendungsorientierter
Gestaltungsansatz. (1. Auflage ed.). Wiesbaden: Gabler.Date, C.J. (2000). An Introduction to Database Systems. (7 ed.). Reading u.a.:
Addison-Wesley.Date, C.J.; Darwen, H. (1998) . SQL - Der Standard (Wegmann, F., Trans .). Bonn,
Reading, Mass. u.a.: Addison-Wesley-Longman.Davenport, T. (1993). Process Innovation: Reengineering Work Through Informa
tion Technology. Boston: Harvard Business School Press.Davenport, T.; Prusak, L. (1998) . Working Knowledge: How organization manage
what they know. Boston: Harvard Business School Press.Davenport, T.H.; Short, J.E. (1990) . The New Industrial Engineering : Information
Technology and Business Process Redesign. Sioan Management Review,31(1),11-27.
Davidow, W.H.; Malone, M.S. (1993) . The Virtual Corporation. New York:Harper Business .
Davis, J.; Millburn, P.; Murphy, T.; Woodhouse, M. (1992) . Successful TeamBuilding: How to Create Teams That Really Work. London: Kogan Page.
Deutsches Institut für Normung (DIN) (1988). Bildschirmarbeitsplatze. Grundsätze ergonomischer Dialoggestaltung. Berlin: Beuth Verlag.
Dewan, R.; Seidmann, A.; Sundaresan, S. (1995, December 10-13). StrategieChoices in IS Infrastructure: Corporate Standards versus "Best ofBreed"Systems. Paper presented at the International Conference on InformationSystems (lCIS '95), Amsterdam.
466 Literaturverzeichnis
Dibbern, J.; Heinzl, A. (2000). Outsourcing der Informationsverarbeitung im Mittelstand : Test eines multitheoretischen Kausalmodel1s. Bayreuth.
DIN, D.I.f.N. (Ed.). (1988) . DlN 44300 (Vol. 1, Informationsverarbeitung. Allgemeine Begriffe.) . Berlin.
Dingledine, R., Freedman,J., Molnar,D. (2001) . Peer-to-Peer : Harnessing thePower of Disruptive Technologies . (Vol. 2002): Oram,A.
Dippold, R.M., A; Ringgenberg, A; Schnider, W; Schwinn, K (2001). Unternehmensweites Datenmanagement: Von der Datenbankadministration zummodernen Informationsmanagement . (3. überarbeitete und erweiterteAuflage ed.). Braunschweig, Wiesbaden : Vieweg.
Domseh, M. (1993) . Personal. In Bitz, M.; Del1mann, K.; Domseh, M.; Egner, H.(Eds.), Vahlens Kompendium der BWL (Vol. I, pp. 521-580). München:Vahlen.
Doranth, M. (1990). Das Dilemma im strategischen Dreieck: InformationstechnikfNutzer/Zentrales Control1ing. In CW-IDG-CSE (Ed.), Informationssysteme Controlling: Methoden und Verfahren in der Anwendung (pp.261-302) . München: CW Publikationen.
Dörner, D. (1989) . Die Logik des Mißlingens. Reinbek: Rowohlt.Dostal, W. (1990). Berufe in der Wirtschaftsinformatik. In Kurbel, K.; Strunz, H.
(Eds.), Handbuch Wirtschaftsinformatik (pp. 759-776). Stuttgart: Poeschel.
Drucker, P. (1988) . The Coming of the new Organization . Harvard Business Review, 66(1),45-53 .
Dülfer, E. (1982) . Projekte und Projektmanagement im internationalen Kontext:Eine Einfiihrung. In Dülfer, E. (Ed.), Projektmanagement international.Stuttgart : Poeschel.
Earl, MJ. (1989). Management Strategies for Information Technology. HemelHempstead : Prentice Hall.
Earl, MJ. (1996a) . The Chief Information Officer : Past, Present, and Future. InEarl, MJ. (Ed.), Information management: The organizational dimension(pp. 456-484). Oxford u.a.: Oxford Univerdity Press.
Earl, MJ. (1996b). Integrating IS and the Organization. In Earl, MJ. (Ed.),Information Management (pp. 485-502). Oxford u.a.: Oxford University
Earl, M.Preseeny, D.F. (1994). Is Your CIO Adding Value? Sloan ManagmentReview, 35(3), 11-20.
Eccles, R.; Nohria, N. (1992). Beyond the Hype : Rediscovering the Essence ofManagement: Harvard Business School Press.
Economides, N. (1996). The Economics of Networks . International Journal ofIndustrialOrganization, 16(4),673-699.
Edelmann, W. (2000) . Lernpsychologie. (6 ed.). Kempten: Beltz.Egelhoff, W.G. (1991). Information-Processing Theory and the Multinational
Enterprise . Journal ofInternational Business Strategy, 22(3), 341-368 .
Literaturverzeichnis 467
Eistert, T. (1995). EDI Adoption and Diffusion in the Political Economies oftheAutomotive and Retai/ Industries - An International Comparative Analysis. Dissertation, Universität Hohenheim.
Elgass, P. (1996). Teambasierte Geschäftsprozeßplanung: Konzeption und prototypische Umsetzung eines computergestützten Planungsmode//s. Wiesbaden : Deutscher Universtitäts-Verlag.
Eschenröder, G. (1985). Planungsaspekte einer ressourcenorientierten Informationswirtschaft . Bergisch Gladbach: JosefEul Verlag.
Farny, D. (1979). Grundfagen des Risk Management. In Goetzke, W.; Sieben, G.(Eds .), Risk Management - Strategien zur Risikobeherrschung (pp. h).Köln: Gebera.
Feddersen, D.; Hornmelhoff, P.; Schneider, U.H. (1996). Corporate GovernanceOptimierung der Unternehmensführung und der Unternehmenskontro//eim deutschen und amerikanischen Aktienrecht. Köln : Schmidt.
Feeny, D.F. (2001). Making Sense ofthe E-Opportunity. MIT Sloan ManagementReview, 42(2), 41-51.
Feeny, D.F.; Ives, F. (1990). In Search of Sustainability: Reaping Long-term Advantage from Investments in Information Technology. Journal ofGlobalInformation Management, 7(1),27-46.
Ferstl, O.K.; Sinz, E.J. (1993). Grundlagen der Wirtschaftsinformatik (Vol. 1).München: Oldenbourg.
Fischer , J. (1992). Datenmanagement. München, Wien: Oldenbourg.Fleisch , E. (2001). Betriebswirtschaftliche Perspektiven des Ubiquitous Compu
tings . Paper presented at the Information Age Economy - 5. InternationaleTagung Wirtschaftsinformatik 200 I, Augsburg.
FIUs, O. (1998). Falsch verstandener Aktionismus wird teuer: Das Potential unddie Folgen der neuen IP-Generation IPv6. Innovationen an allen Eckenund Enden Blickpunkt: Netzwerke Computerwoche focus(3), 12-17.
FNI (1972). DIN 44300 Informationsverarbeitung: Begriffe.Foster, J. (1978). Teams und Teamarbeit in der Unternehmung. Stuttgart.Fricke, M. (2001). Portal. In Back, A; Becker, J.; König, W.; Krallmann, H.;
Rieger, 8.; Scheer, A-W.; Seibt, D.; Stahlknecht, P.; Strunz, H.; Thome,R.; Wedekind, H. (Eds.), Lexikon der Wirtschaftsinformatik (pp. 371372). Berlin, Heidelberg et al.: Springer.
Fuhrberg, K. (1999). Sicherheit im Internet.Gaitanides, M. (1983). Prozeßorganisation: Entwicklung. Ansätze und Program
me prozeßorientierter Organisationsgestaltung. München: Vahlen.Gaitanides, M.; Scholz, R.; Vrohlings, A; Raster, M. (1994). Prozeßmanagement:
Konzepte, Umsetzungen und Erfahrungen des Reengineering. München,Wien: Hanser.
Galbraith, J. (1973). Designing complex organizations. Reading: Addison-Wesley.Gamer, A (1994). Datenstrukturen strategischer Planung. Frankfurt am Main
u.a.: Lang.
468 Literaturverzeichnis
Geib, T., 1998, Management von Krisensituationen in DV-Projekten, Lehrstuhl fürWirschaftsinformatik, Hohenheim, Universität Hohenheim, DiplomArbeit
Geier, C. (1999). Optimierung der Informationstechnologie bei BPR-Projekten.Wiesbaden : Gabler.
Geier, C.; Krcmar, H. (1999). Ein prozeßorientierter Ansatz zur ITNutzenbeurteilung (Arbeitspapier) : Lehrstuhl für Wirtschaftsinformatik,Universität Hohenheim.
GeIlersen, H.-W. (2000). Ubiquitäre Informationstechnologien. Karlsruhe: Universität Karlsruhe, Institut für Telematik.
Gemünden, H.-G. (1993). Information: Bedarf, Analyse und Verhalten. In Wittmann, W.; u.a. (Eds.), Handwörterbuch der Betriebswirtschaft (Vol. 2,pp. 1725-1735). Stuttgart: Schäffer-Poeschel.
Gersdorf, R. (2002) . Potenziale des Content-Management. Wirtschafts informatik.Gershenfeld, N. (2000). Wenn die Dinge denken lernen . (2 ed.). München: Econ.Giddens, A. (1990). Central Problems in Social Theory .Gillan, C.M. (2000) . State ofthe ASP Market (22692) : mC-Bulletin.Gitt, W. (1989). Information: Die dritte Grundgröße neben Materie und Energie.
Siemens-Zeitschrifti4), 4-9.Gleich, R. (1997). Performance Measurement. Die Betriebswirtschaft (DBW),
57(1),114-117.Goldfarb, C.F.; Prescot, P. (1999). XML Handbuch. München u.a.: Prentice Hall.Gottschalk, P. (1998) . Content Characteristics ofFormal Information Technology
Strategy as Implementation Predictors . Oslo: Tano Aschehoug Publishing.
Gottschalk, P. (2000). Information Systems Executives: The Changing Role ofNew IS/IT Leaders. Informing Science, 3(2), 31-39.
Götzer, K.; Schneiderath, U.; Maier, B.; Boehmelt, W.; Komke, T. (2001). Dokumentenmanagement. (2 ed.). Heidelberg : dpunkt.
Green, K.; Henderson, D. (2000). 2nd Generation ASPs: Spotlight Report(952.253.5300).
Grey, M. (2001). Business E-Mail Steals Personal Time (Survey): Gartner Research.
Griese, J. (1990). Ziele und Aufgaben des Informationsmanagements. In Kurbel,K.; Strunz, H. (Eds.), Handbuch Wirtschaftsinformatik (pp. 641-657).Stuttgart: Poeschel.
Griese, J. (1993, May 20-22). Outsourcing of Information Systems Services inSwitzerland: A Status Report. Paper presented at the Outsourcing of Information Systems Services Conference, University of Twente, TheNetherlands .
Grochla, E. (1975) . Betriebliche Planungs- und Informationssysteme. Reinbek:Rowohlt.
Literaturverzeichnis 469
Groffinann, H.-D . (1997) . Nachfrageorientierte Informationssysteme: Konzeptund prototypische Realisierung. Tübingen: Habilitationsschrift an der Universität Tübingen, noch nicht veröffentlicht.
Groß, J. (1985). Entwicklung des strategischen Informations-Managements in derPraxis. In Strunz, H. (Ed.) , Planung in der Datenverarbeitung (pp. 3866) . Berlin u.a. : Springer.
Grudin, J. (1994). Groupware and Social Dynamics: Eight Chal1enges for Developers. Communications ofthe ACM, 37(1), 93-105.
Guimaraes, T. (1997). Empirical1y testing the antecendents of BPR success.International Journal ofProduction Economics, 48(2/3), 199-210.
Gutenberg, E. (1979). Die Produktion (Vol. I) . (24 ed.). Berlin u.a.: Springer.Hahn, D. (2000). Problemfelder des Supply Chain Management. In Wildemann, H.
(Ed.), Supply Chain Management (pp. 9-19) . München: TCW.Hammer, M. (1990). Reengineering Work: Don't Automate, Obliterate. Harvard
Business Review, 68(4), 104-112.Hammer, M.; Champy, J. (1993). Reengineering the Corporation. New York:
HarperCollins.Hanker, J. (1990). Die strategische Bedeutung der Informatikfür Organisationen:
Industrieökonomische Grundlagen des strategischen Informationsmanagement. Stuttgart: Teubner.
Hansen, M.T.; Nohria, N.; Tierney, T. (1999). What's your strategy for managingknowledge? Harvard Business Review, 77(2), 106-116.
Hansen, H.R.; Neumann, G. (2001). Wirtschaftsinformatik: Grundlagen der Betrieblichen Informationsverarbeitung. (8 ed.). Stuttgart . Hansen, H.R.,Neumann, G. (2001). Wirtschaftsinformatik I: Grundlagen betrieblicherInfonnationsverarbeitung. (pp. 699 - 836). Stuttgart: Lucius & Lucius.
Härder, T.; Rahm, E. (1999) . Datenbanksysteme: Konzepte und Techniken derImplementierung. Berlin
Heidelberg: Springer.Harris, S. (2001). The Tao of IETF: A Novice's Guide to the Internet Engineering
Task Force.Harris, S.E.; Katz , J.L. (1988) . Profitability and Information Technology Capital
Intensity in the Insurance Industry. Paper presented at the 21th AnnualHawaii International Conference on Systems Sciences, Hawaii.
Hars, A. (1994). Referenzdatenmode//e. Wiesbaden: Gabler.Hartmann, P. (2001). Content Management (CM). In Back, A.; Becker, J.; König,
W.; Kral1mann, H.; Rieger, B.; Scheer, A.-W. ; Seibt, D.; Stahlknecht, P.;Strunz, H.; Thome, R.; Wedekind, H. (Eds.), Lexikon der Wirtschaftsinformatik (pp . 121). Berlin, Heidelberg et al. : Springer.
Heilmann, H. (1989). Wie wird man (frau) dezentraler IS-Control1er? In CW-IDGCSE (Ed.), Informations-Controlling-Synergien zwischen Controllingund Informations-Management (pp. 155-174). München: CW Publikationen.
470 Literaturverzeichnis
Heilmann, H. (1990). Organisation und Management der Informationsverarbeitungim Unternehmen. In Kurbel, K.; Strunz, H. (Eds.), Handbuch der Wirtschaftsinformatik (pp. 683-702). Stuttgart: Poeschel.
Heimbrecht, 1.; Schultze, H.C. (1998). Wirtschaftsspionage I: Beitragsmanuskript"PlusMinus" . Westdeutscher Rundfunk (WDR).
Heinen, E. (1991). Industriebetriebslehre - Entscheidungen im Industriebetrieb .Wiesbaden: Gabler.
Heinrich, LJ. (1992). Informationsmanagement: Planung, Überwachung undSteuerung der Informations infrastruktur . (4. vollständig überarbeiteteund ergänzte Auflage ed.). München, Wien: Oldenbourg.
Heinrich , LJ. (1999). Informationsmanagement: Planung, Überwachung undSteuerung der Informationsinfrastruktur. (6. überarbeitete und ergänzteAuflage ed.). München, Wien: Oldenbourg.
Heinrich, LJ. (2002). Informationsmanagement: Planung, Überwachung undSteuerung der Informationsinfrastruktur. (7., vollständig überarbeiteteund ergänzte Auflage ed.). München , Wien: Oldenbourg.
Heinrich, L.J.; Burgholzer, P. (1987). Informationsmanagement. München, Wien:Oldenbourg.
Heinzl , A. (1991). Die Ausgliederung der betrieblichen Datenverarbeitung. Stuttgart: Poesehel.
Heinzl, A. (1993, May 20-22) . Outsourcing the Information Systems FunctionWithin the Company - An Empirical Survey. Paper presented at the Outsourcing of Information Systems Services Conferenee, University ofTwente, The Nederlands.
Heinzl , A. (2001). Die Rolle des CIO in der Unternehmnung. Wirtschaftsinformatik, 43(4),410-412.
Helber, C. (1981). Entscheidungen bei der Gestaltung optimaler ED V-Systeme .München: Minerva-Publ.
Henderson, J.C.; Venkatraman, N. (1993) . Strategie Alignment: Leveraging Information technology for transforming organizations. IBM Systems Journal, 38(2&3) ,472-484.
Hertweck, D. (2002) . Escalating Commitment als Ursache gescheiterter DVProjekte. Dissertation, Universität Hohenheim .
Hess, G. (1993) . Kampfum den Standard: Erfolgreiche und gescheiterte Standardisierungsprozesse - Fallstudien aus der Praxis. Stuttgart: SchäfferPoeschel.
Hess, T.; Brecht , L. (1996). State ofthe Art des Business Process Redesign: Darstellung und Vergleich bestehender Methoden. (2., überarbeitete und erweiterte Auflage ed.). Wiesbaden: Gabler.
Heuer, A. (1997). Objektorientierte Datenbanken : Konzepte, Modelle, Standardsund Systeme. Bonn: Addison-Wesley.
Higgins, KJ. (1997) . Manage IP moves. Information Week(647), 133-136.Hohler, B. (1994). Zertifizierung und Prüfung von Softwareprodukten. Handwör
terbuch der modernen Datenverarbeitung, 31(175), 20-37.
Literaturverzeichnis 471
Hollingsworth, D. (1995) . The Workflow Reference Model. Workflow Management Coalition .
Hommelhoff, P.; Mattheus, D. (1998). Corporate Governance nach dem KonTraG.Die Aktiengesellschaft, 43(6), 249-259 .
Horton, F.W. (1979) . Information Ressources Management: concept and cases.Cleveland, OH: Association for systems management.
Horton, F.W. (1981) . The Information Management Workbook: IRM made simple.Washington DC: Information Management Press.
Horväth, P. (1994). Controlling. (5 ed.). München: Vahlen.Horväth, P. (2002) . Controlling. (8. ed.). München: Vahlen.Horväth, P.; Seidenschwarz, W. (1988). Controlling und Informationsmanage
ment. Handwärterbuch der modernen Datenverarbeitung, 25(142), 3645.
Hossenfelder, W.; Schreyer, F. (1996). DV- Controlling bei Finanzdienstleistern.Planung, Kontrolle und Steuerung . Wiesbaden: Gabler.
Hubig, C. (1994) . Technikbewertung in Unternehmen. Funkkolleg Technik, Studienbrief 5 (STE 19), 45-60.Hubig, C. (2002) . Definition Technik vs.Technologie. Stuttgart : unveröffentlichte Mitteilung.
Hull, J. (2000). Options, Futures & Other Derivatives. (4 ed.). Upper SaddleRiver: Prentice-Hall.
Hunter, B. (1993) . Internetworking: Coordinating technology for systemic reform.Communications ofthe ACM, 36(5), 42-46.
IBM Deutschland GmbH. (1982). Business Systems Planning: Handbuch zurPlanung von Informationssystemen (IBM Form GE 12-1400-2). Stuttgart.
IBM Deutschland GmbH. (1988) . Information Systems Management, Management der Informationsverarbeitung. Architektur und Überblick (Vol. 1).0.0.
ISACA (2000). COBIT Executive Summary . (3 ed.). Rolling Meadows: Informations Systems Audit and Control Foundation.
ISO (1999). Information technology: Security techniques - Evaluation criteria forIT security Part 1: Introduction and general model (ISO 15408). Genf:International Organisation for Standardization.
ISO (2001) . Information technology: Code of practice for information securitymanagement (ISO/IEC 17799). Genf: International Organisation forStandardization.
Ives, B.; Jarvenpaa, S.L. (1991) . Applications of Global Information Technology:Key Issues for Management. MIS Quarterly, 15(1), 33-49.
Ives, 8.; Learmonth, G.P. (1984) . The Information System as a CompetitiveWeapon. Communications ofthe ACM, 27(12),1193-1201.
Ives, 8.; Vitale, M.B. (1988) . After the Sale: Leveraging Maintenance withInformation Technology. MIS Quarterly, 12(1), 6-21.
Jarke, M.; Lenzerini, M.; Vassiliou , Y.; Vassiliadis, P. (2000). Fundamentals ofData Warehouses. Berlin, Heidelberg, New York: Springer.
472 Literaturverzeichnis
Johannsen, A. (2001). Telepräsenz und Telelearning: Wirkungen der Telepräsenzaufdas Telelearning . Dissertation, Universität Hohenheim.
Junginger, M.; Krcmar, H. (2002). IT-Risk Management. Wisu - DasWirtschaftsstudium(3),360-369 .
Junginger, M., Krcmar, H. (2001). IT-Risk Management - Fit für E-Business? InBuhl, H.U.; Huther, A.; Reitwieser, B. (Eds.), Information Age Economy.5. Internationale Tagung Wirtschaftsinformatik 2001 (pp. 395-408). Heidelberg: Physica-Verlag.
Kaplan, R.S.; Norton, D.P. (1992). The Balanced Scorecard: Measures That DrivePerformance. Harvard Business Review, 70(1),71-79.
Kaplan, R.S.; Norton, D.P. (1996). Using the Balanced Scorecard as a StrategieManagement System. Harvard Business Review, 74(1), 75-85.
Kargi, H. (1999). DV-Controlling. (4., unwesentl ich veränderte Auflage ed.).München, Wien: Oldenburg.
Katz, M.; Shapiro, C. (1985). Network Externalities, Competition and Compatibility. American Economic Review, 75(3),424-464.
Kaufinann, L. (1997). Balanced Scorecard. Zeitschrift für Planung, 1997(4),421428 .
Keen, P.G.W. (1999). Shaping the Future.Keller, G.; Meinhardt, S. (1994). SAP Rl3-Analyzer: Optimierung von Geschäfts
prozessen auf Basis des Rl3-Referenzmodells. In AG, S. (Ed .), SAP Rl3Analyzer. Walldorf: SAP PRESS .
Kelly, K. (1999). NetEconomy : Zehn radikale Strategien für die Wirtschaft derZukunft . München: Econ .
Kemper, H.-G. (1999). Architektur und Gestaltung von ManagementUnterstützungs-Systemen. Stuttgart, Leibzig: Teubner.
Kieser, A.; Kubicek, H. (1992). Organisation . (3., völlig neubearbeitete Auflageed.). Berlin, New York: de Gruyter.
Kindleberger, C.P. (1983). Standards as public, collective and private goods.KYKLOS, 36, 377-394.
Kinney, S.T.; Panko , R.T. (1996). Project Teams: Profiles and member Perceptions - Implications for Group Support Systems Research and Products.Paper presented at the 29th Annual Hawaii International Conference onSystem Sciences, Hawaii.
Klas, W.; Neuhold, E.; Schrefl, M. (1990). Using an Object-Oriented Approach toModel Multimedia Data . Computer Communications, 13(Special Issue onMult imedia Systems), 204-216.
Klein, S.; Szyperski, N. (1997). Referenzmodell zum Electronic Commerce. (Vol.2001).
Klein, A.; Leimeister, J.M. ; Krcmar, H. (2001). Virtuelle Healthcare Communities.In Baumgarten, U.; Krcmar, H.; Reichwald, R.; Schlichter, J. (Eds.),Community Online Services and Mobile Solutions (pp. 17-30). München:Technische Universität München.
Literaturverzeichnis 473
Klemenhagen, B. (1999). Application Service Providers (Spotlight Report) :Cherry Tree & Co.
Klett, G. (1993). Risiko-Analyse mit Fuzzy-Logik. KES Zeitschrift für Kommunikations- und EDV-Sicherheit, 9(6), 28-32.
Knolmayer, G. (1988) . Aufgaben und Aufgabenwandel im Information Center. InJanko, W.H. (Ed.), Statistik, Informatik und Ökonomie (pp. 136-163).Berlin, Heidelberg: Springer.
Knolmayer, G. (1993) . Modelle zur Unterstützung von OutsourcingEntscheidungen. In Kurbel, K. (Ed.), Wirtschaftsinformatik '93 (pp. 7083). Heidelberg: Physica-Verlag.
Knolmayer, G. (1994). Der Fremdbezug von Information-Center-Leistungen. Information Management, 9(1), 54-61.
Knolmayer, G. (1996) . Benutzersupport: Eine Kernkompetenz des IV-Bereiches?Handwörterbuch der modernen Datenverarbeitung, 33(189), 7-24.
Knolmayer, G.F. (2000). Application Service Providing (ASP). Wirtschaftsinformatik, 42(5), 443-446.
Koch, M. (2001a) . Community-Support-Systeme. In Schwabe, G.; Streitz, N.A.;Unland, R. (Eds.), CSCW Kompendium - Lehr- und Handbuch für dascomputerunterstützte kooperative Arbeiten (pp. 286-296). Heidelberg :Springer.
Koch, M. (2001b). Kollaboratives Filtern. In Schwabe, G.; Streitz, N.A.; Unland,R. (Eds.), CSCW Kompendium - Lehr- und Handbuch für das computerunterstützte kooperative Arbeiten (pp. 351-356). Heidelberg: Springer .
König, W.; Niedereichholz, 1. (1986) . Informationstechnologie der Zukunft : Basisstrategischer DV-Planung. Heidelberg, Wien: Physica-Verlag.
König, W.; Wendt, 0.; Rittgen, P. (1994) . Das WirtschaftsinformatikSchwerpunktprogramm "Verteilte DV-Systeme in der Betriebswirtschaft"der Deutschen Forschungsgemeinschaft. Wirtschaftsinformatik, 36(5) ,488-501.
Kottula, A. (2002). Management von Softwareprojekten: Erfols- und Misserfolgsfaktoren bei international verteilter Entwicklung. (1. Auflage ed.). Wiesbaden: Gabler.
Krcmar, H. (1985). Enterprise-Wide Information Management: Expert Systems forInformation Management (G320-2767). Los Angeles: IBM Los AngelesScientific Center.
Krcmar, H. (1987a). Innovationen durch Strategische Informationssysteme . InDichtI, E.; Gerke, W.; Kieser, A. (Eds.), Innovation und Wettbewerbsfähigkeit (pp. 227-246) . Wiesbaden : Gabler .
Krcmar, H. (1987b). Thesen zur Entwicklung der Informatik in der Unternehmung.Thexis, 6(3),103-104.
Krcmar, H. (1990). Informationsverarbeitungs-Controlling: Zielsetzung und Erfolgsfaktoren. Information Management, 5(3), 6-15.
Krcmar, H. (1990b) . Bedeutung und Ziele von Informationssystem-Architekturen.Wirtschaftsinformatik, 32(5), 395-402.
474 Literaturverzeichnis
Krcmar, H. (1991). Annäherungen an Infonnationsmanagement: Managementdisziplin und/oder Technologiedisziplin? In Staehle, W.H.; Sydow, J. (Eds.),Managementforschung 1 (Vol. I, pp. 163-203). Berlin, New York: deGruyter.
Krcmar, H. (1992a) . Informationslogistik der Unternehmung. In Stroetman, K.A.(Ed.), Informationslogistik. Frankfurt a.M.: DGD.
Krcmar, H. (1992b). Infonnationsverarbeitungs-Controlling in der Praxis.Information Management, 7(2), 16-18.
Krcmar, H. (1992c). Outsourcing: Mode ohne Grenzen? Information Management, 7(4), 64.
Krcmar, H.; Bjom-Andersen, N.; O'Callaghan, R. (1995) . EDI in Europe: How ItWorks in Practice. John Wiley and Sons.
Krcmar, H.; Buresch , A. (1994b). IV-Controlling: Ein Rahmenkonzept für diePraxis. Controlling, 6(5),294-304.
Krcmar, H.; Buresch , A. (1994a). IV-Controlling: Ein Rahmenkonzept für diePraxis (Arbeitspapier 50): Lehrstuhl für Wirtschaftsinfonnatik, Universität Hohenheim .
Krcmar, H. (1996) . Infonnationsproduktion. In Kern, W.; Schröder, H.-H.; Weber,J. (Eds.), Handwörterbuch der Produktionswirtschaft (pp. 717-728) .Stuttgart : Schäffer-Poeschel.
Krcmar, H.; Bj örn-Andersen , N.; O'Callaghan, R. (1995) . EDI in Europe : How itworks in Practice. Chichester u.a.: Wiley.
Krcmar, H.; Buresch, A.; Reb, M. (2000) . IV-Controlling auf dem Prüfstand:Konzept - Benchmarking - Erfahrungsberichte. Wiesbaden : Gabler.
Krcmar, H.; Leimeister, J.M. (2001) . Wie Informationen sinnvoll eingesetzt werden. Frankfurter Allgemeine Zeitung(257) , 29 .
Krcmar, H.; Reb, M. (2000) . Informationstechnologie und strategisches Management. In Welge, M.K.; AI-Laham, A.; Kajüter, P. (Eds.), Praxis des strategischen Managements Konzepte - Erfahrungen - Perspektiven. Wiesbaden: Gabler.
Krcmar, H.; Schwarzer, B. (1994) . Prozeßorientierte Unternehmensmodellierung:Gründe, Anforderungen an Werkzeuge und Folgen für die Organisation .In Scheer, A.-W. (Ed.), Prozeßorientierte Unternehmensmodellierung,Grundlagen - Werkzeuge - Anwendungen (Vol. 53, pp. 13-35). Wiesbaden: Gabler.
Krcmar, H.; Strasburger, H. (1993) . Informationsmanagement und Informationssystemarchitekturen: Vorteile und Risiken von Client-Server-Architekturen aus der Sicht des Infonnationsmanagements. In Krcmar, H.; Strasburger, H. (Eds.), Client-Server-Architekturen: Herausforderungen andas Informationsmanagement (pp. 9-29) . Hallbergmoos: AlT .
Krcmar, H.; Wolf, P. (2002 im Erscheinen). Ansätze zur Überwindung der Digitalen Spaltung. In MFG Medienentwicklung Baden-Württemeberg (Ed.),Stuttgarter Beiträge zur Medienentwicklung (Vol. 4). Stuttgart .
Krompl, S. (1999) . Konzerne im Visier. c't(4), 182.
Literaturverzeichnis 475
Kronen, J. (1994) . Computergestützte Unternehmenskooperation. Wiesbaden:Deutscher Universtit äts-Verlag.
Kuhlen, R. (1995) . Informationswissenschaft. Konstanz: Universitätsverlag.Kunz, H. (1996) . Beziehungsmanagement: Kunden binden, nicht nur finden. Zü
rich: Orell Füssli.Kupper, H. (1988). Zur Kunst der Projektsteuerung: Qualifikation und Aufgaben
eines Projektleiters bei DV-Anwendungen. München, Wien: Oldenbourg.Küpper, H.-U. (1990). Industrielles Controlling. In Schweitzer, M. (Ed.), Indust
riebetriebslehre (pp. 781-891). München : Vahlen .Lacity, M.; Willcocks, L. (1998). An Empirical Investigation Of Information
Technology Sourcing Practices: Lessons From Experience. MIS Quarterly, 22(3) , 363-408 .
Lacity, M.C.; Hirschheim, R. (1993) . Information Systems Outsourcing: Myths,Metaphors and Realities . Chichester u.a.: Wiley.
Lander, D.M. (2000) . Do Foregone Earnings Matter When Modeling and ValuingReal Options? : A Black-Scholes Teaching Exercise. Financial Practice &Education , 10(2), 121-127.
Lander, D.M.; Pinches, G.E. (1998). Challenges to the Practical Implementation ofModeling and Valuing Real Options. Quarterly Review of Economics &Finance, 38(Special Issue), 537-567 .
Landvogt, J. (1998, 14.10.98). Vortrag vor dem "Forum H'-Grundschutz" . Paperpresented at the Forum IT-Grundschutz, Fachhochschule des Bundes,Brühl.
Lawrence, S.; Guiles, L.C. (1999). Accessibility of infonnation on the web. Nature,400(8),107-109.
Lehner, F. (1989). Wartung und Nutzung von Anwendungssystemen: Ergebnisseeiner empirischen Untersuchung (Arbeitspapier 89.01). Linz: Institut fürWirtschaftsinformatik und Organisation der Johannes-Kepler-UniversitätLinz.Leimeister, J.M.; Krcmar, H. (2002) . Community-Technologien fürdas Wissensmanagement. In Bellmann , M.; Kremar, H.; Sommerlatte, T.(Eds.) , Praxishandbuch Wissensmanagement . Düsseldorf: Symposion.
Leimeister, J.M. ; Daum, M.; Kremar, H. (2002a). Mobile Virtual HealthcareCommunities: An Approach To Community Engineering For Cancer Patients. Paper presented at the European Conference on Information Systems (ECIS) , Gdansk.
Leimeister, J.M.; Klein, A.; Kremar, H. (2002b). Mobile virtuelle Communities:Chancen und Herausforderungen des Community Engineerings im Gesundheitsbereich. In Reichwald, R. (Ed.), Mobile Wenschopfung . Wiesbaden: Gabler.
Leontiades, M. (1982) . Management Policy, Strategy and Plans . Boston, Toronto:Little, Brown and Co.
Levitan, K.B. (1982). Information Resources as "Goods" in the Life Cycle of Infonnation Production. Journal of the American Society for InformationScience , 33(1),44-54.
476 Literaturverzeichnis
Liess, A. (2000). ASP : Service Realität in Deutschland 2000. Information Management & Consulting, I5(Sonderausgabe), 7-13 .
Link, J. (1982). Die methodologischen, informationswirtschaftlichen und führungspolitischen Aspekte des Controlling. Zeitschrift für Betriebswirtschaft, 52(3), 261-280.
Lück, W. (1998). Internes Überwachungssystem (IÜS) - Die Pflicht zur Errichtungeines Internen Überwachungssystems durch das Gesetz zur Kontrolle undTransparenz im Unternehmensbereich (KonTraG). WPK-Mitteilungen,37(3), 182-188 .
Luehrman, T.A . (1998). Investment opportunities as real options: Getting startedon the numbers. Harvard Business Review, 76(4),51-67.
Macharzina, K. (1995). Unternehmensiführung: Das internationale Managementwissen . (2., aktualisierte und erweiterte Auflage ed.). Wiesbaden: Dr. Th .Gabler Verlag.
Macharzina, K. (1999). Unternehmensführung: Das internationale Managementwissen. Konzepte - Methoden - Praxis. (3., aktualisierte und erweiterteAuflage ed.) . Wiesbaden: Dr. Th. Gabler Verlag.
Maedche, A. (2002). Semantikbasiertes Wissensmanagement: Neue Wege für dasManagement von
Wissenssammlungen. In Bellmann, M. ; Krcmar, H.; Sommerlatte, T. (Eds.), Praxishandbuch Wissensmanagement. Düsseldorf: Symposion.
Mag, W. (1984). Informationsbeschaffung. In Grochla, E.; Wittmann, W. (Eds.),Handwörterbuch der Betriebswirtschaft (Vol. 1, pp. 1882-1894). Stuttgart: Schäffer-Poeschel.
Malik, F. (2000). Führen Leisten Leben: Wirksames Management für eine neueZeit. (3. ed .). Stuttgart, München: Deutsche Verlagsanstalt.
Malone, T.W.; Laubacher, RJ. (1999). The Dawn ofthe E-Lance Economy. Paperpresented at the 4. Internationale Tagung Wirtschaftsinformatik, Heidelberg.
Mann, c.e. (2000). The End of Moores Law? Technology Review,2000(May/June), 42-48.
Männel, W. (1981). Die Wahl zwischen Eigenfertigung und Fremdfertigung. (2ed.). Stuttgart: PoescheI.
McCall, T. (2000). Gartner's Dataquest Forecasts Worldwide ASP Market toSurpass $25 Billion in 2004. San Jose, Calif.: Dataquest Inc.
McKeen, J.D.; Guimaraes, T.; Wetherbe, J.C . (1994). A Comparative Analysis ofMIS Project Selection Mechanisms. Data Base , 25(3), 19-39.
McKinsey (2001). MGI High Tech Practice New Economy Study - Executive Summary: McKinsey & Company.
Meadche, A. (2002 (im Erscheinen». Semantikbasiertes Wissensmanagement:Neue Wege für das Management von Wissensammlungen. In Bellman,M.; Krcmar, H.; Sommerlatte, T. (Eds.), Wissensmanagement. Düsseldorf: Symposium Verlag.
Literaturverzeichnis 477
Meier, A. (1994). Ziele und Aufgaben im Datenmanagement aus der Sicht desPraktikers. Wirtschaftsinformatik, 36(5), 455-464.
Meissner, H. (1994). Digitale Multimedia-Systeme. Berlin: Technik.Meitner, H.; Seufert, J.A. (2000). Anforderungen an die Markteintrittsstrategie von
Application Service Providern. Information Management & Consulting,15(Sonderausgabe), 21-27 .
Mertens, P. (1985). Aufbauorganisation der Datenverarbeitung - Zentralisierung Dezentralisierung - Informationszentrum. Wiesbaden: Gabler.
Mertens, P.; Bodendorf, F.; König, W.; Picot, A.; Schumann, M. (1995). Grundzüge der Wirtschaftsinformatik. (3., verbesserte ed .). Berlin u. a.: Springer .
Mertens, P.; Bodendorf, F.; König, W.; Picot, A. ; Schumann, M. (2001). Grundzüge der Wirtschaftsinformatik. (7 ., neu überarbeitete Auflage ed.). Berlinu. a.: Springer.
Mertens, P.; Griese, 1. (1993). Integrierte Informationsverarbeitung 2: Planungsund Kontrollsysteme in der Industrie. (7 ., aktualisierte und überarbeiteteed.). Wiesbaden.
Mertens, P.; Griese, J. (2000). Integrierte Informationsverarbeitung 2: Planungund Kontrollsysteme in der Industrie. (8 ed.) . Wiesbaden: Gabler.
Mertens, P.; Höhl, M. (1999). Wie lernt der Computer den Menschen kennen?Bestandsaufnahme und Experimente zur Benutzermodellierung in derWirtschaftsinformatik. In Scheer, A.-W.; Nüttgens, M. (Eds .), ElectronicBusiness Engineering (pp . 25-49). Heidelberg: Physica-Verlag.
Mertens, P. ; Knolmayer, G. (1998). Organisation der Informationsverarbeitung:Grundlagen - Aufbau - Arbeitsteilung. (3., überarbeitete Auflage ed .).Wiesbaden: Gabler.
Mertens, P.; Schumann, M.; Hohe, U. (1989). Informationstechnik als Mittel zurVerbesserung der Wettbewerbsposition: Erkenntnisse aus einer Beispielsammlung. In Zur , E.; Spremann, K. (Eds .), Informationstechnologie undstrategische Führung (pp. 109-135). Wiesbaden: Gabler.
Merton, R.C. (1973). Theory ofRational Option Pricing. Bell Journal ofEconomics and Management Science, 4, 141-183.
Miller, J.G. (1978). Living Systems. New York u. a.: McGraw-Hill.Milling, P. (1981). Systemtheoretische Grundlagen zur Planung der Unterneh
menspolitik. Berlin: Duncker und Humblot.Moore, G.E. (1965). Cramming more components onto integrated circuits.Muckseh, H.; Behme, W. (2000). Das Data Wareheuse-Konzept als Basis einer
unternehmensweiten Informationslogistik. In Muckseh, H.; Behme, W.(Eds.), Das Data Warehouse-Konzept: Architektur - Datenmodelle - Anwendungen (pp. 3-80). Wiesbaden: Gabler.
Muther, A. (1999). Electronic Customer Care - Die Anbieter - Kunden Beziehungim Informationszeitalter . Berlin et al: Springer.
Myers, M.S. (1970). Every Employee a Manager: More Meaningful Job ThroughJob Enrichment. New York u. a.: McGraw-Hill.
478 Literaturverzeichnis
Mylonopoulos, N.; Onnerod, J. (1995, 1-3 June). A Microanalytic Approach to theEfficient Governance ofIT Service Provision. Paper presented at the 3rdEuropean Conference on Information Systems, Athens, Greece.
Nagel, K. (1988). Nutzen der Informationsverarbeitung: Methoden zur Bewertungvon strategischen Wettbewerbsvorteilen, Produktivitätsverbesserungenund Kosteneinsparungen. München, Wien : Oldenburg.
Najda, L. (2001). Informations- und Kommunikationstechnologie in der Unternehmensberatung. Wiesbaden: Gabler.
Nefiodow, L.A. (1990). Der fünfte Kondratieff: Strategien zum Strukturwandel inWirtschaft und Gesellschaft. Frankfurter Allg., Zeitungfür Deutschland.
Nolan, R.L. (1973). Managing the Computer Ressource: A Stage Hypothesis.Communications ofthe ACM, 16(7),7-18.
Nolan, R.L. (1979). Managing the crisis in data processing. Harvard BusinessReview, 57(2),115-126.
Nonaka, 1.; Takeuchi, H. (1995). The knowledge-creating company: How Japanese companies create the dynamics of innovation. Oxford etc.: OxfordUniversity Press.
Nordsieck, F. (1931). Grundlagen der Organisationslehre. Stuttgart.Nonnan, D.A. (1999). The invisible computer : why good products can fail, the
personal computer is so complex and information appliances are the solution. (2 ed.). Cambridge, Mass.: The MIT Press.
Noth, T.; Kretzschmar, M. (1986). Aufwandschätzung von DV-Projekten: Darstellung und Praxisvergleich der wichtigsten Verfahren. Berlin u.a .: Springer.
o.V. (1994). Seven thinkers in search of an infonnation highway. TechnologyReview, 97(6), 42 ff.
o.V. (1997). Einführung in das Supply Chain Operations Reference-mode/(SCOR): The Supply Chain Council.
o.V. (1999). Matchbox Webserver (http ://wearables.stanford.edu/). Stanford University.
o.V. (2001 a). Collaborative Commerce - An Overview of the New C-CommerceEquation. (Vol. 2001): Gartner Group.
o.V. (2001b). Zielsetzung SCOR. (Vol. 2001): Supply Chain Council.o.V. (2002a). A Day in the Life with Covisint Collaboration Manager ... (Vol.
2002).o.V. (2002b). http ://www.media.mit.edu/wearables/. MIT.O'Dell, C.; Grayson, CJ., Jr. (1998). Ifwe on/y knew what we know: The transfer
ofinterna/ knowledge and best practice. New York: Free Press.Orlikowski, WJ. (1988). Information Technology in Post-Industrial Organiza
tions, New York University.Orlikowski, W.J. (1990). The Duality of Technology - Rethinking the Concept of
Technology in Organizations (CCSTR#105): MIT, Alfred P. SloanSchoolofManagement.
Literaturverzeichnis 479
Österle , H. (1987). Erfolgsfaktor Informatik: Umsetzung der Informationstechnikin der Unternehmensfilhrung. Information Management, 2(3) , 24-31.
Österle, H. (1990) . Integrierte Standardsoftware: Entscheidungshilfen für denEinsatz von Softwarepaketen. In Österle, H. (Ed.) , Band 2: Auswahl, Einführung und Betrieb von Standardsoftware. Halbergmoos.
Österle, H.; Brenner, W.; Hilbers , K. (1992). Unternehmensführung und Informationssystem: Der Ansatz der St. Galler InformationssystemManagements. Stuttgart: Teubner.
Österle, H.; Steinbock, H.-J. (1994). Das informationstechnische Potential - Standund Perspektiven (Teil 2). Information Management, 9(3), 52-59.
Ovum, L. (2000). Enterprise Portals: New Strategies for Information Delivery,Extract (Report). London: Ovum Ltd.
Panayi, S.; Trigeorgis, L. (1998). Multi-stage Real Options: The Cases of Information Technology Infrastructure and International Bank Expansion. Quarterly Review ofEconomics & Finance, 38(Special Issue), 675-692.
Panko, R.R. (1991). Is Office Productivity Stagnant? MIS Quarterly, 15(2), 191203.
Parker, M.M.; Benson, RJ.; Trainor, H.E. (1988). Information Economics: Linking Business Performance to Information Technology. Englewood, Cliffs:Prentice-Hall.
Patterson, D.A.; Gibson , G.; Katz, R.H. (1988). A Casefor Redundant Arrays ofInexpensive Disks (RAID) . Paper presented at the Proceedings ofthe Conference on Management of Data.
Penzel, H.-G. (2001). Hat der CIO im Vorstand ein Zukunft? Wirtschaftsinformatik, 43(4) , 409.
Perlitz, M.; Offinger, A.; Reinhardt, M.; Schug, K.; Bufka, J. (1995). BusinessProcess Reengineering - Ergebnisse einer empirischen Untersuchung.Mannheim : Lehrstuhl für Allgemeine Betriebswirtsachaftslehre und internationales Management, Universität Mannheim .
Peukert, H. (1997). Electronic Commerce und Sicherheit. Paper presented at the 5.Deutscher IT-Sicherheitskongreß des BSI, Bonn.
Peyer, M. (1996). Neue Möglichkeiten des Datenmanagements. Wien.Pfennig, M. (2000). Shareholder Value durch unternehmensweites Risikomanage
ment. In Johanning, L.; Rudolph, B. (Eds.), Handbuch Risikomanagement. Bad Soden : Uhlenbruch Verlag.
Phillips , F.Y. (2001) . Market-Oriented Technology Management - Innovating forProfit in Entrepreneurial Times. Heidelberg: Springer.
Picot , A. (1982). Transaktionskostenansatz in der Organisationstheorie: Stand derDiskussion und Aussagewert. Die Betriebswirtschaft, 42(2), 267-284.
Picot, A. (1988, 20. und 21. Januar). Die Planung der Unternehmensressource"Information". Paper presented at the 2. Internationales ManagementSymposium "Erfolgsfaktor Information", Frankfurt.
Picot, A.; Franck, E. (1988). Die Planung der Unternehmensressource Information.Das Wirtschaftsstudium, 544-549 und 608-614 .
480 Literaturverzeichnis
Picot, A ; Jahn, A. (2000). ASP als innerbetriebliches Alheilmittel? InformationManagement & Consulting, 15(Sonderausgabe), 72-77.
Picot, A.; Maier, M. (1992). Analyse- und Gestaltungskonzepte für das Outsourcing.Information Management, 7(4), 14-27.
Picot, A; Neuburger, R.; Niggl, J. (1991). Ökonomische Perspektiven eines "E_lectronic Data Interchange". Information Management, 6(2) ,22-29.
Picot, A.; Reichwald, R. (1985). Menschengerechte Arbeitsplätze sind wirtschaftlich: Vier-Ebenen-Modell der Wirtschaftlichkeitsbeurteilung. Eschborn:RKW.
Picot, A.; Reichwald, R.; Wigand, R.T. (2001). Die grenzenlose UnternehmungInformation, Organisation und Management. (4 ., vollständig überarbeitete und erweiterte ed.). Wiesbaden: Gabler.
Pietsch, T. ; Martiny, L.; Klotz, M. (1998). Strategisches Informationsmanagement. Bedeutung und organisatorische Umsetzung. (3., vollständig überarbeitete ed.). Berlin: Schmidt.
Poe, V.; Reeves, L. (1997). Aufbau eines Data Warehouse. München u.a. : PrenticeHall.
Pohl, H.; Weck, G. (1993). Einfilhrung in die Informationssicherheit. Gabler-Wirtschaftsinformatik-Lexikon (Vol. Pohl , H.
Weck, G., pp. 177 ff.). Wiesbaden: Gabler.Polanyi, M. (1966). The Tacit Dimension. London: Routledge & Kegan Paul.Pomberger, G.; Blaschek, G. (1996). Software Engineering. (2 ed.). München,
Wien : Hanser.Pongratz, M. (1998). Der Einsatz des Rahmenwerkes COBIT in der Informatik:
Revision zur Überwachung der Informationssicherheit. Paper presentedat the Sicherheit in Informationssystemen: SIS'98, Zürich.
Porter, M.E. (1980). Competitive Strategy: Techniques for Analyzing Industriesand Competitors. New York: Free Press.
Porter, M.E. (1985). Competitive Advantage: Creating and Sustaining SuperiorPerformance. New York: Free Press .
Porter, M.E.; Miliar, V.E . (1985). How information gives you competitive advantage . Harvard Business Review, 63(4), 149-160.
PosteI, J. (1981). Transmission Control Protocol - DARPA Internet ProtocolProgram Specification. USC/Information Seiences Institute.
Potthof, I. (1998). Empirische Studien zum wirtschaftlichen Erfolg der Informationsverarbeitung. Wirtschaftsinformatik, 40( 1), 54-65.
Prahalad, C.K.; HameI, G. (1990). The Core Competence of the Corporation.Harvard Bus iness Review, 68(3), 79-91.
Pribilla, P.; Reichwald, R.; Goecke, R. (1996). Telekommunikation im Management: Strategien für den globalen Wettbewerb. Stuttgart: SchäfferPoeschel.
Probst, G. ; Raub, S.; Rornhardt, K. (1999). Wissen managen: Wie Unternehmenihre wertvollste Ressource optimal nutzen. (3 ed.), Wiesbaden: Gabler.
Literaturverzeichnis 481
Reb, M.; Krcmar, H. (1998). Informationsmanagement: Eine Bestandsaufnahme.In Häuschen, H.; Kueng, P.; Wismer, D. (Eds .), Informationstechnologien in Schweizer Unternehmen (pp . 65-90). Freiburg.
Rehäuser, J. (1999). Prozeßorientiertes Benchmarking im Informationsmanagement. Wiesbaden: Deutscher Universitäts-Verlag.
Rehäuser, J.; Krcmar, H. (1995) . Benchmarking im Informationsmanagement alsInstrument eines umfassenden IV-Controlling. DV-Management, 5(3),107-112.
Rehäuser, J.; Krcmar , H. (1996) . Wissensmanagement im Unternehmen. InSchreyögg, G.; Conrad, P. (Eds.), Wissensmanagement (Vol. 6, pp. 1-40).Berlin, New York: de Gruyter.
Reich , R. (1991). The work ofnations. London: Simon & Schuster.Reichwald, R.; Möslein, K.; Englberger, H. (2001). Neue Organisationsformen. In
Schwabe, G.; Streitz, N.; Unland, R. (Eds .), CSCW Kompendium - Lehrund Handbuchfür das computerunterstützte kooperative Arbeiten. Berlin,Heidelberg: Springer.
Rensmann, J. (1998). Unternehmensnetz nach Maß. Office Management(3), 8-10 .Riedl , J.E. (1990). Projekt-Controlling in Forschung und Entwicklung: Grundsät
ze, Methoden, Verfahren, Anwendungsbeispiele aus der Nachrichtentechnik. Berlin u.a.: Springer.
Riemer, K.; Ahlemann, F. (2001). Application Service Providing - Erfahrungsbericht aus Sicht eines Providers. In Buhl, H.U.; Huber, A.; Reitwiesner, B.(Eds.), Information Age Economy / 5. Internationale Tagung Wirtschaftsinformatik 2001 (pp . 743-756). Heidelberg: Physica-Verlag.
Riempp, G. (2002). Wissensorientierte Portale - integrierte Werkplätze für Wissensmanagement. In Bellmann, M.; Krcmar, H.; Sommerlatte, T. (Eds.),Praxishandbuch Wissensmanagement. Düsseldorf: Symposion.
Robens, D. (2000). Internet-Spionage - Der Sicherheitsratgeber für Ihren Pe.(l .Auflage ed.). Düsseldorf: Sybex.
Rockart, J.F. (1979). Chief Executives define their own data needs. Harvard Business Review, 14(2), 81-93.
Rockart, J.F. (1988). The line takes the leadership: IS Management for the wiredsociety. Sloan Management Review, 29(1), 57-64.
Rogers, E.M. (1995). Diffusion of Innovations. (4th ed.). New York: The FreePress .
Rosemann, M.; Rotthowe, T. (1995). Der Lösungsbeitrag von Prozeßmodellen beider Einfilhrung von SAP/R3 im Finanz- und Rechnungswesen. Handbuchder modernen Datenverarbeitung: Theorie und Praxis der Wirtschafts informatik, 32(182), 8-25.
Santos, D. (1991). Justifying Investments in New Information Technologies. Journal ofManagement Information Systems, 7(4), 71-89.
Scheer, A.-W. (1988). Wirtschaftsinformatik: Informationssysteme im Industriebetrieb. (2., verbesserte Auflage ed.). Berlin u.a.: Springer.
482 Literaturverzeichnis
Scheer, A.-W. (1990) . EDV-orientierte Betriebswirtschaftslehre: Grundlagenfürein effizientes Informationsmanagement. (4.,völlig neu bearbeitete Auflage ed.). Berlin u. a.: Springer.
Scheer, A.-W. (1991) . Architektur integrierter Informationssysteme: Grundlagender UnternehmensmodelIierung. Berlin u. a.: Springer .
Scheer, A.-W. (1993) . Betriebs- und Wirtschaftsinformatik. In Wittmann, W. u.a.(Ed.), Handwörterbuch der Betriebswirtschaft (Vol. 2, pp. 390-408).Stuttgart : Poeschel.
Scheer, A.-W. (1997). Wirtschaftsinformatik: Referenzmodelle für industrielleGeschäftsprozesse. (7., durchgesehene Auflage ed.). Berlin, u.a.: Springer.
Scheer, A.-W. (1998) . Wirtschaftsinformatik : Referenzmodelle für industrielleGeschäftsprozesse. (4., vollständig überarbeitete und erweiterte Auflageed.). Berlin u. a.: Springer .
Scheer, A.-W.; Jost, W. (2002). Geschäftsprozessmanagement und Wissensmanagement: Ein integrierter Lösungsansatz. In Bellmann, M.; Krcmar, H.;Sommerlatte, T. (Eds.), Praxishandbuch Wissensmanagement. Düsseldorf: Symposion.
Schenk, M. (1987). Medienwirkungsforschung. T übingen: Mohr.Schindel, V. (1979) . Entscheidungsorientierte Interpretationen des Informations
wertes und ihre jeweilige Eignung zur Beurteilung von Informationsbeschaffungsmaßnahmen. Zeitschrift für Betriebswirtschaft, 49(1), 39-56.
Schlageter, G.; Stucky, W. (1983) . Datenbanksysteme: Konzepte und Modelle.Stuttgart: Teubner.
Schmalen, H. (1993). Diffusionsprozesse und Diffusionstheorie . In Wittmann, W.(Ed.), Handwörterbuch der Betriebswirtschaft (pp. 76-788) . Stuttgart:Poeschel.
Schmid, R.E.; Bach, V. (2000). Customer Relationship Management bei Banken.St. Gallen: Institut für Wirtschaftsinformatik.
Schneider, U. (1990) . Kulturbewußtes Informationsmanagement: ein organisationstheoretischer Gestaltungsrahmen für die Infrastruktur betrieblicherInformationsprozesse. München, Wien: Oldenbourg .
Scholz, C. (1992). Globaler Wettbewerb, technologische Dynamik und die Konsequenzen für Mitarbeitermotivation und -qualifikation . In Scholz, C.;Staudt, E.; Steger, U. (Eds.), Die Zukunft der Arbeitsgesellschaft: Technologie und Qualifikation (pp. 155-188). Frankfurt am Main: Campus.
Scholz, C. (1993). Personalmanagement: informationsorientierte und verhaltenstheoretische Grundlagen. (3 ed.). München: Vahlen.
Schönw älder, S. (1997). Portfoliomanagement für betriebliche Informationssysteme: Ein computergestützter Ansatz zur partizipativen Einführung undGestaltung. Wiesbaden : Deutscher Universitäts-Verlag.
Schröder, M. (1993). Help-Desk-System. Wirtschaftsinformatik, 35(3), 280-283.
Literaturverzeichnis 483
Schubert, P.; Back-Hock, A. (1996). Groupwarebasierter Help-Desk für Infonnatikprobleme: eine Applikation unter Lotus Notes an der Universität St.Gallen. Handbuch der modernen Datenverarbeitung, 33(189),54-63.
Schüler, W. (1989). Infonnationsmanagement: Gegenstand und organisatorischeKonsequenzen. In Spremann, K.; Zur, E. (Eds.), Informationstechnologieund strategische Führung (pp . 181-187). Wiesbaden: Gabler.
Schumann, M. (1990). Abschätzung von Nutzeffekten zwischenbetrieblicher Infonnationsverarbeitung. Wirtschaftsinformatik, 32(4), 307-319.
Schumann, M. (1992). Betriebliche Nutzeffekte und Strategiebeiträge der groß integrierten /nformationsverarbeitung. Berlin u. a.: Springer.
Schütte, R.; Zelewski, S. (1999). Wissenschafts- und erkenntnistheoretische Probleme beim Umgang mit Ontologien. Paper presented at the Tagung Wirtschaftsinfonnatik und Wissenschaftstheorie '99, Frankfurt am Main .
Schwabe, G. (1995). Objekte der Gruppenarbeit. Wiesbaden: Deutscher Universitäts-Verlag.
Schwabe, G. (1999). Telekooperationfür den Gemeinderat. Habilitation, Universität Hohenheim.
Schwabe, G.; Krcmar, H. (1996). Der Needs Driven Approach: Eine Methode zurbedarfsgerechten Gestaltung von Telekooperation. In Krcmar, H.; Lewe,H.; Schwabe, G. (Eds.), Herausforderung Telekooperation: Einsatzerfahrungen und Lösungsansätze für ökonomische und ökologische, technischeund soziale Fragen unserer Gesellschaft (pp . 69-88). Heidelberg: Sprin ger .
Schwabe, G.; Streitz, N.; Unland, R. (2000). Perspektiven. In Schwabe, G. ; Streitz,N.; Unland, R. (Eds.), CSCW Kompendium - Lehr- und Handbuchfür dascomputerunterstützte kooperative Arbeiten. Berlin et al.: Springer.
Schwarze, J. (2000). Einführung in die Wirtschaftsinformatik. (5 ed.).Schwarzer, B. (1994a). Die Rolle der Information und des Infonnationsmanage
ments in Business Process Re-Engineering Projekten. Information Management, 9(l/1994b), 30-35 .
Schwarzer, B. (1994b). Prozessorientiertes Informationsmanagement in multinationalen Unternehmen: eine empirische Untersuchung in der Pharmaindustrie. Dissertation, Universität Hohenheim.
Schwarzer, B.; Krcmar, H. (1995). Grundlagen der Prozeßorientierung: Einevergleichende Untersuchung in der Elektronik- und Pharmaindustrie.Wiesbaden: Deutscher Universitäts-Verlag.
Schwarzer, B. ; Krcmar, H. (1999). Wirtschaftsinformatik: Grundzüge der betrieblichen Datenverarbeitung. (2., überarbeitete und erweiterte Auflage ed.).Stuttgart: Schäffer-Poeschel,
Schwarzer, B.; Zerbe, S.; Krcmar, H. (1995). Neue Organisationsformen als Untersuchungsgegenstand - Das NOF-Projekt (Arbeitspapier 78) : Lehrstuhlfür Wirtschaftsinformatik Universität Hohenheim.
Schwarzer, B.; Zerbe, S.; Krcmar, H. (1999). Neue Organisationsforman und IT:Globale Teams und Netzwerke.
484 Literaturverzeichnis
Seibt, D. (1983). Methoden, Verfahren und Systeme zur Unterstützung des DVControlling. In CW-IDG-CSE (Ed.), EDV-Controlling - Wirtschaftlichkeit und Sicherheit in der Informationsverarbeitung (pp. 235-257) . München: CW-Publikationen.
Seibt, D. (1990a) . Ausgewählte Probleme und Aufgaben der Wirtschaftsinformatik. Wirtschaftsinformatik, 32(1), 7-12.
Seibt, D. (1990b) . Phasenkonzept. In Mertens, P. (Ed.), Lexikon der Wirtschaftsinformatik (pp. 326-328). Berlin u.a.: Springer.
Seibt, D. (2001) . Vorgehensmodell. In Mertens, P. (Ed.), Lexikon derWirtschaftsinformatik (pp. 498-500) . Berlin u.a.: Springer.
Seiffert, H. (1971) . Information über die Information : Verständigung im Alltag,Nachrichtentechnik, wissenschaftliches Verstehen, Informationssoziologie, das Wissen der Gelehrten. (3 ed.). München: Beck.
Shannon, C.E.; Weaver, W. (1976). Mathematische Grundlagen der Informationstheorie. München: Oldenburg .
Shapiro, C.; Varian, H.R. (1999). Information Rules: A Strategie Guide to theNetwork Economy . Boston: Harvard Business School Press.
Sokolovsky, Z. (1987) . Projektcontrolling: Projektbegleitende Wirtschaftlichkeitskontrollen bei großen DV-Projekten. Zeitschrift für Organisation, 56(4),261-268.
Sokolovsky, Z. (1990). Produkt-Controlling in der Informationsverarbeitung. InCW-IDG-CSE (Ed.), Informationssysteme Controlling: Methoden undVerfahren in der Anwendung (pp. 303-325) . München: CWPublikationen.
Solow, R.M. (1987). We'd Better Watch Out. New York Times Book Review.Staehle, W.H. (1991) . Management: Eine verhaltenswissenschaftliche Perpektive.
(6 ed.). München: Vahlen.Stahlknecht, P.; Hasenkamp, U. (2002) . Einführung in die Wirtschaftsinformatik.
(10., überarbeitete und aktuallisierte Auflage ed.). Berlin, u.a.: Springer.Staw, B.M. (1997) . The Escalation of Commitment: An Update and Appraisal. In
Shapira, Z. (Ed.), Organizational and Decision Making (pp. 191-215).Cambridge: Cambridge University Press.
Stein, E. (2001) . Taschenbuch Rechnernetze und Internet . MünchenWien: Fachbuchverlag Leipzig im Carl Hanser Verlag.
Steinbock, H.-J. (1994). Potentiale der Informationstechnik: State-of-the-Art undTrends aud Anwendersieht. Stuttgart: Teubner.
Steinmüller, W. (1981). Eine sozialwissenschaftliehe Konzeption der Informationswissenschaft . Nachrichtenfür Dokumentation, 23(2), 69-80.
Steinmüller, W. (1993). Informationstechnologie und Gesellschaft: Einführung indie Angewandte Informatik. Darmstadt: Wiss. Buchges.
Stephens, C.S.; Ledbetter, W.N. (1992). Executive or functional manager? Thenature ofthe CIO'sjob. MIS Quaterly, 16(4),449--467.
Stölzle, W. (1999). Industrial Relationships. München: Oldenbourg.
Literaturverzeichnis 485
Stonebraker, M.; Moore, D. (1999). Objektrelationale Datenbanken: Die nächstegroße Welle. München, Wien: Hanser.
Strassmann, P. (1982) . Overview of Strategie Aspects of Information Management. Technology and People(1), 71-89 .
Straube, M. (1972) . Zwischenbetriebliche Kooperation . Wiesbaden: Betriebswirtschaftlicher Verlag Gabler.
Strauss, R.; Schoder, D. (2002) . eReality. Das e-business Bausteinkonzept. Frankfurt am Main: F.A.Z. Institut für Management-, Markt-, und Medieninformationen.
Streicher, A. (1988). Herr der Rechner: ein Gruppenbild ohne Dame. Online(5) .Strobel, M. (2000). Systemisches Flußmanagement: Flußorientierte Kommunika
tion als Perspektive für eine ökologische und ökonomische Unternehmensentwicklung. Augsburg: Ziel GmbH.
Studer, G. (1998). Risikomanagement - VAR als Risiko. Schweizer Bank, 13(9),54-59.
Szyperski, N. (1981) . Geplante Antwort der Unternehmung auf den informationsund kommunikationstechnischen Wandel. In Frese, E.; Schmitz, P.; Szyperski, N. (Eds.), Organisation, Planung, Informationssysteme. Stuttgart:Poeschel.
Szyperski, N. (1989). Synergien zwischen Controlling und Informationstechnik. InCW-IDG-CSE (Ed.), Informations-Controlling-Synergien zwischen Controlling und Informations-Management (pp. 9-13). München: CWPublikationen.
Szyperski, N. (1990). Die Informationstechnik und unternehmensübergreifendeLogistik. In Adam, D.; Backhaus, H.; Meffert, H.; Wagner, H. (Eds.), Integration und Flexibilität (pp. 79-95) . Wiesbaden: Gabler.
Szyperski, N.; Eschenröder, G. (1983). Information-Ressource-Management. InKay, R. (Ed.), Management betrieblicher Informationsverarbeitung.München u.a.: Oldenbourg .
Szyperski, N.; Winand, U. (1980) . Grundbegriffe der Unternehmensplanung.Stuttgart: Poeschel.
Szyperski, N.; Winand, U. (1989) . Informationsmanagement und informationstechnische Perspektiven. In Seibt, D.; Wagner, H. (Eds.), Organisation:evolutionäre Interdependenzen von Kultur und Struktur der Unternehmung (pp. 133-150). Wiesbaden.
Taudes, A.; Feurstein, M.; Mild, A. (2000). Options Analysis of Software PlatformDecisions: A Case Study. MIS Quarterly, 24(2), 227-243 .
Teubner, A.; Klein, S. (2001) . Informationsmanagement. Unveröffentlichtes Skriptzur Lehrveranstaltung. Münster .
Thum, M. (1995). Netzwerkeffekte, Standardisierung und staatlicher Regulierungsbedarf Tübingen : Mohr.
Timmers, P. (1998). Business Models for Electronic Markets. Electronic Markets,8(2).
486 Literaturverzeichnis
Union, I.T. (1993). Information Technology, Open Systems Interconnection, TheDirectory: Authentification Framework (ITU-T Recommendation X.509).
VDI (1993). Bürokommunikation; Informationssicherheit in der Bürokommunikation (VDI- Richtlinie 5002). In Ingenieure, V.D. (Ed.), VDI-HandbuchBürokommunikation.
Venkatraman, N. (1991) . IT-Induced Business Reconfiguration . In Scott Morton,M.S. (Ed.), The Corporation ofthe 1990s (pp. 122-158) . New York, Oxford: Oxford Univ. Press.
Vetter, M. (1994) . Global denken, lokal handeln in der Informatik: 10 Geboteeines ganzheitlichen, objektorientierten Informatik-Einsatzes. Stuttgart:Teubner.
Vickers, M. (2000). Models from Mars. Business Week, ?(?), 58-9?Vossen, G. (1999) . Datenbankmodelle, Datenbanksprachen und Datenbankmana
gementsysteme. (3., vollständig überarbeitete Auflage ed.). München,Wien: 0ldenbourg.
Wacker, W.H. (1971) . Betriebswirtschaftliche Informationstheorie: Grundlagendes Informationssystems. Opladen: Westdeutscher.
Washbum, K.; Evans, J. (1997) . TPCIIP: Aufbau und Betrieb eines TPCIIPNetzes. (2., aktualisierte und erweiterte Auflage ed.). Bonn: AddisonWesley.
Wedekind, H. (2001) . Information Retrieval. In Back, A.; Becker, J.; König, W.;Krallmann, H.; Rieger, B.; Scheer, A.-W.; Seibt, D.; Stahlknecht , P.;Strunz, H.; Thome, R.; Wedekind, H. (Eds.), Lexikon der Wirtschaftsinformatik (pp. 371-372). Berlin, Heidelberg et al.: Springer.
Weill, P.; Olson, M.H. (1989). Managing in Information Technology: Mini CaseExamples and Implications . MIS Quarterly, I3(1), 3-17.
Weill, P.B., M. (1998). Leveraging the new Infrastructure. Boston.Weiser, M. (1991). The Computer for the 21st Century. Scientific American (Sept.1991), 94-110.Weiser, M.; Brown, J.S. (1995) . Desining Calm Technology. PowerGrid Journal,
1(1).Weiß, D.; Zerbe, S. (1995). Verbindung von Prozeßkostenrechnung und Vor
gangssteuerung: Überlegungen und Denkanstöße. Controlling, 7(1), 4246.
Weitzendorf, T. (2000). Der Mehrwert von Informationstechnologie: eine empirische Studie der wesentlichen Einflussfaktoren auf den Unternehmenserfolg. Wiesbaden: Gabler.
Wenger, E.C.; Snyder, W.M. (2000). Communities of Practice : The Organizational Frontier. Harvard Business Review, 78(1), 139-147.
Wemer, T. (2001). Hat der CIO im Vorstand eine Zukunft? Wirtschafisinformatik,43(4),409-410.
Wigand, R.; Picot, A.; Reichwald, R. (1998). Information , Organization andManagement : Expanding Corporate Boundaries . Chichester.
Literaturverzeichnis 487
Wild, J. (1970). Input-, Output- und Prozeßanalyse von Infonnationssystemen.Zeitschrift für betriebswirtschaftliehe Forschung, 40, 50-72.
Wild, J. (1971). Management-Konzeption und Unternehmensverfassung. InSchmidt, R.B. (Ed.), Probleme der Unternehmensverfassung (pp. 57-95).Tübingen: Mohr.
Willcocks, L. (1994). Information Management - Evaluation of Information Systems Investments. London : Chapman & Hall.
Willcocks, L.; Lacity, M.; Fitzgerald, G. (1995 , June 1-3). IT Outsourcing inEurope and the USA: Assessment Issues. Paper presented at the 3rdEuropean Conference on Information Systems , Athens, Greece .
Willcocks, L.; Lacity, M.; Fitzgerald, G. (1998) . Strategie Sourcing ofInformationSystems . Chiehester: Wiley.
Williamson, O.E. (1975). Markets and Hierarchies : Analysis and Antitrus Implications . New York: Free Press.
Williamson, O.E. (1996). The Mechanisms of Governance. New York: OxfordUniv. Press.
Wilson, T. (1998). Wanted: IP Adresses. Internetweek(715), 1-2.Windeier, A. (1999). Unternehmungsnetzwerke: Konstitution und Strukturation.
Wiesbaden: Westdeutscher.Wingert, G.M. (1997). Wettbewerbsvorteile durch Lieferantenintegration - Strate
gische und operative Gestaltung des Wertschöpfungssystems in der Elektronikindustrie. Wiesbaden.
Wirth, A.; Buhl, H. (1995). Diversifikationseffekte als Erklärung für Downsizingund Outsourcing. Paper presented at the Wirtschaftsinformatik '95: Wettbewerbsfähigkeit, Innovation, Wirtschaftlichkeit, Heidelberg.
Wirtz, B.W. (2001). Electronic Business. (2. vollständig überarbeitete underweiterte Auflage ed.). Wiesbaden: Gabler.
Wirtz, B.W.; Kleineicken, A. (2000) . Geschäftsmodelltypologien im Internet.WiSt, 29(1 1),628-635.
Wiseman, C. (1988). Strategie Information Systems. (Second ed.). Homewood:Irwin.
Witte, E. (1972). Das Informationsverhalten in Entscheidungsprozessen. In Witte,E. (Bd.), Das Informationsverhalten in Entscheidungsprozessen (pp. 188). Tübingen: Mohr.
Wittmann, W. (1959). Unternehmung und unvollkommene Information. Köln,Opladen: Westdteutscher.
WKWI (1994). Profil der Wirtschaftsinfonnatik, Ausfiihrungen der Wissenschaftlichen Komission der Wirtschaftsinfonnatik. Witschaftsinformatik, 36(1),80-81.
Wolfenstetter, K.-D. (2001). Public Key Infrastructure. Bundesamtfür Sicherheitin der Informationstechnik (Hrsg.): Tagungsband des 7. Deutschen ITSicherheitskongresß des BSI.
Wollnik, M. (1988). Ein Referenzmodell des Infonnationsmanagements. Information Management, 3(3), 34-43 .
488 Literaturverzeichnis
Zachman, J.A. (1987). A Framework for Information Systems Architecture. IBMSystems Journal, 26(3) .
Zachman, J.A. (1997). Enterprise Architecture - The Issue of the Century. (Vol.2002).
Zachman, J.A. (2002). Framework for Information Systems Architecture . unveröffentlichte Mitteilung .
Zack, M.H. (1999). Managing Codified Knowledge. Sloan Management Review,40(4),45-58.
Zandt, N. (1993) . Nutzenargumente zur DatenmodelIierung. Information Management , 8(4),81-82.
Zellmer, G. (1990). Risiko-Management. Berlin : Verlag Die Wirtschaft.Zerbe , S. (2000). Globale Teams - Organisatorische und technische Gestaltung
kooperativer Arrangements. Wiesbaden: Gabler.Zerdick, A.; Picot, A.; Schrape, K.; Artope, A.; Goldhammer, K.; Lange, U.; Vier
kant, E.; L öpez-Escobar, E.; Silverstone, R. (1999). Die InternetÖkonomie: Strategienfür die digitale Wirtschaft / European Communication Council. Berlin u.a.: Springer.
Zerdick, A.P., A.; Schrape, K.; Artope, A.; Goldhammer, K.; Lange, U.; Vierkant,E.; Löpez-Escobar, E.; Silverstone, R. (2001) . Die Internet-Ökonomie:Strategien für die digitale Wirtschaft / European Communication Council.
Zimmermann, D. (1972) . Produktionsfaktor Information . Neuwied, Berlin :Luchterhand.
Zimmermann, H.-D. (2000, August 10-13 2000). Understanding the digital economy: Challenges for new business models . Paper presented at the Proceedings of the 2000 Americas Conference on Information Systems(AMCIS' 2000), Long Beach, USA.
Stichwortverzeichnis
4
4C-Net-Business-Model 272
-A-Abschaffung 130
Accounting Era 283
Aggressive Entwicklungsstrategie..376
Aktion 9
Ambient Computing .444
American Airlines 2
Anwendungsentwicklung .47, 145
Anwendungslebenszyklus 145
Application Service Providing .403
Application Service Providing (ASP)309
Architektur integrierter
Informationssysteme ARIS
ARIS .43, 104, 166Aufbauorganisation 287
-ß-
Balanced Scorecard 111Basisfunktionalitäten
Kommunikation 197
Basisfunktionalitäten 186, 209Speicherung 190
Verarbeitung 186Bebauungsplanfit 412
Benchmarking 358
Benutzer-Support 289
Berichtswesen 69,351Berufsbilder 319
Bildschirmarbeitsplätze 120
DIN 66234 120
BPR 2, 257, 262, 263, 264
Erfolg 265Rahmenkonzept 259
Vorgehensweise 264
Browser 206
BSP 153
Business Process Reengineering .. BPR
Business Systems Planning BSP
-c-cCommerce 400
Chieflnformation Officer 275
Chief Information Officers (CIO) 325
Client-Server-Architektur 86, 209
Common Criteria 371
Controlling 415
COVISINT 403, 409
CSA Client Server Architektur
Customer Relationship Management 401
Customer Relationship Management
(CRM) 407
Customer-Relationship Management-
Systems 359
Customizing 164
-D-Data Dictionary 93
Data Warehouse 67
Daten 14, 86
Datenadministration 86, 93, 412
Datenbank 91
Datenbankmanagementsystem 93
Datenbanksystem 91
Drei-Ebenen-Architektur 91
Datenbasis 91
Datenmanagement.. 35,86,412Datenmodell 86, 107
untemehmensweites 86
Datenmodellierung 86,88,89
Datennutzung 93
Datensicherheit. 93, 293
Datentechnik 86
Datenverarbeitung 14
Defensivstrategie 376
Deutsche Institut für Normung
(DIN) 120
Diffusionstheorie 221
490
Dispersion 276
Domain Name System (DNS) 208
DV Datenverarbeitung
Dynamic Host Configuration Protokolls
(DHCP) 208
-E-Ebenenmodell .38eBusiness 252,255,401eCommerce 226,267,402EDI... Electronic Data Interchange
Einführung 112
Parallelisierung 128Stichtagsumstellung 128teilweise 128
Versionsumstellung 129Einführungsprozessmanagement .413
Electronic Business 252, 402E1ectronic Commerce 267
Electronic Data Interchange 276elektronischer Märkte 252
ELEMICA 409Enterprise-wide Information
Management 29Entity-Relationship-Modell
(ERM) 88,89Entkoppelung 393EntwickIung 129Entwicklungsgeschwindigkeit.. 391
Anpassung 393Entkoppelung 392Informationsverarbeitungsansatz 394
Interpretationsansatz 394Strukturationstheorie 396
Synchronisierung 391Technikaneignung 397
E-Opportunity 255EPK ... Ereignisgesteuerte ProzesskettenEreignisgesteuerte Prozessketten 102
Erfahrungsdatenbank .35 IErsatzzeitpunkt... 133
EWIM .
Stich wortverzeichnis
Enterprise-wide Information
Management
Extranet. 204
-F-Firewall 207
Flugreservierungssysteme 252
FolIower 382
Führung 23Führungsaufgaben 47, 237Function-Point-Verfahren 127Funknetzwerke 413
-G-
generischen Strategien 249Gesamtarchitektur 152Geschäftsbereichsstrategie 249
Geschäftsmodell 267Architektur 268
Erlösformen 271Partialmodelle 27 I
Reichweite 274Typologien 272
Geschäftsverkehrs 402Gestaltungsaufgaben 47Globale Teams 278Globales Informationsmanagement .. 313
Eintlußfaktoren 313Gestaltung 315Internationalisierungsstrategien ..3 I5
Governance 281
-H-Hardware-Hersteller 212
Help-Desk 290
-1-
ICMP Siehe cCommerce Siehe Internet
Message Control Protoco1Identität 9
IETF .
Stichwortverzeichnis
Siehe Internet Engineering Task Force
IKT lnformations- und KommunikationstechnologieIM lnformationsmanagement
Information I4
DIN Norm 44300 16
Dualität......... 23, 44, 45, 66, 79, 392
Living Systems Theory 22
Meta-Ebene 392
Modell 20
Nachrichtentheorie 15
Produktionsfaktor 18
Semiotik 16
Wirtschaftsgut 18
Information Center 288
Information Era 284
Information Resources Management
...... .... ......................... .............. .18,28
Information Ressources Management .....
....... ..................... ........ ........ ....... ...155
Informations- und
Kommunikationstechnik 232
Aggressive Entwicklungsstrategie376
Aneignung 397
Defensivstrategie 376
Dualität. 222 , 223
Entwicklungsgeschwindigkeiten 391
Management-Ansätze 181
Management-Aufgaben 179
Moderate Entwicklungsstrategie 376
Momentumstrategie 376
strategisches Management.. 181
Informations- und
Kommunikationstechnologie 14,47
Dualität 13
Leistungspotenzial 241
Infonnationsangebot..46, 51, 54, 64, 67,
..... ....... .... ...... ....... ..... ......... .....78,380
Infonnationsbedarf... ..46, 49, 54, 56, 59,
........79,248,377,379,380,381 ,391
objektiv 50 , 59
subjektiv 50, 59
Informationsintensität 241,249,346
Informationsintensitäts-Portfolio ......241
491
Informationskreislauf 72
Infonnationslogisitk 410
Informationslogistik. 66, 67
Informationsmanagement 264
Aufgaben .35
Facilitator 264
Führungsaufgaben 237
Gestaltung 372
globales .313
Implementor 264
Konzepte 28
Modell .45
Organisation .377
prozessorientiertes 259
Rahmensetzung 372
Sachziel. 34
Informationsnachfrage 49, 54, 72, 78 ,
............ ........ .... ..... ... ............. 380,391
Informationsproduktl8 , 63,78, 100, 162
Informationsproduktion 76, 79
Informationsquelle 76
Informationsquelle 64,66,67, 77,
.................. ......................... .. 305 ,324
Informationsressourcen 47, 76, 78
Informationssystem 26
Informationssystem-Architektur
(ISA) 41
Informationssysteme 25,47,85
Bedeutungsmatrix 244
Gestaltung 382
inter-organisatorisch 250
strategische 2, 249
Informationssystem-Portfolio 156
Gesarnt-Portfolio 157
Projektbeurteilung I59
Projekt-Portfolio 158
Risiko-Nutzen-Portfolio I57
Umfeld-Portfolio 158
Infonnationsübertlutung 51
Informationsverarbeitung 1, 14, 276
Verteilung .384
Informationsverarbeitungsansatz 394
Infonnationsverarbeitungs-Controlling ..
IV-Controlling
492
Informationsverwendung 72, 391Informationswirtschaft .46
Gleichgewicht.. 49Koordination 383Managementprozeß 76
Internet 202Internet Control Protocol (lP)
RFC 791 201Internet EngineeringTask Force(lETF) 200Internet MessageControl Protocol
(lCMP) 201RFC 792 201
Internet Protokoll (IP) 20IIPng 202IPv4 202IPv6 202
Internet Society 200Interpretationsansatz 394Interpretationsmanagement 1Intranet 204IP Siehe InternetProtokollIP-Netzwerk 204IS Informationssysteme
ISA Informationssystem-ArchitekturISOC Siehe Internet SocietyIT-RiskManagement 358
Gestaltung 369Instrumente 368Modell 360Prozess 364
IT-Strategie 241IVInformationsverarbeitungIV-Controlling 329, 346
Aufbauorganisation 356Aufgaben 346Aufgabenabgrenzung 357Entwicklungstrends 357Erfolgsfaktoren 357Gestaltung 377Integration 356IT-RiskManagarnent.. 358lV-Infrastruktur-Controlling 354
Nutzenorientierung 357
Stichwortverzeichnis
Portfolio-Controlling 348Produkt-Controlling .352
Produktorientierung 357Projekt-Controlling 349
Ziele .346
IV-Controlling 328IV-Infrastruktur-Controlling 354
-K-KEF Kritische Erfolgsfaktoren
Kernkompetenzen 249Kommunikation 197
Netzwerke 204Nonnen 197
Kontingenzansätze 222Kooperationsprozesse 400Kostenkontrolle 126Kostenschätzung 126
Aigorithmische KostenmodelIierung...............................................127
Analogie 127Bottom-Up 127Expertenschätzung 127Function-Point-Verfahren 127Top-Down 127Tragfähigkeit., 127Verfügbarkeit.; 127
Kritische Erfolgsfaktoren 58,247Beurteilungsobjekte 247Einzelbeurteilung 247Unterstützungspotenzial 247
-L-
Lebenszyklus-Modell 129Abschaffung 130Einführung 130Entwicklung 129Rückgang 130Sättigung/Reife 130Wachstum 130
Leitbilder 374Lenkungsausschuss 284
Stich wortverze ichnis
-M-Make or Buy OutsourcingManagement 23
Aneignung von IKT.. 2I6Basisfunktionalitäten 186Basistechnik 186Daten 86
Informationssysteme 85Kommunikation 197
Mitarbeiter 3 I8Prozesse 99
Speicherung 190Technikbündel 209
Verarbeitung 186
ManagementprozessFührungsaufgaben Informations-
management 372Informations- und
Kommunikationstechnik ........ 232Informationssysteme 166, 169
ManagementprozeßInformationswirtschaft 54
Marktdiensten .403
Marktprozesse .403Markttypen .402
Mehrwertdienste 204Meta-Ebene 392Meta-Meta-Ebene 392Metaplanung 372
Mitarbeiter 3 I8Anforderungen 319
Mitarbeitermanagement .4 I5Moderate Entwicklungsstrategie .376Momentumstrategie .376Multimedia 210
-N-Net Present Value 337
Neue Organisationsformen
Globale Teams 278Nutzeffektwirkungskette 25 I
Nutzenbewertung .330, 332
Nutzungsbedingungen
493
Dualität 13
Nutzungskonzept.. 212Nutzungsparadigma 397
-0-
Objektorientierte Datenbanksysteme .. 97Offene Systeme 385
OperationaI Era 284operativer Betrieb 128
Organisation 282
organisatorisches Lernen 391Entwicklungsgeschwindigkeiten.391
OSI-ModellAnwendungssystem 200
Transportsystem 200OSI-Referenzmodell 197
Anwendungsschicht.. 199Bitübertragungsschicht 200
Darstellungsschicht.. 199Kommunikationssteuerungsschicht
....................................... ........199Sicherungsschicht 199
Transportschicht 199Vermittlungsschicht.. 199
Outsourcing 291, 415
Entscheidungsfelder 300Entscheidungsmodelle 300, 303Erklärungsmodelle .300Gegenstände 299Gründe 292Motive 296Normstrategiematrix 301
Risiken 294Untersuchungen 292Vorgehen 303
-p-
Performance Measurement-Konzepte................ ..................................... 336
Performance Measurement-Konzepte
....... .............................................. 337Personalentwicklung 322
Qualifizierungsstrategien 323
494
Personalführung 322
Motivationsentwicklung und -gestaltung 324
Personalmanagement 321
PervasiveComputing .443Phasenkonzept 123Phasenmodelle 122
Accounting Era 283
Information Era 284Operational Era 284Wired Society 285
Ping 202Planung 372
Planungsverfahren .373Portfolio-Controlling 348
Produkt-Controlling 352
Produktivitätsparadoxon 340
Befunde 340
Ursachen 344Produktivitätswirkung IXProduktnähe 213Projekmanagement... 134
Projekt. 134Projekt-Controlling .349
Erfahrungsdatenbank 351Projektkontrolle 351Projektplanung 350
Projektsteuerung 351Projektkontrolle 140
Projektorganisation 135Projektplanung 139Projekt-Portfolio 158
Protokollverbindungslos 20 Iverbindungsorientiert 200
Prototyp 126,212,381
Prozess 99, 110Prozess-Architektur. 261Prozessauflösung 100Prozessausgrenzung 101Prozessbeurteilung 110Prozessbewertung 104
Prozesshierarchisierung 100Prozessmanagement 99, 110
Stichwortverzeichnis
ProzessmodelIierung 163
ProzessmodelIierungEreignisgesteuerte Prozessketten102
Gestaltungsaltemativen l04
Prozessoptimierung 105, 110, 379
Prozessorientierung 99, 158,348,377Prozesswahrnehmung 259
-Q-Qualifizierungsstrategien 323Qualitätssicherung 141
-R-RAID Siehe Redundant Arrays
o[Inexpensive Disks
Redundant Arrays of Inexpensive Disks(RAID) 191
Disk Mirroring I92Disk Striping 191Disk Striping mit ECC 193RAID-Level 0 191
RAID-L evel 1 192
RAID-Level 2 193RAID-Level 3 193RAID-Level 4 194RAID-Level 5 I94
Referenzprozesse 117, 163, 168Repository-Systeme 93
Request for CommentsRFC 791 (IP) 201
RFC 792 (ICMP) 201
RFC 793 (TCP) 200Ressourcenstärke 376RFC Siehe Request for CommentsRisiko 358
Risikomanagement 358Risikomanagementprozess 364Rollen 403
Rückgang 130
-8-
SAP RJ3 107, 161
Stichwortverzeichnis
SättigungIReife 130
SCOR Modell .405Semantische Standards .411Sicherheit 224SIS .... Strategische Informationssysteme
Software-EinstelIung 163Software-Entwicklung 122Software-HerstelIer 119,21 2
Software-Qualität... 142Speicherung 190
Kapazität 195
komplexe Datenstrukturen 197
Kosten 196Qualität. 196
Technik 191
Trends 195verteilte Datenbanken 98
SpiralmodelI... 125St. Galler Infonnationssystem-
Management 167St. Galler Infonna-tionssystem-
Management .37Stage Theory 220Standard isierung
ISO-OSI-Referenzmodell 197
Nutzen 386Offene System 385Ökonom ie 385Wert 389
Standard-Software 109, 114, 161,287Auswahlkriterien 115Einführung 118Funktionalität 116
strategie alignment model 239Strategieorientierung 249Strategische Informationssysteme .
..............................................249,293Identifikation 252
Suchhilfen 252Strukturationstheorie 22 I , 394, 413
Technik-Institutionen-Ansatz ..... 396Suchhilfe
E-Opportunity 252, 255
Suchhi lfen 252
495
After-Sales Orient ierung 254
After-Sales-Or ientierung 252Ressourcenzyklus 253Wettbewerbskräfte 252
Supply chain management... 405Supply Chain Management 401
Synchron isierungGeschwind igkeitsfalle 392
Systemhäuser 212
Systemintegrator 212
-T-TCP ....Siehe Transport Control ProtocolTCP/IP
Protokoll 200Protokollfamilie 200
Technik 27
Technikaneignung 216Technikassimilation 220Techn ikattraktivität 376Techn ikauswirkungen 216
Modell 2 16Technikmatrix 2 19
Techn ikbündel 209
Technikfuhrerschafi .i. .....··..···..·····..· 382Technik-Institutionen-Ansatz 396Technikmatrix 219
Technik-Organisation-Wirkungszusammenhang 222
Techn iktrends 212Technologie 27Total Cost of Ownership (TCO) 2 13
Traceroute 202Transaktionsanwendungen 400Transformation 219Transport Control Protocol
RFC 793 200
Schichtenmodell 20 ITransport Control Protocol (TCP) 200
-u-Ubiquitous Comput ing 442, 443
Unternehmensdatenmodell 88
496
Unternehmensfunktionsmodell 88
Unternehmensmodell 88
Unternehmensstrategie 238
User-Help-Desk 290
-v-Value Added Networks 204
Value-Added-Services 250, 251
VAN 204
Verarbeitung 186
Anforderungen 186
Betrieb 186
Kapazität 188
Qual ität... 189
Stückkosten 189
Trends 188
Verteilung 190
Verteilte Datenbank 98
Verteilung .384
Gefahren 384Ziele 384
Virtual Communities 269
Virtual Private Network 207
Virtuelle Organisation 281
VPN Virtual Private Network
-w-Wachstum 130
Wasserfallmodell 122
Wertschöpfungskette 250, 400
Wiederverwendung 131
Wired Society 285Wissen 14
Stichwortverzeichnis
Defin ition .418
expli zites .419
taz ites .419
Wissensmanagement 417
Anwendun gsleben szyklus 434
Community-Support-Systeme 437
Content-Managementsysteme 436
Definition .4 18
Dokumentenmanagementsysteme436
Expertenverzeichnisse .428
Führungsaufgaben .439
Gestaltun gsfelder .421
Groupware .437
Informations- und
Kommunikation stechnik .435
Informationssysteme 426
Informationswirtschaft 422
Ontologien .434 ,437
Portale 438
Recherchesysteme 436Rolle des CIO .439
und Informationsmanagement 422 ,
439
Verzeichn isdienste 438Wissenseinheit .426
Wissensgemeinschaften .429
Wissenssammlungen 426
Wissensverarbeitung 14
Workflow 110, 118, 187,262
-Zr-
Zeichen 14