Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und...

43
Abbildungsverzeichnis Abbildung 2-1: Dreiklang von Rhetorik, Aktion und Identität 10 Abbildung 2-2: Dreiklang von Rhetorik, Aktion und Identität so- wie Konzept, Implementierung und Infrastruktur ........ 11 Abbildung 2-3: Die Beziehungen zwischen den Ebenen der Begriffshierarchie 14 Abbildung 2-4: Syntaktik, Sigmatik, Semantik und Pragmatik 17 Abbildung 2-5: Information ist "Modell-wovon-wozu-fUr wen" 21 Abbildung 2-6: Systemischer Modellbegriff 22 Abbildung 2-7: Die Beeinflussung von Technologie- und Geschäftssphäre 30 Abbildung 2-8: IM zwischen alignment und enabling 32 Abbildung 2-9: Organizational Fit Framework 33 Abbildung 2-10: IS-Management Prozesse 36 Abbildung 2-11: Das St. Gal1er Informationssystem-Management.. 37 Abbildung 2-12 : Ebenen des Informationsmanagements 38 Abbildung 2-13: Framework for Information Systems Architecture .41 Abbildung 2-14: Das ISA-Konzept als KreiselmodelI.. 42 Abbildung 2-15: Architektur integrierter Informationssysteme (ARIS) 43 Abbildung 2-16: Ein ModelI des Informationsmanagements .46 Abbildung 3-1: Die Ermittlung des Informationsstands aus Bedarf, Angebot und Nachfrage 50 Abbildung 3-2: Informationsflut und Informationsangebot 52 Abbildung 3-3: Managementprozess der Informationswirtschaft 55 Abbildung 3-4: Merkmale von Benutzermodel1en 57 Abbildung 3-5: Bestimmung des Informationsbedarfs anhand kriti- scher Erfolgsfaktoren 59 Abbildung 3-6: Aufbau einer Balanced Scorecard 61 Abbildung 3-7: Informationsnachfrager und Informationsangebot. 64 Abbildung 3-8: Institutionen der Informationsvermittlung 65 Abbildung 3-9: Codd's twelve OLAP Product Evaluation Rules 68 Abbildung 3-10: Data Warehouse-Konzept. 70 Abbildung 3-11: Informationsverarbeitungsprozeß im Überblick 74 Abbildung 3-12 Lebenszyklusmodel1 der Informationswirtschaft 77 Abbildung 3-13: Informationssysteme als Mensch-Maschine- Systeme 85 Abbildung 3-14: ABC-Klassifizierung der Daten- und Funktions- model1e 89 Abbildung 3-15: Beispiel eines Daten-Referenzmodells (Scheer 1997, S. 442) 90 Abbildung 3-16: Drei-Ebenen-Architekturmodell nach ANSI/SPARC 92

Transcript of Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und...

Page 1: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Abbildungsverzeichnis

Abbildung 2-1: Dreiklang von Rhetorik, Aktion und Identität 10Abbildung 2-2: Dreiklang von Rhetorik, Aktion und Identität so-

wie Konzept , Implementierung und Infrastruktur........ 11Abbildung 2-3: Die Beziehungen zwischen den Ebenen der

Begriffshierarchie 14Abbildung 2-4: Syntaktik, Sigmatik , Semantik und Pragmatik 17Abbildung 2-5: Information ist "Modell-wovon-wozu-fUr wen" 21Abbildung 2-6: Systemischer Modellbegriff 22Abbildung 2-7: Die Beeinflussung von Technologie- und

Geschäftssphäre 30Abbildung 2-8: IM zwischen alignment und enabling 32Abbildung 2-9 : Organizational Fit Framework 33Abbildung 2-10 : IS-Management Prozesse 36Abbildung 2-11 : Das St. Gal1er Informationssystem-Management.. 37Abbildung 2-12 : Ebenen des Informationsmanagements 38Abbildung 2-13 : Framework for Information Systems Architecture .41Abbildung 2-14 : Das ISA-Konzept als KreiselmodelI.. 42Abbildung 2-15: Architektur integrierter Informationssysteme

(ARIS) 43Abbildung 2-16: Ein ModelI des Informationsmanagements .46Abbildung 3-1: Die Ermittlung des Informationsstands aus Bedarf,

Angebot und Nachfrage 50Abbildung 3-2: Informationsflut und Informationsangebot 52Abbildung 3-3: Managementprozess der Informationswirtschaft 55Abbildung 3-4: Merkmale von Benutzermodel1en 57Abbildung 3-5: Bestimmung des Informationsbedarfs anhand kriti-

scher Erfolgsfaktoren 59Abbildung 3-6: Aufbau einer Balanced Scorecard 61Abbildung 3-7: Informationsnachfrager und Informationsangebot. 64Abbildung 3-8: Institutionen der Informationsvermittlung 65Abb ildung 3-9: Codd's twelve OLAP Product Evaluation Rules 68Abbildung 3-10: Data Warehouse-Konzept. 70Abbildung 3-11: Informationsverarbeitungsprozeß im Überblick 74Abbildung 3-12 Lebenszyklusmodel1 der Informationswirtschaft 77Abbildung 3-13: Informationssysteme als Mensch-Maschine-

Systeme 85Abbildung 3-14: ABC-Klassifizierung der Daten- und Funktions-

model1e 89Abbildung 3-15: Beispiel eines Daten-Referenzmodells (Scheer

1997, S. 442) 90Abbildung 3-16: Drei-Ebenen-Architekturmodell nach

ANSI/SPARC 92

Page 2: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

454 Abbi/dungsverzeichnis

Abbildung 3-17 : Sicherungsstrategien 94Abbildung 3-18 : Eine Instanz eines hierarchischen Datenmodells 96Abbildung 3-19: Eine Instanz eines Netzwerk-Modells 97Abbildung 3-20 : Schematische Darstellung eines Prozesses 100Abbildung 3-21 : Prozessauflösung 10IAbbildung 3-22 : Modellierungselemente einer ereignisgesteuerten

Prozesskette 103Abbildung 3-23 : Beispiele ereignisgesteuerter Prozessketten 104Abbildung 3-24 : Prozessbezogene Lösungsansätze zur

Durchlaufzeit-Verkürzung 106Abbildung 3-25: Die Bestandteile des R/3 Referenzmodells l07Abbildung 3-26: SApoo Solution Map - Automotive OEM - Edition

2002 109Abbildung 3-27: Generische Balanced Scorecard des Prozess-

managements 111Abbildung 3-28: Alternativen der Software-Bereitstellung 114Abbildung 3-29: Funktionalitätsbedarfund -angebot bei Standard-

Software I 16Abbildung 3-30 : Modellorientierte Einführung von Standard-

Software 118Abbildung 3-31 : Das V-Modell 124Abbildung 3-32: Objektorientiertes Life-Cycle-Modell 125Abbildung 3-33: Spiralmodell der Softwareentwicklung 126Abbildung 3-34: Lebenszyklus -Modell 129Abbildung 3-35: Bestimmung Ersatzzeitpunkt und Ersatzumfang 133Abbildung 3-36: Reine Projektorganisation 137Abbildung 3-37: Matrix-Projektorganisation 138Abbildung 3-38: Software-Kosten-Relationen bei Eigenentwicklung 141Abbildung 3-39 : Qualitätsmerkmale von Software 143Abbildung 3-40 : Übers icht über die Gliederung von DIN ISO 9000

Teil 3 144Abbildung 3-41: Das Episodenkonzept nach Geib 148Abbildung 3-42 : Projekteskalationsfaktoren 151Abbildung 3-43 : Die Matrizen einer BSP-Studie überarbeiten 154Abbildung 3-44 : Dimensionen des IS-Projekt-Portfolios 157Abbildung 3-45: Metaprozessmodell für das IS-

Portfoliomanagement 160Abbildung 3-46 : Geschäftsprozess der Materialwirtschaft 164Abbildung 3-47: Spinnwebdiagramm ausgewählter Implementier-

ungsstrategien 166Abbildung 3-48 : Prozess des Informat ionssystem-Managements 169Abbildung 3-49 : Teilprozess Informationssystem-Portfolio-Mana-

gement. 170

Page 3: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Abbildungsverzeichnis 455

Abbildung 3-50: Teilprozess Informationssystem-Projekt-Management. 171

Abbildung 3-51 : Informations- und Kommunikationstechnik amBeispiel der Technikbündel Multimedia undClient-Server-Architektur 177

Abbildung 3-52: Verbesserungspotenziale fiir ein Unternehmen 179Abbildung 3-53 : S-Kurven-Konzept... 184Abbildung 3-54 : .Disruptive Technology" S-Kurve-Konzept.. 185Abbildung 3-55: RAID-Level 0: Disk Strip ing 192Abbildung 3-56 : RAID-Level 1: Disk Mirroring 193Abbildung 3-57: RAID-Level 3: Disk Striping mit dedizierter

Festplatte für Paritäts informationen 194Abbildung 3-58 : RAID-Level 5: Verteilung der Daten und

Paritäts informationen über alle Laufwerke 195Abbildung 3-59: OSI-Modell 198Abbildung 3-60: Das TCP-Protokoll in einer Protokoll-Hierarchie 201Abbildung 3-61: Intranet , Extranet und Internet.. 205Abbildung 3-62 : Verteilungsoptionen bei Client-Server-Archi-

tekturen 210Abbildung 3-63 : Applikationstypen 211Abbildung 3-64 : Dimension der Informations- und Kom­

munikationstechnik-Ebenen nach Produktnähe........ 213Abbildung 3-65: Modell der Technikauswirkungen nach

Bakopoulos 217Abbildung 3-66 : PhasenmodelI nach Nolan (Stage Theory) 220Abbildung 3-67: Individuen, Informationstechnik und institutionelle

Strukturen 223Abbildung 3-68 : Sicherheitsprotokolle im Internet... 226Abbildung 3-69 : Elektron ische Signatur 227Abbildung 3-70 : IT-Sicherheitsprozess 230Abbildung 3-71 : EVG-Evaluationsverfahren 232Abbildung 3-72 : Prozess des Informations- und

Kommunikationstechnik-Managements 234Abbildung 3-73: Zusammenhang Unternehmensstrategie und

Informat ionssysteme 239Abbildung 3-74 : Strategie Alignment Model.. 240Abbildung 3-75 : Informat ionsintensitäts-Portfolio 242Abbildung 3-76 : Dynamische Betrachtung der

Informationsintensität 244Abbildung 3-77 : Bedeutungsmatrix der Anwendungen 245Abbildung 3-78 : Unterstützungs-Matrix der kritischen Erfolgs-

faktoren 248Abbildung 3-79 : Verteilung inter-organisatorischer Systeme nach

Branchen 250

Page 4: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

456 Abbildungsverzeichnis

Abbildung 3-80 : Nutzeffekte eines Bestellsystems aus Sicht desBetre ibers 25 I

Abbildung 3-81: After-Sales-Kreislauf Vom Trigger zum Outputdes Wartungsprozesses 254

Abbildung 3-82 : Die drei E·Opportunity Domänen und ihre Kom-ponenten 255

Abbildung 3-83: Gesamtkonzept für Business Process Re-engineering (BPR) 260

Abbildung 3-84: Prozess-Architektur 26 IAbbildung 3-85 : Methodenvergleich für das Business Process Re-

engineering 263Abbildung 3-86 : Informations- und Kommunikationstechnik im

Business Process Reengineering 264Abbildung 3-87: IT·Nutzen und BPR·Erfolg 266Abbildung 3-88 : Klass ifikation von Geschäftsmodellen im Internet ..268Abbildung 3-89: Partialmodelle eines integrierten Geschäftsmodells 270Abbildung 3-90: Generische Elemente von Geschäftsmodellen 273Abbildung 3-91: Geschäftsmodell-Ansätze und Reichweite 274Abbildung 3-92 : Neue Organisationsformen durch IT-Einsatz 277Abbildung 3-93 : Kommunikationsbarrieren der verteilten

Leistungserstellung globaler Teams 278Abbildung 3-94: Institutionelles Kontinuum beim Outsourcing 282Abbildung 3-95: Das Informationsmanagement in der

Organ isationsstruktur des Unternehmens 283Abbildung 3-96 : Traditionelle und ganzheitliche Zuordnung der

Aufgaben des Informationsmanagements 285Abbildung 3-97: Beispielhafte Aufbauorgan isation einer kleinen

IV-Abteilung 287Abbildung 3-98: Beisp ielhafte Aufbauorganisation einer mittleren

Iv-Abteilung 287Abbildung 3-99 : Mehrstufiges User-Help-Desk-Konzept 290Abbildung 3-100 : Vergleich der Mot ive für Outsourcing 296Abbildung 3- I0 I: Mögliche Kunde -Anb ieter-Beziehungen beim

Outsourcing 298Abbildung 3-102 : Entscheidungsfelder des IV-Outsourcing 300Abbildung 3- I03: Outsourcing-Strategien unter Berücksichtigung

der internen Know-how-Verfügbarkeit ., 302Abbildung 3-104 : Vorgehen beim Outsourcing 304Abbildung 3-105 : Outsourcing-relevante Bere iche des IV-Dienst-

leistungsmanagements 306Abbildung 3- I06: Erfolgsfaktoren für einen CIO 327Abbildung 3-107 : Rolle und Aufgaben des CIO 328Abbildung 3-108 : Selbstverständnis des CIO 329Abbildung 3- I09: Nutzenkategorien 33 I

Page 5: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Abbildungsverzeichnis 457

Abbildung 3-110 : Bewertungsmatrix für die Bestimmung der IKT-Potenziale 334

Abbildung 3-111 : Übersicht Verfahren zur Nutzenbewertung 335Abbildung 3-112: Beispiel : Anwendung des Ebenenmodells im

Projekt Cuparla 336Abbildung 3-113: Wirkungszusammenhänge des IKT-Einsatzes und

Unternehmenserfolg 345Abbildung 3-114: IV-Controlling im Unternehmen 347Abbildung 3-115 : Portfolio-Controlling 349Abbildung 3-116 : Projekt-Controlling 350Abbildung 3-117 : Produkt-Controlling 353Abbildung 3-118: Controlling der IV-Infrastruktur 355Abbildung 3-119: IT-Risiken und Wirkungen 360Abbildung 3-120 : Modell des IT-Risk Managements 361Abbildung 3-121 : Risk-Management Prozess im IM 365Abbildung 3-122 : Risikoportfolio und Risikowirkungen 367Abbildung 3-123: Konzepte des IT-Risk Managements 371Abbildung 3-124 : Gestaltung des Prozesses des Informationsma-

nagements durch Festlegung von Rahmen-aussagen 375

Abbildung 3-125 : Hierarchie der Informationsmanagement-Prozesse 378

Abbildung 3-126 : Relevante Entscheidungsrollen im IM 378Abbildung 3-127: Entscheidungspunkte 379Abbildung 3-128: Informationsbedarfe der Entscheidungspunkte 380Abbildung 3-129: Koordination in der Informationswirtschaft 383Abbildung 3-130 : Kostenstruktur der Abteilungen bei

Systemeinfilhrung 388Abbildung 3-131 : Information auf der Meta-Ebene und der Meta-

Meta-Ebene 392Abbildung 3-132 : Informationsverarbeitungs-Fit zwischen

Unternehmen und Umwelt.. 394Abbildung 3-133 : Typen von Organisationen im

Interpretationsansatz 395Abbildung 3-134 : Das Strukturationsmodell der

Technikentwicklung 396Abbildung 4-1: Collaborative Cornmerce und Value Chain .401Abbildung 4-2 : Bezugsrahmen zum eCornmerce 403Abbildung 4-3: Das SCOR Modell des SCC 406Abbildung 4-4: SCM Prozesse im Detail .407Abbildung 4-5: CRM Prozess Service 408Abbildung 4-6: Die vier Arten der Wissensumwandlung in Orga-

nisationen 420

Page 6: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

458 Abbildungsverzeichnis

Abbildung 4-7: Strategien filr das Wissensmanagement - Kom-munikation oder Kodifikation .425

Abbildung 4-8: Problemspirale einer Informationsressource .435Abbildung 4-9: Rolle des Informationsrnanagernents in Wissens-

managementinitiativen 441Abbildung 4-10 : Entwicklungsstufen der Computemutzung 442Abbildung 4-11 : Architektur von Smart Devices im Ubiquitous

Computing und ihre Schnittstellen 445

Page 7: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Tabellenverzeichnis

Tabelle 2-1: Vergleich von materiellen Wirtschaftsgütern undInformation 19

Tabelle 2-2 : Aufgaben des Informationsmanagements 35Tabelle 3-1: Verfahren zur Ermittlung des Informationsbedarfs 58Tabelle 3-2 : Suchmaschinen im WWW (Stand 2002) 62Tabelle 3-3: Anpassung von Standard-Software an betriebliche

Erfordernisse 117Tabelle 3-4: Phasenkonzepte im Vergleich 123Tabelle 3-5: Überblick der Erfolgs- und Misserfolgsfaktoren 147Tabelle 3-6: Divergenz zwischen Planung und Wahmehmung 150Tabelle 3-7: Ablauf einer BSP-Studie 155Tabelle 3-8 : Kriterien der Anwendungs-Portfolio-Bewertung 158Tabelle 3-9 : Typische Argumente und Gegenargumente der

verteilten Verarbeitung 188Tabelle 3-10 : Auswahl IKT-Kostenarten 214Tabelle 3-11 : Anhaltspunkte für Informationsintensität 243Tabelle 3-11: Konsequenzen der strategischen Bedeutung der

Informationsverarbeitung in Anlehnung anMcFarlan/McKenney/Pybum 246

Tabelle 3-13: Phasen eines BPR-Projektes 265Tabelle 3-14: Erlösmodellsystematik im Internet 272Tabelle 3-15 : Die organisatorische Einordnung der Informations-

managementverantwortung im Unternehmen 286Tabelle 3-16 : Beziehungen des IS-Verantwortlichen 286Tabelle 3-17: Aufgaben des Information Centers 289Tabelle 3-18: Gründe für Outsourcing 294Tabelle 3-19 : Risiken des Outsourcing 295Tabelle 3-20: Wichtige Erfolgsdetenninanten der Outsourcing-

Vertragsphase 305Tabelle 3-21 : Outsourcing-Optionen im Infonnationsverarbei-

tungs-Produktionsprozess 308Tabelle 3-22 : Outsourcing-Optionen im Infonnationsmanagement.. ..309Tabelle 3-23 : Vorteile und Nachteile des ASP 312Tabelle 3-24 : Einflussfaktoren auf das Informationsmanagement in

Multinationalen Unternehmen 314Tabelle 3-25 : Strategie-Struktur-Paare 315Tabelle 3-26: IKT-Potentiale und organisatorische Auswirkungen 333Tabelle 3-27 : Befunde zum Produktivitätsparadoxon 343Tabelle 3-28: Risikofelder und Risikoursachen 364Tabelle 3-29: Risikopolitisches Instrumentarium 368Tabelle 3-30 : IV-Controll ing-relevante Informationsbedarfe 381Tabelle 4-1: Dubl in Core - Metadaten für digitale Bibliotheken .433

Page 8: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis

Achter, S. (1997) . PKl: Public Key Infrastructure. Paper presented at the 5. Deut­scher IT-Sicherheitskongreß des BSI, Bonn.

Ahituv, N.; Neumann, S.; Riley, H.N. (1994). Principles of Information Systemsfor Management . (4 ed.). Dubuque, IA: Wm. C. Brown Communications.

Alavi, M.; Young, G. (1992). Information technology in an international enter­prise: An organizing framework . In Palvia, S.C.; Palvia, P.C.; Zigli, R.M.(Eds.), The Globallssues of Information Technology Management (pp.495-516). Harrisburg: Idea Group.

Alt, R.; Zimmermann, H.-D. (2001). Preface: Introduction to Special Section ­Business Models. Electronic Markets, 11(1),3-9.

Anderson, J.R. (2001). Kognitive Psychologie. (3 ed.). Heidelberg, Berlin: Spekt­rum.

Anse1stetter, R. (1986) . Betriebswirtschaftliche Nutzeffekte der Datenverarbei­tung. (2 ed.). Berlin: Springer.

Ansoff, H.1. (1966) . Management-Strategie. München: Modeme Industrie.Ansoff, H.1. (1981). Die Bewältigung von Überraschungen und Diskontinuitäten

durch die Untemehmensfllhrung -Strategische Reaktionen auf schwacheSignale. In Steinmann, H. (Ed.), Unternehmensführung I: Planung undKontrolle (pp. 233-264). München: Vahlen.

Applegate, L.M.; Elam, J,J. (1992). New Information Systems Leaders: A Chang­ing Role in aChanging World. MIS Quarterly, 16(4),469-490.

Applegate , L.M.; Holsapple, C.W.; Kalakota , R.; Radermacher, F.J.; Whinston,A.B. (1996) . Electronic Commerce: building blocks of new business op­portunitiy . Journal of Organizational Computing and Electronic Com­merce, 6(1), 1-10.

Applegate, L.M.; McFarlan, F.W.; McKenney, J.L. (2001). Corporate InformationSystems management . (5. ed.). 0.0.: McGrawHill.

Ark, W.S.; Selker, T. (1999). A look at human interaction with pervasive com­puters. IBM Systems Journal, 38(4/1999), 504-508.

Arnold, 0.; Faisst, W.; Härtling, M.; Sieber, P. (1995) . Virtuelle Unternehmen alsUnternehmenstyp der Zukunft? Theorie und Praxis der Wirtschaftsinfor­matik, 32(185), 8-23.

Associates, N. (1998) . An Introduction to Cryptography. Santa Clara.Augustin, S. (1990). Information als Wettbewerbsfaktor: Informationslogistik ­

Herausforderung an das Management . Köln: Industrielle Organisation.Aurenz, H. (1997). Controlling verteilter Informationssysteme : Client/Server­

Architekturen. Frankfurt am Main: Lang.Bakopoulos , J.Y. (1985, December 16-18). Toward a More Precise Concept of

Information Technology. Paper presented at the Sixth International Con­ference on Information Systems, Indianapolis , Indiana.

Page 9: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

462 Literaturverzeichnis

Bakos, YJ.; Kemerer, C.F. (1992). Recent App!ications of Economic Theory inInformation Technology Research. Decision Support Systems, 8(5), 365­386.

Balachandran, B.V.; Thiagarajan, S.R. (1999) . Reengineeing Revisited. Morris­town: Financial Executives Research Foundation, Inc.

Balzert, H. (1998) . Lehrbuch der Softwaretechnik - Software-Management, Soft­ware-Qualitätssicherung, Unternehmensmodellierung. Heidelberg, Ber­!in: Spektrum Akademischer Verlag .

Balzert, H. (2000) . Lehrbuch der Softwaretechnik -Software Entwicklung. Heidel­berg, Ber!in: Spektrum Akademischer Verlag.

Bamberg, G.; Coenenberg, A.; Kleine-Doepke, R. (1976) . Zur entscheidungsorien­tierten Bewertung von Informationen. Zeitschrift für betriebswirtschaftli­che Forschung, 28, 30-42.

Banker, R.D.; Datar, S.M.; Kemerer, C.F.; Zweig, D. (1993). Software Complexityand Maintenance Costs. Communications ofthe ACM, 36(11),81-94.

Banyard, P.; Cassells, A.; Green, P.; Hartland, J.; Hayes, N.; Reddy, P. (1995).Einführung in die Kognitionspsychologie. München, Basel: UTB.

Barrett, S.; Konsynski, B. (1982) . Inter Organization Information Sharing Systems.MIS Quarterly, 6(Special Issue), 93-105 .

Bartlett, c.A.; Ghoshal, S. (1990) . Internationale Unternehmensifuhrung: Innova­tion, globale Effizienz, differenziertes Marketing. Frankfurt am Main,New York: Campus-Verlag.

Bauer, H. (2001). Unternehmensportale: Geschaftsmodelle, Design, Technolo­gien. Bonn: Galileo.

Becker, J. (1993). Entscheidungsparameter beim Aufbau eines unternehmenswei­ten Datenmodells. Information Management , 8(4), 30-38.

Becker, J.; Schütte, R. (1996). Handelsinformationssysteme. LandsbergILech:Modeme Industrie.

Beeck, H.; Kaiser, T. (2000) . Quanitfizierung von Operational Risk mit Value-at­Risk. In Johanning, L.; Rudolph, B. (Eds.), Handbuch Risikomanange­ment (Vol. 2). Bad Soden: Uhlenbruch.

Bellmann, M.; Krcmar, H.; Sommerlatte, T. (Eds.). (2002) . Praxishandbuch Wis­sensmanagement. Düsseldorf: Symposion .

Benaroch, M.; Kauffinan, R. (1999) . A Case for Using Real Options PricingAnalysis to Evaluate Information Technology Project . Information Sys­tems Research, lO(1), 70-86 .

Benson, RJ. ; Parker, M.M. (1985) . Enterprise-wide Information Management ­An Introduction to the Concepts (IBM Los Angeles Scientific Center Re­ports G320-2768). Los Angeles.

Berners-Lee, T.; Hendler, J.; Lassila, O. (2001) . The Semantic Web: A new formof Web content that is meaningful to computers will unleash a revolutionofnew possibilities. Scientific American(May).

Page 10: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 463

Berthel , J. (1975) . Information . In Grochla, E.; Wittmann, W. (Eds.), Handwör­terbuch der Betriebswirtschaft (pp. 1860-1880) . Stuttgart : Schäffer­Poeschel.

Biethan, J.; Rohrig, N. (1990) . Datenmanagement. In Kurbel, K.; Strunz, H.(Eds .), Handbuch Wirtschaftsinformatik (pp. 737-755). Stuttgart : Poe­schel.

Bissantz, N.; Hagedorn, J. (1993) . Data Mining (Datenmustererkennung). Wirt­schaftsinformatik, 35(5), 481-487.

Bissantz, N. ; Hagedorn, J.; Mertens , P. (2000). Data Mining. In Mucksch, H.;Behme, W. (Eds.), Das Data Warehouse-Konzept (pp. 377-407). Wies­baden: Gabler.

Black, F.; Scholes, M. (1973) . The Pricing of Options and Corporate Liabilities.Journal ofPolitical Economy, 81, 637-659.

Bleicher, K. (1991) . Organisation. Wiesbaden: Gabler.Bode, J. (1993). Betriebliche Produktion von Information. Wiesbaden: Deutscher

Universtit äts-Verlag.Boehm, B.W. (1988). A spiral model of software development and enhancement.

Computer, 21(5) , 61-72 .Böhmann, T.; Krcmar, H. (2002). Werkzeuge für das Wissensmanagement. In

Bellmann, M.; Krcmar, H.; Sommerlatte, T. (Eds.), Praxishandbuch Wis­sensmanagement. Düsseldorf: Symposion .

Böhmann, T.; Krcmar, H.; Lederer, M. (2002). Anbieter von Wissensmanagement­lösungen: wie Unternehmensberater bei ihren Kunden Wissensmanage­ment erfolgreich einführen. In Bellmann, M.; Krcmar, H.; Sommerlatte,T. (Eds .), Praxishandbuch Wissensmanagement. Düsseldorf: Symposion.

Bongard, S. (1994). Outsourcing-Entscheidungen in der Informationsverarbeitung- Entwicklung eines computergestützten Portfolio-Instrumentari-ums.Wiesbaden: Deutscher Universitäts-Verlag.

Borowka, P. (1999). VPNs: Modeerscheinungen oder Zukunftstechnik? Netzwer­ke: Eine Branche im Umbruch? Blickpunkt: Internetworking Computer­wochefocus(2), 13-15.

Brown, J.S.; Duguid, P. (1991). Organizational Learning and Communities ofPractice : Towards a Unified View of Working, Learning, and Innovation.Organization Science, 2(1), 40-57 .

Browning, L.D.; Beyer, J.M.; Shetler, J.C. (1995) . Building Cooperation in aCompetitive Industry: Sematech and the Semiconducter Industry . Acad­emy ofManagement Journal, 38(1),113-151.

Brynjolfsson, E. (1993). The Productivity Paradox of Information Technology.Commun ications ofthe ACM, 36(12), 67-77.

Brynjolfsson, E.; Hitt, L. (1993). Information Systems Spending Productive? NewEvidence and New Results. Paper presented at the International Confer­ence on Information Systems, Orlando, Florida.

Page 11: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

464 Literaturverzeichnis

Brynjolfsson, E.; Hitt, L. (1996). Paradox Lost? Finn-Ievel Evidence on the Re­turns to Information Systems Spending. Management Science, 42(4), 541­558 .

BSI (200Ia). IT-Grundschutzhandbuch - Standard Sicherheitsmaßnahmen. InInfonnationstechnik, B.f.S.i.d. (Ed .). Köln: Bundesanzeiger Verlag.

Buhl, H.; Wirth, A. (1993). Outsourcing von Informationsverarbeitungsleistungenunter Risikoaspekten. In Frisch, W.; Taudes, A. (Eds.), Informationswirt­schaft. Heidelberg: Physica .

Buhl, H.U.; Kreyer, N.; P., W. (2001). Die Rolle des Chief Information Officer(CIO) im Management. Wirtschaftsirformatik, 43(4), 408.

Bullinger, H.-J.; Wörner, K.; Prieto, J. (1997). Wissensmanagement heute: Daten,Fakten, Trends. Stuttgart: Fraunhofer Institut für Arbeitswirtschaft undOrganisation.

Buxmann, P. (1996). Standardisierung betrieblicher Informationssysteme. Wies­baden: Deutscher Universtitäts-Verlag.

Buxmann, P. (2001). Informationsmanagement in vernetzten Unternhemen: Wirt­schaftlichkeit, Organisationsänderungen und der Erfolgsfaktor Zeit.Wiesbaden: Gabler.

Buxmann, P.; König, W. (1994). Ein Entscheidungsmodell zur Bewertung vonInvestitionen in Standards - dargestellt am Beispiel von ISO-Standardsund CCITT-Empfehlungen für eine offene Datenkommunikation. Wirt­schaftsinformatik, 36(3), 252-267 .

Buxmann, P.; König, W. (1997). Ein Standardisierungsproblem: Zur ökonomi­schen Auswahl von Standards in Infonnationssystemen. (Vol. 1999).

Cash, J.I.; McFarlan, F.W.; McKenney, J.L. (1992). Corporate Information Sys­tems Management: The Issues Facing Senior Executives. (3rd editioned.). Homewood, Boston : Irwin Professional.

Castells, M. (1996). The net and the self. Critique ofAnthropology, 16(1),9-38.Castells, M. (2001). Der Aufstieg der Netzwerkgesellschaft: Teil I der Triologie,

Das Informationszeitalter (Kößler, R., Trans.). Opladen: Leske +Budrich.

Ceccini, P. (1988). Europa '92: Der Vorteil des Binnenmarktes. Baden-Baden:Nomos-Verlags-Gesellschaft.

CERT (1999a). Cert-Advisory CA-99-04-Melissa-Macro-Virus . (Vol. 1999).CERT (1999b). Ongoing Network Monitoring Attacks. (Vol. 1999).Chamoni, P.; Gluchowski, P. (2000). On-Line Analytical Processing (OLAP). In

Muckseh, H.; Behme, W. (Eds.), Das Data Warehouse-Konzept (pp . 333­376). Wiesbaden: Gabler.

Chen (1976). The Entity-Relationship Model-Toward a Unified View of Data .ACM Transactions on Database Systems (TODS), 1, 9-36.

Christensen, C.M. (2000). The Innovator's Dilemma: : When New TechnologiesCause Great Firms to Fail . New York : HarperCollins.

Page 12: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 465

Ciborra, C.U. (1991, December 16-18). From Thinking to Tinkering: The Grass­roots ofStrategic Information Systems. Paper presented at the Twelfth In­ternational Conference on Information Systems, New York.

Clemons, E.K.; Kimbrough, S.O. (1986) . Information Systems, telecommunica­tions and their effects on industrial organisation. Paper presented at theSeventh International Conference on Information Systems.

Codd, E.F. (1970). A relational model of data for large shared data banks. Com­munications ofthe ACM, 13(6),377-387.

Codd, E.F.; Codd, S.B.; Salley, C.T. (1995) . Providing OLAP to User-Analysts:An IT Mandate. Sunnyvale: Hyperion.

Consortium, A.I. (2002) . About ASPIC. (Vol. 2002).Corporation, I. (2002). What is pervasive computing. (Vol. 2002) : IBM Corpora­

tion.Corsten, D. (2000). Gestaltungsprinzipien des Supply Chain Managements. 10

Management(Heft 4), 36-41.CSC (1997). Criticallssues of Information Systems Management - 10th Annual

Survey. EI Segundo, California: Computer Science Corporation.Curran, T.; Keller, G. (1999) . SAP R/3 Business Blueprint: Addison-Wesley­

Longman.Daft, R.L.; Weick, K.E. (1984). Toward a Model of Organizations as Interpreta­

tions Systems. Academy ofManagement Review, 9(2), 284-295.Daniel, A. (2001). Implementierungsmanagement: ein anwendungsorientierter

Gestaltungsansatz. (1. Auflage ed.). Wiesbaden: Gabler.Date, C.J. (2000). An Introduction to Database Systems. (7 ed.). Reading u.a.:

Addison-Wesley.Date, C.J.; Darwen, H. (1998) . SQL - Der Standard (Wegmann, F., Trans .). Bonn,

Reading, Mass. u.a.: Addison-Wesley-Longman.Davenport, T. (1993). Process Innovation: Reengineering Work Through Informa­

tion Technology. Boston: Harvard Business School Press.Davenport, T.; Prusak, L. (1998) . Working Knowledge: How organization manage

what they know. Boston: Harvard Business School Press.Davenport, T.H.; Short, J.E. (1990) . The New Industrial Engineering : Information

Technology and Business Process Redesign. Sioan Management Review,31(1),11-27.

Davidow, W.H.; Malone, M.S. (1993) . The Virtual Corporation. New York:Harper Business .

Davis, J.; Millburn, P.; Murphy, T.; Woodhouse, M. (1992) . Successful TeamBuilding: How to Create Teams That Really Work. London: Kogan Page.

Deutsches Institut für Normung (DIN) (1988). Bildschirmarbeitsplatze. Grundsät­ze ergonomischer Dialoggestaltung. Berlin: Beuth Verlag.

Dewan, R.; Seidmann, A.; Sundaresan, S. (1995, December 10-13). StrategieChoices in IS Infrastructure: Corporate Standards versus "Best ofBreed"Systems. Paper presented at the International Conference on InformationSystems (lCIS '95), Amsterdam.

Page 13: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

466 Literaturverzeichnis

Dibbern, J.; Heinzl, A. (2000). Outsourcing der Informationsverarbeitung im Mit­telstand : Test eines multitheoretischen Kausalmodel1s. Bayreuth.

DIN, D.I.f.N. (Ed.). (1988) . DlN 44300 (Vol. 1, Informationsverarbeitung. Allge­meine Begriffe.) . Berlin.

Dingledine, R., Freedman,J., Molnar,D. (2001) . Peer-to-Peer : Harnessing thePower of Disruptive Technologies . (Vol. 2002): Oram,A.

Dippold, R.M., A; Ringgenberg, A; Schnider, W; Schwinn, K (2001). Unterneh­mensweites Datenmanagement: Von der Datenbankadministration zummodernen Informationsmanagement . (3. überarbeitete und erweiterteAuflage ed.). Braunschweig, Wiesbaden : Vieweg.

Domseh, M. (1993) . Personal. In Bitz, M.; Del1mann, K.; Domseh, M.; Egner, H.(Eds.), Vahlens Kompendium der BWL (Vol. I, pp. 521-580). München:Vahlen.

Doranth, M. (1990). Das Dilemma im strategischen Dreieck: Informationstech­nikfNutzer/Zentrales Control1ing. In CW-IDG-CSE (Ed.), Informations­systeme Controlling: Methoden und Verfahren in der Anwendung (pp.261-302) . München: CW Publikationen.

Dörner, D. (1989) . Die Logik des Mißlingens. Reinbek: Rowohlt.Dostal, W. (1990). Berufe in der Wirtschaftsinformatik. In Kurbel, K.; Strunz, H.

(Eds.), Handbuch Wirtschaftsinformatik (pp. 759-776). Stuttgart: Poe­schel.

Drucker, P. (1988) . The Coming of the new Organization . Harvard Business Re­view, 66(1),45-53 .

Dülfer, E. (1982) . Projekte und Projektmanagement im internationalen Kontext:Eine Einfiihrung. In Dülfer, E. (Ed.), Projektmanagement international.Stuttgart : Poeschel.

Earl, MJ. (1989). Management Strategies for Information Technology. HemelHempstead : Prentice Hall.

Earl, MJ. (1996a) . The Chief Information Officer : Past, Present, and Future. InEarl, MJ. (Ed.), Information management: The organizational dimension(pp. 456-484). Oxford u.a.: Oxford Univerdity Press.

Earl, MJ. (1996b). Integrating IS and the Organization. In Earl, MJ. (Ed.),Information Management (pp. 485-502). Oxford u.a.: Oxford University

Earl, M.Preseeny, D.F. (1994). Is Your CIO Adding Value? Sloan ManagmentReview, 35(3), 11-20.

Eccles, R.; Nohria, N. (1992). Beyond the Hype : Rediscovering the Essence ofManagement: Harvard Business School Press.

Economides, N. (1996). The Economics of Networks . International Journal ofIndustrialOrganization, 16(4),673-699.

Edelmann, W. (2000) . Lernpsychologie. (6 ed.). Kempten: Beltz.Egelhoff, W.G. (1991). Information-Processing Theory and the Multinational

Enterprise . Journal ofInternational Business Strategy, 22(3), 341-368 .

Page 14: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 467

Eistert, T. (1995). EDI Adoption and Diffusion in the Political Economies oftheAutomotive and Retai/ Industries - An International Comparative Analy­sis. Dissertation, Universität Hohenheim.

Elgass, P. (1996). Teambasierte Geschäftsprozeßplanung: Konzeption und proto­typische Umsetzung eines computergestützten Planungsmode//s. Wiesba­den : Deutscher Universtitäts-Verlag.

Eschenröder, G. (1985). Planungsaspekte einer ressourcenorientierten Informati­onswirtschaft . Bergisch Gladbach: JosefEul Verlag.

Farny, D. (1979). Grundfagen des Risk Management. In Goetzke, W.; Sieben, G.(Eds .), Risk Management - Strategien zur Risikobeherrschung (pp. h).Köln: Gebera.

Feddersen, D.; Hornmelhoff, P.; Schneider, U.H. (1996). Corporate Governance­Optimierung der Unternehmensführung und der Unternehmenskontro//eim deutschen und amerikanischen Aktienrecht. Köln : Schmidt.

Feeny, D.F. (2001). Making Sense ofthe E-Opportunity. MIT Sloan ManagementReview, 42(2), 41-51.

Feeny, D.F.; Ives, F. (1990). In Search of Sustainability: Reaping Long-term Ad­vantage from Investments in Information Technology. Journal ofGlobalInformation Management, 7(1),27-46.

Ferstl, O.K.; Sinz, E.J. (1993). Grundlagen der Wirtschaftsinformatik (Vol. 1).München: Oldenbourg.

Fischer , J. (1992). Datenmanagement. München, Wien: Oldenbourg.Fleisch , E. (2001). Betriebswirtschaftliche Perspektiven des Ubiquitous Compu­

tings . Paper presented at the Information Age Economy - 5. InternationaleTagung Wirtschaftsinformatik 200 I, Augsburg.

FIUs, O. (1998). Falsch verstandener Aktionismus wird teuer: Das Potential unddie Folgen der neuen IP-Generation IPv6. Innovationen an allen Eckenund Enden Blickpunkt: Netzwerke Computerwoche focus(3), 12-17.

FNI (1972). DIN 44300 Informationsverarbeitung: Begriffe.Foster, J. (1978). Teams und Teamarbeit in der Unternehmung. Stuttgart.Fricke, M. (2001). Portal. In Back, A; Becker, J.; König, W.; Krallmann, H.;

Rieger, 8.; Scheer, A-W.; Seibt, D.; Stahlknecht, P.; Strunz, H.; Thome,R.; Wedekind, H. (Eds.), Lexikon der Wirtschaftsinformatik (pp. 371­372). Berlin, Heidelberg et al.: Springer.

Fuhrberg, K. (1999). Sicherheit im Internet.Gaitanides, M. (1983). Prozeßorganisation: Entwicklung. Ansätze und Program­

me prozeßorientierter Organisationsgestaltung. München: Vahlen.Gaitanides, M.; Scholz, R.; Vrohlings, A; Raster, M. (1994). Prozeßmanagement:

Konzepte, Umsetzungen und Erfahrungen des Reengineering. München,Wien: Hanser.

Galbraith, J. (1973). Designing complex organizations. Reading: Addison-Wesley.Gamer, A (1994). Datenstrukturen strategischer Planung. Frankfurt am Main

u.a.: Lang.

Page 15: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

468 Literaturverzeichnis

Geib, T., 1998, Management von Krisensituationen in DV-Projekten, Lehrstuhl fürWirschaftsinformatik, Hohenheim, Universität Hohenheim, Diplom­Arbeit

Geier, C. (1999). Optimierung der Informationstechnologie bei BPR-Projekten.Wiesbaden : Gabler.

Geier, C.; Krcmar, H. (1999). Ein prozeßorientierter Ansatz zur IT­Nutzenbeurteilung (Arbeitspapier) : Lehrstuhl für Wirtschaftsinformatik,Universität Hohenheim.

GeIlersen, H.-W. (2000). Ubiquitäre Informationstechnologien. Karlsruhe: Uni­versität Karlsruhe, Institut für Telematik.

Gemünden, H.-G. (1993). Information: Bedarf, Analyse und Verhalten. In Witt­mann, W.; u.a. (Eds.), Handwörterbuch der Betriebswirtschaft (Vol. 2,pp. 1725-1735). Stuttgart: Schäffer-Poeschel.

Gersdorf, R. (2002) . Potenziale des Content-Management. Wirtschafts informatik.Gershenfeld, N. (2000). Wenn die Dinge denken lernen . (2 ed.). München: Econ.Giddens, A. (1990). Central Problems in Social Theory .Gillan, C.M. (2000) . State ofthe ASP Market (22692) : mC-Bulletin.Gitt, W. (1989). Information: Die dritte Grundgröße neben Materie und Energie.

Siemens-Zeitschrifti4), 4-9.Gleich, R. (1997). Performance Measurement. Die Betriebswirtschaft (DBW),

57(1),114-117.Goldfarb, C.F.; Prescot, P. (1999). XML Handbuch. München u.a.: Prentice Hall.Gottschalk, P. (1998) . Content Characteristics ofFormal Information Technology

Strategy as Implementation Predictors . Oslo: Tano Aschehoug Publish­ing.

Gottschalk, P. (2000). Information Systems Executives: The Changing Role ofNew IS/IT Leaders. Informing Science, 3(2), 31-39.

Götzer, K.; Schneiderath, U.; Maier, B.; Boehmelt, W.; Komke, T. (2001). Doku­mentenmanagement. (2 ed.). Heidelberg : dpunkt.

Green, K.; Henderson, D. (2000). 2nd Generation ASPs: Spotlight Report(952.253.5300).

Grey, M. (2001). Business E-Mail Steals Personal Time (Survey): Gartner Re­search.

Griese, J. (1990). Ziele und Aufgaben des Informationsmanagements. In Kurbel,K.; Strunz, H. (Eds.), Handbuch Wirtschaftsinformatik (pp. 641-657).Stuttgart: Poeschel.

Griese, J. (1993, May 20-22). Outsourcing of Information Systems Services inSwitzerland: A Status Report. Paper presented at the Outsourcing of In­formation Systems Services Conference, University of Twente, TheNetherlands .

Grochla, E. (1975) . Betriebliche Planungs- und Informationssysteme. Reinbek:Rowohlt.

Page 16: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 469

Groffinann, H.-D . (1997) . Nachfrageorientierte Informationssysteme: Konzeptund prototypische Realisierung. Tübingen: Habilitationsschrift an der U­niversität Tübingen, noch nicht veröffentlicht.

Groß, J. (1985). Entwicklung des strategischen Informations-Managements in derPraxis. In Strunz, H. (Ed.) , Planung in der Datenverarbeitung (pp. 38­66) . Berlin u.a. : Springer.

Grudin, J. (1994). Groupware and Social Dynamics: Eight Chal1enges for Devel­opers. Communications ofthe ACM, 37(1), 93-105.

Guimaraes, T. (1997). Empirical1y testing the antecendents of BPR success.International Journal ofProduction Economics, 48(2/3), 199-210.

Gutenberg, E. (1979). Die Produktion (Vol. I) . (24 ed.). Berlin u.a.: Springer.Hahn, D. (2000). Problemfelder des Supply Chain Management. In Wildemann, H.

(Ed.), Supply Chain Management (pp. 9-19) . München: TCW.Hammer, M. (1990). Reengineering Work: Don't Automate, Obliterate. Harvard

Business Review, 68(4), 104-112.Hammer, M.; Champy, J. (1993). Reengineering the Corporation. New York:

HarperCollins.Hanker, J. (1990). Die strategische Bedeutung der Informatikfür Organisationen:

Industrieökonomische Grundlagen des strategischen Informationsmana­gement. Stuttgart: Teubner.

Hansen, M.T.; Nohria, N.; Tierney, T. (1999). What's your strategy for managingknowledge? Harvard Business Review, 77(2), 106-116.

Hansen, H.R.; Neumann, G. (2001). Wirtschaftsinformatik: Grundlagen der Be­trieblichen Informationsverarbeitung. (8 ed.). Stuttgart . Hansen, H.R.,Neumann, G. (2001). Wirtschaftsinformatik I: Grundlagen betrieblicherInfonnationsverarbeitung. (pp. 699 - 836). Stuttgart: Lucius & Lucius.

Härder, T.; Rahm, E. (1999) . Datenbanksysteme: Konzepte und Techniken derImplementierung. Berlin

Heidelberg: Springer.Harris, S. (2001). The Tao of IETF: A Novice's Guide to the Internet Engineering

Task Force.Harris, S.E.; Katz , J.L. (1988) . Profitability and Information Technology Capital

Intensity in the Insurance Industry. Paper presented at the 21th AnnualHawaii International Conference on Systems Sciences, Hawaii.

Hars, A. (1994). Referenzdatenmode//e. Wiesbaden: Gabler.Hartmann, P. (2001). Content Management (CM). In Back, A.; Becker, J.; König,

W.; Kral1mann, H.; Rieger, B.; Scheer, A.-W. ; Seibt, D.; Stahlknecht, P.;Strunz, H.; Thome, R.; Wedekind, H. (Eds.), Lexikon der Wirtschaftsin­formatik (pp . 121). Berlin, Heidelberg et al. : Springer.

Heilmann, H. (1989). Wie wird man (frau) dezentraler IS-Control1er? In CW-IDG­CSE (Ed.), Informations-Controlling-Synergien zwischen Controllingund Informations-Management (pp. 155-174). München: CW Publikatio­nen.

Page 17: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

470 Literaturverzeichnis

Heilmann, H. (1990). Organisation und Management der Informationsverarbeitungim Unternehmen. In Kurbel, K.; Strunz, H. (Eds.), Handbuch der Wirt­schaftsinformatik (pp. 683-702). Stuttgart: Poeschel.

Heimbrecht, 1.; Schultze, H.C. (1998). Wirtschaftsspionage I: Beitragsmanuskript"PlusMinus" . Westdeutscher Rundfunk (WDR).

Heinen, E. (1991). Industriebetriebslehre - Entscheidungen im Industriebetrieb .Wiesbaden: Gabler.

Heinrich, LJ. (1992). Informationsmanagement: Planung, Überwachung undSteuerung der Informations infrastruktur . (4. vollständig überarbeiteteund ergänzte Auflage ed.). München, Wien: Oldenbourg.

Heinrich , LJ. (1999). Informationsmanagement: Planung, Überwachung undSteuerung der Informationsinfrastruktur. (6. überarbeitete und ergänzteAuflage ed.). München, Wien: Oldenbourg.

Heinrich, LJ. (2002). Informationsmanagement: Planung, Überwachung undSteuerung der Informationsinfrastruktur. (7., vollständig überarbeiteteund ergänzte Auflage ed.). München , Wien: Oldenbourg.

Heinrich, L.J.; Burgholzer, P. (1987). Informationsmanagement. München, Wien:Oldenbourg.

Heinzl , A. (1991). Die Ausgliederung der betrieblichen Datenverarbeitung. Stutt­gart: Poesehel.

Heinzl, A. (1993, May 20-22) . Outsourcing the Information Systems FunctionWithin the Company - An Empirical Survey. Paper presented at the Out­sourcing of Information Systems Services Conferenee, University ofTwente, The Nederlands.

Heinzl , A. (2001). Die Rolle des CIO in der Unternehmnung. Wirtschaftsinforma­tik, 43(4),410-412.

Helber, C. (1981). Entscheidungen bei der Gestaltung optimaler ED V-Systeme .München: Minerva-Publ.

Henderson, J.C.; Venkatraman, N. (1993) . Strategie Alignment: Leveraging In­formation technology for transforming organizations. IBM Systems Jour­nal, 38(2&3) ,472-484.

Hertweck, D. (2002) . Escalating Commitment als Ursache gescheiterter DV­Projekte. Dissertation, Universität Hohenheim .

Hess, G. (1993) . Kampfum den Standard: Erfolgreiche und gescheiterte Standar­disierungsprozesse - Fallstudien aus der Praxis. Stuttgart: Schäffer­Poeschel.

Hess, T.; Brecht , L. (1996). State ofthe Art des Business Process Redesign: Dar­stellung und Vergleich bestehender Methoden. (2., überarbeitete und er­weiterte Auflage ed.). Wiesbaden: Gabler.

Heuer, A. (1997). Objektorientierte Datenbanken : Konzepte, Modelle, Standardsund Systeme. Bonn: Addison-Wesley.

Higgins, KJ. (1997) . Manage IP moves. Information Week(647), 133-136.Hohler, B. (1994). Zertifizierung und Prüfung von Softwareprodukten. Handwör­

terbuch der modernen Datenverarbeitung, 31(175), 20-37.

Page 18: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 471

Hollingsworth, D. (1995) . The Workflow Reference Model. Workflow Manage­ment Coalition .

Hommelhoff, P.; Mattheus, D. (1998). Corporate Governance nach dem KonTraG.Die Aktiengesellschaft, 43(6), 249-259 .

Horton, F.W. (1979) . Information Ressources Management: concept and cases.Cleveland, OH: Association for systems management.

Horton, F.W. (1981) . The Information Management Workbook: IRM made simple.Washington DC: Information Management Press.

Horväth, P. (1994). Controlling. (5 ed.). München: Vahlen.Horväth, P. (2002) . Controlling. (8. ed.). München: Vahlen.Horväth, P.; Seidenschwarz, W. (1988). Controlling und Informationsmanage­

ment. Handwärterbuch der modernen Datenverarbeitung, 25(142), 36­45.

Hossenfelder, W.; Schreyer, F. (1996). DV- Controlling bei Finanzdienstleistern.Planung, Kontrolle und Steuerung . Wiesbaden: Gabler.

Hubig, C. (1994) . Technikbewertung in Unternehmen. Funkkolleg Technik, Stu­dienbrief 5 (STE 19), 45-60.Hubig, C. (2002) . Definition Technik vs.Technologie. Stuttgart : unveröffentlichte Mitteilung.

Hull, J. (2000). Options, Futures & Other Derivatives. (4 ed.). Upper SaddleRiver: Prentice-Hall.

Hunter, B. (1993) . Internetworking: Coordinating technology for systemic reform.Communications ofthe ACM, 36(5), 42-46.

IBM Deutschland GmbH. (1982). Business Systems Planning: Handbuch zurPlanung von Informationssystemen (IBM Form GE 12-1400-2). Stuttgart.

IBM Deutschland GmbH. (1988) . Information Systems Management, Manage­ment der Informationsverarbeitung. Architektur und Überblick (Vol. 1).0.0.

ISACA (2000). COBIT Executive Summary . (3 ed.). Rolling Meadows: Informa­tions Systems Audit and Control Foundation.

ISO (1999). Information technology: Security techniques - Evaluation criteria forIT security Part 1: Introduction and general model (ISO 15408). Genf:International Organisation for Standardization.

ISO (2001) . Information technology: Code of practice for information securitymanagement (ISO/IEC 17799). Genf: International Organisation forStandardization.

Ives, B.; Jarvenpaa, S.L. (1991) . Applications of Global Information Technology:Key Issues for Management. MIS Quarterly, 15(1), 33-49.

Ives, 8.; Learmonth, G.P. (1984) . The Information System as a CompetitiveWeapon. Communications ofthe ACM, 27(12),1193-1201.

Ives, 8.; Vitale, M.B. (1988) . After the Sale: Leveraging Maintenance withInformation Technology. MIS Quarterly, 12(1), 6-21.

Jarke, M.; Lenzerini, M.; Vassiliou , Y.; Vassiliadis, P. (2000). Fundamentals ofData Warehouses. Berlin, Heidelberg, New York: Springer.

Page 19: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

472 Literaturverzeichnis

Johannsen, A. (2001). Telepräsenz und Telelearning: Wirkungen der Telepräsenzaufdas Telelearning . Dissertation, Universität Hohenheim.

Junginger, M.; Krcmar, H. (2002). IT-Risk Management. Wisu - DasWirtschaftsstudium(3),360-369 .

Junginger, M., Krcmar, H. (2001). IT-Risk Management - Fit für E-Business? InBuhl, H.U.; Huther, A.; Reitwieser, B. (Eds.), Information Age Economy.5. Internationale Tagung Wirtschaftsinformatik 2001 (pp. 395-408). Hei­delberg: Physica-Verlag.

Kaplan, R.S.; Norton, D.P. (1992). The Balanced Scorecard: Measures That DrivePerformance. Harvard Business Review, 70(1),71-79.

Kaplan, R.S.; Norton, D.P. (1996). Using the Balanced Scorecard as a StrategieManagement System. Harvard Business Review, 74(1), 75-85.

Kargi, H. (1999). DV-Controlling. (4., unwesentl ich veränderte Auflage ed.).München, Wien: Oldenburg.

Katz, M.; Shapiro, C. (1985). Network Externalities, Competition and Compatibil­ity. American Economic Review, 75(3),424-464.

Kaufinann, L. (1997). Balanced Scorecard. Zeitschrift für Planung, 1997(4),421­428 .

Keen, P.G.W. (1999). Shaping the Future.Keller, G.; Meinhardt, S. (1994). SAP Rl3-Analyzer: Optimierung von Geschäfts­

prozessen auf Basis des Rl3-Referenzmodells. In AG, S. (Ed .), SAP Rl3­Analyzer. Walldorf: SAP PRESS .

Kelly, K. (1999). NetEconomy : Zehn radikale Strategien für die Wirtschaft derZukunft . München: Econ .

Kemper, H.-G. (1999). Architektur und Gestaltung von Management­Unterstützungs-Systemen. Stuttgart, Leibzig: Teubner.

Kieser, A.; Kubicek, H. (1992). Organisation . (3., völlig neubearbeitete Auflageed.). Berlin, New York: de Gruyter.

Kindleberger, C.P. (1983). Standards as public, collective and private goods.KYKLOS, 36, 377-394.

Kinney, S.T.; Panko , R.T. (1996). Project Teams: Profiles and member Percep­tions - Implications for Group Support Systems Research and Products.Paper presented at the 29th Annual Hawaii International Conference onSystem Sciences, Hawaii.

Klas, W.; Neuhold, E.; Schrefl, M. (1990). Using an Object-Oriented Approach toModel Multimedia Data . Computer Communications, 13(Special Issue onMult imedia Systems), 204-216.

Klein, S.; Szyperski, N. (1997). Referenzmodell zum Electronic Commerce. (Vol.2001).

Klein, A.; Leimeister, J.M. ; Krcmar, H. (2001). Virtuelle Healthcare Communities.In Baumgarten, U.; Krcmar, H.; Reichwald, R.; Schlichter, J. (Eds.),Community Online Services and Mobile Solutions (pp. 17-30). München:Technische Universität München.

Page 20: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 473

Klemenhagen, B. (1999). Application Service Providers (Spotlight Report) :Cherry Tree & Co.

Klett, G. (1993). Risiko-Analyse mit Fuzzy-Logik. KES Zeitschrift für Kommuni­kations- und EDV-Sicherheit, 9(6), 28-32.

Knolmayer, G. (1988) . Aufgaben und Aufgabenwandel im Information Center. InJanko, W.H. (Ed.), Statistik, Informatik und Ökonomie (pp. 136-163).Berlin, Heidelberg: Springer.

Knolmayer, G. (1993) . Modelle zur Unterstützung von Outsourcing­Entscheidungen. In Kurbel, K. (Ed.), Wirtschaftsinformatik '93 (pp. 70­83). Heidelberg: Physica-Verlag.

Knolmayer, G. (1994). Der Fremdbezug von Information-Center-Leistungen. In­formation Management, 9(1), 54-61.

Knolmayer, G. (1996) . Benutzersupport: Eine Kernkompetenz des IV-Bereiches?Handwörterbuch der modernen Datenverarbeitung, 33(189), 7-24.

Knolmayer, G.F. (2000). Application Service Providing (ASP). Wirtschafts­informatik, 42(5), 443-446.

Koch, M. (2001a) . Community-Support-Systeme. In Schwabe, G.; Streitz, N.A.;Unland, R. (Eds.), CSCW Kompendium - Lehr- und Handbuch für dascomputerunterstützte kooperative Arbeiten (pp. 286-296). Heidelberg :Springer.

Koch, M. (2001b). Kollaboratives Filtern. In Schwabe, G.; Streitz, N.A.; Unland,R. (Eds.), CSCW Kompendium - Lehr- und Handbuch für das computer­unterstützte kooperative Arbeiten (pp. 351-356). Heidelberg: Springer .

König, W.; Niedereichholz, 1. (1986) . Informationstechnologie der Zukunft : Basisstrategischer DV-Planung. Heidelberg, Wien: Physica-Verlag.

König, W.; Wendt, 0.; Rittgen, P. (1994) . Das Wirtschaftsinformatik­Schwerpunktprogramm "Verteilte DV-Systeme in der Betriebswirtschaft"der Deutschen Forschungsgemeinschaft. Wirtschaftsinformatik, 36(5) ,488-501.

Kottula, A. (2002). Management von Softwareprojekten: Erfols- und Misserfolgs­faktoren bei international verteilter Entwicklung. (1. Auflage ed.). Wies­baden: Gabler.

Krcmar, H. (1985). Enterprise-Wide Information Management: Expert Systems forInformation Management (G320-2767). Los Angeles: IBM Los AngelesScientific Center.

Krcmar, H. (1987a). Innovationen durch Strategische Informationssysteme . InDichtI, E.; Gerke, W.; Kieser, A. (Eds.), Innovation und Wettbewerbsfä­higkeit (pp. 227-246) . Wiesbaden : Gabler .

Krcmar, H. (1987b). Thesen zur Entwicklung der Informatik in der Unternehmung.Thexis, 6(3),103-104.

Krcmar, H. (1990). Informationsverarbeitungs-Controlling: Zielsetzung und Er­folgsfaktoren. Information Management, 5(3), 6-15.

Krcmar, H. (1990b) . Bedeutung und Ziele von Informationssystem-Architekturen.Wirtschaftsinformatik, 32(5), 395-402.

Page 21: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

474 Literaturverzeichnis

Krcmar, H. (1991). Annäherungen an Infonnationsmanagement: Managementdis­ziplin und/oder Technologiedisziplin? In Staehle, W.H.; Sydow, J. (Eds.),Managementforschung 1 (Vol. I, pp. 163-203). Berlin, New York: deGruyter.

Krcmar, H. (1992a) . Informationslogistik der Unternehmung. In Stroetman, K.A.(Ed.), Informationslogistik. Frankfurt a.M.: DGD.

Krcmar, H. (1992b). Infonnationsverarbeitungs-Controlling in der Praxis.Information Management, 7(2), 16-18.

Krcmar, H. (1992c). Outsourcing: Mode ohne Grenzen? Information Manage­ment, 7(4), 64.

Krcmar, H.; Bjom-Andersen, N.; O'Callaghan, R. (1995) . EDI in Europe: How ItWorks in Practice. John Wiley and Sons.

Krcmar, H.; Buresch , A. (1994b). IV-Controlling: Ein Rahmenkonzept für diePraxis. Controlling, 6(5),294-304.

Krcmar, H.; Buresch , A. (1994a). IV-Controlling: Ein Rahmenkonzept für diePraxis (Arbeitspapier 50): Lehrstuhl für Wirtschaftsinfonnatik, Universi­tät Hohenheim .

Krcmar, H. (1996) . Infonnationsproduktion. In Kern, W.; Schröder, H.-H.; Weber,J. (Eds.), Handwörterbuch der Produktionswirtschaft (pp. 717-728) .Stuttgart : Schäffer-Poeschel.

Krcmar, H.; Bj örn-Andersen , N.; O'Callaghan, R. (1995) . EDI in Europe : How itworks in Practice. Chichester u.a.: Wiley.

Krcmar, H.; Buresch, A.; Reb, M. (2000) . IV-Controlling auf dem Prüfstand:Konzept - Benchmarking - Erfahrungsberichte. Wiesbaden : Gabler.

Krcmar, H.; Leimeister, J.M. (2001) . Wie Informationen sinnvoll eingesetzt wer­den. Frankfurter Allgemeine Zeitung(257) , 29 .

Krcmar, H.; Reb, M. (2000) . Informationstechnologie und strategisches Manage­ment. In Welge, M.K.; AI-Laham, A.; Kajüter, P. (Eds.), Praxis des stra­tegischen Managements Konzepte - Erfahrungen - Perspektiven. Wiesba­den: Gabler.

Krcmar, H.; Schwarzer, B. (1994) . Prozeßorientierte Unternehmensmodellierung:Gründe, Anforderungen an Werkzeuge und Folgen für die Organisation .In Scheer, A.-W. (Ed.), Prozeßorientierte Unternehmensmodellierung,Grundlagen - Werkzeuge - Anwendungen (Vol. 53, pp. 13-35). Wiesba­den: Gabler.

Krcmar, H.; Strasburger, H. (1993) . Informationsmanagement und Informations­systemarchitekturen: Vorteile und Risiken von Client-Server-Architek­turen aus der Sicht des Infonnationsmanagements. In Krcmar, H.; Stras­burger, H. (Eds.), Client-Server-Architekturen: Herausforderungen andas Informationsmanagement (pp. 9-29) . Hallbergmoos: AlT .

Krcmar, H.; Wolf, P. (2002 im Erscheinen). Ansätze zur Überwindung der Digita­len Spaltung. In MFG Medienentwicklung Baden-Württemeberg (Ed.),Stuttgarter Beiträge zur Medienentwicklung (Vol. 4). Stuttgart .

Krompl, S. (1999) . Konzerne im Visier. c't(4), 182.

Page 22: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 475

Kronen, J. (1994) . Computergestützte Unternehmenskooperation. Wiesbaden:Deutscher Universtit äts-Verlag.

Kuhlen, R. (1995) . Informationswissenschaft. Konstanz: Universitätsverlag.Kunz, H. (1996) . Beziehungsmanagement: Kunden binden, nicht nur finden. Zü­

rich: Orell Füssli.Kupper, H. (1988). Zur Kunst der Projektsteuerung: Qualifikation und Aufgaben

eines Projektleiters bei DV-Anwendungen. München, Wien: Oldenbourg.Küpper, H.-U. (1990). Industrielles Controlling. In Schweitzer, M. (Ed.), Indust­

riebetriebslehre (pp. 781-891). München : Vahlen .Lacity, M.; Willcocks, L. (1998). An Empirical Investigation Of Information

Technology Sourcing Practices: Lessons From Experience. MIS Quar­terly, 22(3) , 363-408 .

Lacity, M.C.; Hirschheim, R. (1993) . Information Systems Outsourcing: Myths,Metaphors and Realities . Chichester u.a.: Wiley.

Lander, D.M. (2000) . Do Foregone Earnings Matter When Modeling and ValuingReal Options? : A Black-Scholes Teaching Exercise. Financial Practice &Education , 10(2), 121-127.

Lander, D.M.; Pinches, G.E. (1998). Challenges to the Practical Implementation ofModeling and Valuing Real Options. Quarterly Review of Economics &Finance, 38(Special Issue), 537-567 .

Landvogt, J. (1998, 14.10.98). Vortrag vor dem "Forum H'-Grundschutz" . Paperpresented at the Forum IT-Grundschutz, Fachhochschule des Bundes,Brühl.

Lawrence, S.; Guiles, L.C. (1999). Accessibility of infonnation on the web. Na­ture,400(8),107-109.

Lehner, F. (1989). Wartung und Nutzung von Anwendungssystemen: Ergebnisseeiner empirischen Untersuchung (Arbeitspapier 89.01). Linz: Institut fürWirtschaftsinformatik und Organisation der Johannes-Kepler-UniversitätLinz.Leimeister, J.M.; Krcmar, H. (2002) . Community-Technologien fürdas Wissensmanagement. In Bellmann , M.; Kremar, H.; Sommerlatte, T.(Eds.) , Praxishandbuch Wissensmanagement . Düsseldorf: Symposion.

Leimeister, J.M. ; Daum, M.; Kremar, H. (2002a). Mobile Virtual HealthcareCommunities: An Approach To Community Engineering For Cancer Pa­tients. Paper presented at the European Conference on Information Sys­tems (ECIS) , Gdansk.

Leimeister, J.M.; Klein, A.; Kremar, H. (2002b). Mobile virtuelle Communities:Chancen und Herausforderungen des Community Engineerings im Ge­sundheitsbereich. In Reichwald, R. (Ed.), Mobile Wenschopfung . Wies­baden: Gabler.

Leontiades, M. (1982) . Management Policy, Strategy and Plans . Boston, Toronto:Little, Brown and Co.

Levitan, K.B. (1982). Information Resources as "Goods" in the Life Cycle of In­fonnation Production. Journal of the American Society for InformationScience , 33(1),44-54.

Page 23: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

476 Literaturverzeichnis

Liess, A. (2000). ASP : Service Realität in Deutschland 2000. Information Mana­gement & Consulting, I5(Sonderausgabe), 7-13 .

Link, J. (1982). Die methodologischen, informationswirtschaftlichen und füh­rungspolitischen Aspekte des Controlling. Zeitschrift für Betriebswirt­schaft, 52(3), 261-280.

Lück, W. (1998). Internes Überwachungssystem (IÜS) - Die Pflicht zur Errichtungeines Internen Überwachungssystems durch das Gesetz zur Kontrolle undTransparenz im Unternehmensbereich (KonTraG). WPK-Mitteilungen,37(3), 182-188 .

Luehrman, T.A . (1998). Investment opportunities as real options: Getting startedon the numbers. Harvard Business Review, 76(4),51-67.

Macharzina, K. (1995). Unternehmensiführung: Das internationale Management­wissen . (2., aktualisierte und erweiterte Auflage ed.). Wiesbaden: Dr. Th .Gabler Verlag.

Macharzina, K. (1999). Unternehmensführung: Das internationale Management­wissen. Konzepte - Methoden - Praxis. (3., aktualisierte und erweiterteAuflage ed.) . Wiesbaden: Dr. Th. Gabler Verlag.

Maedche, A. (2002). Semantikbasiertes Wissensmanagement: Neue Wege für dasManagement von

Wissenssammlungen. In Bellmann, M. ; Krcmar, H.; Sommerlatte, T. (Eds.), Pra­xishandbuch Wissensmanagement. Düsseldorf: Symposion.

Mag, W. (1984). Informationsbeschaffung. In Grochla, E.; Wittmann, W. (Eds.),Handwörterbuch der Betriebswirtschaft (Vol. 1, pp. 1882-1894). Stutt­gart: Schäffer-Poeschel.

Malik, F. (2000). Führen Leisten Leben: Wirksames Management für eine neueZeit. (3. ed .). Stuttgart, München: Deutsche Verlagsanstalt.

Malone, T.W.; Laubacher, RJ. (1999). The Dawn ofthe E-Lance Economy. Paperpresented at the 4. Internationale Tagung Wirtschaftsinformatik, Heidel­berg.

Mann, c.e. (2000). The End of Moores Law? Technology Review,2000(May/June), 42-48.

Männel, W. (1981). Die Wahl zwischen Eigenfertigung und Fremdfertigung. (2ed.). Stuttgart: PoescheI.

McCall, T. (2000). Gartner's Dataquest Forecasts Worldwide ASP Market toSurpass $25 Billion in 2004. San Jose, Calif.: Dataquest Inc.

McKeen, J.D.; Guimaraes, T.; Wetherbe, J.C . (1994). A Comparative Analysis ofMIS Project Selection Mechanisms. Data Base , 25(3), 19-39.

McKinsey (2001). MGI High Tech Practice New Economy Study - Executive Sum­mary: McKinsey & Company.

Meadche, A. (2002 (im Erscheinen». Semantikbasiertes Wissensmanagement:Neue Wege für das Management von Wissensammlungen. In Bellman,M.; Krcmar, H.; Sommerlatte, T. (Eds.), Wissensmanagement. Düssel­dorf: Symposium Verlag.

Page 24: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 477

Meier, A. (1994). Ziele und Aufgaben im Datenmanagement aus der Sicht desPraktikers. Wirtschaftsinformatik, 36(5), 455-464.

Meissner, H. (1994). Digitale Multimedia-Systeme. Berlin: Technik.Meitner, H.; Seufert, J.A. (2000). Anforderungen an die Markteintrittsstrategie von

Application Service Providern. Information Management & Consulting,15(Sonderausgabe), 21-27 .

Mertens, P. (1985). Aufbauorganisation der Datenverarbeitung - Zentralisierung ­Dezentralisierung - Informationszentrum. Wiesbaden: Gabler.

Mertens, P.; Bodendorf, F.; König, W.; Picot, A.; Schumann, M. (1995). Grund­züge der Wirtschaftsinformatik. (3., verbesserte ed .). Berlin u. a.: Sprin­ger .

Mertens, P.; Bodendorf, F.; König, W.; Picot, A. ; Schumann, M. (2001). Grund­züge der Wirtschaftsinformatik. (7 ., neu überarbeitete Auflage ed.). Berlinu. a.: Springer.

Mertens, P.; Griese, 1. (1993). Integrierte Informationsverarbeitung 2: Planungs­und Kontrollsysteme in der Industrie. (7 ., aktualisierte und überarbeiteteed.). Wiesbaden.

Mertens, P.; Griese, J. (2000). Integrierte Informationsverarbeitung 2: Planung­und Kontrollsysteme in der Industrie. (8 ed.) . Wiesbaden: Gabler.

Mertens, P.; Höhl, M. (1999). Wie lernt der Computer den Menschen kennen?Bestandsaufnahme und Experimente zur Benutzermodellierung in derWirtschaftsinformatik. In Scheer, A.-W.; Nüttgens, M. (Eds .), ElectronicBusiness Engineering (pp . 25-49). Heidelberg: Physica-Verlag.

Mertens, P. ; Knolmayer, G. (1998). Organisation der Informationsverarbeitung:Grundlagen - Aufbau - Arbeitsteilung. (3., überarbeitete Auflage ed .).Wiesbaden: Gabler.

Mertens, P.; Schumann, M.; Hohe, U. (1989). Informationstechnik als Mittel zurVerbesserung der Wettbewerbsposition: Erkenntnisse aus einer Beispiel­sammlung. In Zur , E.; Spremann, K. (Eds .), Informationstechnologie undstrategische Führung (pp. 109-135). Wiesbaden: Gabler.

Merton, R.C. (1973). Theory ofRational Option Pricing. Bell Journal ofEconom­ics and Management Science, 4, 141-183.

Miller, J.G. (1978). Living Systems. New York u. a.: McGraw-Hill.Milling, P. (1981). Systemtheoretische Grundlagen zur Planung der Unterneh­

menspolitik. Berlin: Duncker und Humblot.Moore, G.E. (1965). Cramming more components onto integrated circuits.Muckseh, H.; Behme, W. (2000). Das Data Wareheuse-Konzept als Basis einer

unternehmensweiten Informationslogistik. In Muckseh, H.; Behme, W.(Eds.), Das Data Warehouse-Konzept: Architektur - Datenmodelle - An­wendungen (pp. 3-80). Wiesbaden: Gabler.

Muther, A. (1999). Electronic Customer Care - Die Anbieter - Kunden Beziehungim Informationszeitalter . Berlin et al: Springer.

Myers, M.S. (1970). Every Employee a Manager: More Meaningful Job ThroughJob Enrichment. New York u. a.: McGraw-Hill.

Page 25: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

478 Literaturverzeichnis

Mylonopoulos, N.; Onnerod, J. (1995, 1-3 June). A Microanalytic Approach to theEfficient Governance ofIT Service Provision. Paper presented at the 3rdEuropean Conference on Information Systems, Athens, Greece.

Nagel, K. (1988). Nutzen der Informationsverarbeitung: Methoden zur Bewertungvon strategischen Wettbewerbsvorteilen, Produktivitätsverbesserungenund Kosteneinsparungen. München, Wien : Oldenburg.

Najda, L. (2001). Informations- und Kommunikationstechnologie in der Unter­nehmensberatung. Wiesbaden: Gabler.

Nefiodow, L.A. (1990). Der fünfte Kondratieff: Strategien zum Strukturwandel inWirtschaft und Gesellschaft. Frankfurter Allg., Zeitungfür Deutschland.

Nolan, R.L. (1973). Managing the Computer Ressource: A Stage Hypothesis.Communications ofthe ACM, 16(7),7-18.

Nolan, R.L. (1979). Managing the crisis in data processing. Harvard BusinessReview, 57(2),115-126.

Nonaka, 1.; Takeuchi, H. (1995). The knowledge-creating company: How Japa­nese companies create the dynamics of innovation. Oxford etc.: OxfordUniversity Press.

Nordsieck, F. (1931). Grundlagen der Organisationslehre. Stuttgart.Nonnan, D.A. (1999). The invisible computer : why good products can fail, the

personal computer is so complex and information appliances are the so­lution. (2 ed.). Cambridge, Mass.: The MIT Press.

Noth, T.; Kretzschmar, M. (1986). Aufwandschätzung von DV-Projekten: Darstel­lung und Praxisvergleich der wichtigsten Verfahren. Berlin u.a .: Sprin­ger.

o.V. (1994). Seven thinkers in search of an infonnation highway. TechnologyReview, 97(6), 42 ff.

o.V. (1997). Einführung in das Supply Chain Operations Reference-mode/(SCOR): The Supply Chain Council.

o.V. (1999). Matchbox Webserver (http ://wearables.stanford.edu/). Stanford Uni­versity.

o.V. (2001 a). Collaborative Commerce - An Overview of the New C-CommerceEquation. (Vol. 2001): Gartner Group.

o.V. (2001b). Zielsetzung SCOR. (Vol. 2001): Supply Chain Council.o.V. (2002a). A Day in the Life with Covisint Collaboration Manager ... (Vol.

2002).o.V. (2002b). http ://www.media.mit.edu/wearables/. MIT.O'Dell, C.; Grayson, CJ., Jr. (1998). Ifwe on/y knew what we know: The transfer

ofinterna/ knowledge and best practice. New York: Free Press.Orlikowski, WJ. (1988). Information Technology in Post-Industrial Organiza­

tions, New York University.Orlikowski, W.J. (1990). The Duality of Technology - Rethinking the Concept of

Technology in Organizations (CCSTR#105): MIT, Alfred P. SloanSchoolofManagement.

Page 26: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 479

Österle , H. (1987). Erfolgsfaktor Informatik: Umsetzung der Informationstechnikin der Unternehmensfilhrung. Information Management, 2(3) , 24-31.

Österle, H. (1990) . Integrierte Standardsoftware: Entscheidungshilfen für denEinsatz von Softwarepaketen. In Österle, H. (Ed.) , Band 2: Auswahl, Ein­führung und Betrieb von Standardsoftware. Halbergmoos.

Österle, H.; Brenner, W.; Hilbers , K. (1992). Unternehmensführung und Informa­tionssystem: Der Ansatz der St. Galler Informationssystem­Managements. Stuttgart: Teubner.

Österle, H.; Steinbock, H.-J. (1994). Das informationstechnische Potential - Standund Perspektiven (Teil 2). Information Management, 9(3), 52-59.

Ovum, L. (2000). Enterprise Portals: New Strategies for Information Delivery,Extract (Report). London: Ovum Ltd.

Panayi, S.; Trigeorgis, L. (1998). Multi-stage Real Options: The Cases of Informa­tion Technology Infrastructure and International Bank Expansion. Quar­terly Review ofEconomics & Finance, 38(Special Issue), 675-692.

Panko, R.R. (1991). Is Office Productivity Stagnant? MIS Quarterly, 15(2), 191­203.

Parker, M.M.; Benson, RJ.; Trainor, H.E. (1988). Information Economics: Link­ing Business Performance to Information Technology. Englewood, Cliffs:Prentice-Hall.

Patterson, D.A.; Gibson , G.; Katz, R.H. (1988). A Casefor Redundant Arrays ofInexpensive Disks (RAID) . Paper presented at the Proceedings ofthe Con­ference on Management of Data.

Penzel, H.-G. (2001). Hat der CIO im Vorstand ein Zukunft? Wirtschaftsinforma­tik, 43(4) , 409.

Perlitz, M.; Offinger, A.; Reinhardt, M.; Schug, K.; Bufka, J. (1995). BusinessProcess Reengineering - Ergebnisse einer empirischen Untersuchung.Mannheim : Lehrstuhl für Allgemeine Betriebswirtsachaftslehre und inter­nationales Management, Universität Mannheim .

Peukert, H. (1997). Electronic Commerce und Sicherheit. Paper presented at the 5.Deutscher IT-Sicherheitskongreß des BSI, Bonn.

Peyer, M. (1996). Neue Möglichkeiten des Datenmanagements. Wien.Pfennig, M. (2000). Shareholder Value durch unternehmensweites Risikomanage­

ment. In Johanning, L.; Rudolph, B. (Eds.), Handbuch Risikomanage­ment. Bad Soden : Uhlenbruch Verlag.

Phillips , F.Y. (2001) . Market-Oriented Technology Management - Innovating forProfit in Entrepreneurial Times. Heidelberg: Springer.

Picot , A. (1982). Transaktionskostenansatz in der Organisationstheorie: Stand derDiskussion und Aussagewert. Die Betriebswirtschaft, 42(2), 267-284.

Picot, A. (1988, 20. und 21. Januar). Die Planung der Unternehmensressource"Information". Paper presented at the 2. Internationales Management­Symposium "Erfolgsfaktor Information", Frankfurt.

Picot, A.; Franck, E. (1988). Die Planung der Unternehmensressource Information.Das Wirtschaftsstudium, 544-549 und 608-614 .

Page 27: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

480 Literaturverzeichnis

Picot, A ; Jahn, A. (2000). ASP als innerbetriebliches Alheilmittel? InformationManagement & Consulting, 15(Sonderausgabe), 72-77.

Picot, A.; Maier, M. (1992). Analyse- und Gestaltungskonzepte für das Outsour­cing.Information Management, 7(4), 14-27.

Picot, A; Neuburger, R.; Niggl, J. (1991). Ökonomische Perspektiven eines "E_lectronic Data Interchange". Information Management, 6(2) ,22-29.

Picot, A.; Reichwald, R. (1985). Menschengerechte Arbeitsplätze sind wirtschaft­lich: Vier-Ebenen-Modell der Wirtschaftlichkeitsbeurteilung. Eschborn:RKW.

Picot, A.; Reichwald, R.; Wigand, R.T. (2001). Die grenzenlose Unternehmung­Information, Organisation und Management. (4 ., vollständig überarbeite­te und erweiterte ed.). Wiesbaden: Gabler.

Pietsch, T. ; Martiny, L.; Klotz, M. (1998). Strategisches Informationsmanage­ment. Bedeutung und organisatorische Umsetzung. (3., vollständig über­arbeitete ed.). Berlin: Schmidt.

Poe, V.; Reeves, L. (1997). Aufbau eines Data Warehouse. München u.a. : PrenticeHall.

Pohl, H.; Weck, G. (1993). Einfilhrung in die Informationssicherheit. Gabler-Wirtschaftsinformatik-Lexikon (Vol. Pohl , H.

Weck, G., pp. 177 ff.). Wiesbaden: Gabler.Polanyi, M. (1966). The Tacit Dimension. London: Routledge & Kegan Paul.Pomberger, G.; Blaschek, G. (1996). Software Engineering. (2 ed.). München,

Wien : Hanser.Pongratz, M. (1998). Der Einsatz des Rahmenwerkes COBIT in der Informatik:

Revision zur Überwachung der Informationssicherheit. Paper presentedat the Sicherheit in Informationssystemen: SIS'98, Zürich.

Porter, M.E. (1980). Competitive Strategy: Techniques for Analyzing Industriesand Competitors. New York: Free Press.

Porter, M.E. (1985). Competitive Advantage: Creating and Sustaining SuperiorPerformance. New York: Free Press .

Porter, M.E.; Miliar, V.E . (1985). How information gives you competitive advan­tage . Harvard Business Review, 63(4), 149-160.

PosteI, J. (1981). Transmission Control Protocol - DARPA Internet ProtocolProgram Specification. USC/Information Seiences Institute.

Potthof, I. (1998). Empirische Studien zum wirtschaftlichen Erfolg der Informati­onsverarbeitung. Wirtschaftsinformatik, 40( 1), 54-65.

Prahalad, C.K.; HameI, G. (1990). The Core Competence of the Corporation.Harvard Bus iness Review, 68(3), 79-91.

Pribilla, P.; Reichwald, R.; Goecke, R. (1996). Telekommunikation im Manage­ment: Strategien für den globalen Wettbewerb. Stuttgart: Schäffer­Poeschel.

Probst, G. ; Raub, S.; Rornhardt, K. (1999). Wissen managen: Wie Unternehmenihre wertvollste Ressource optimal nutzen. (3 ed.), Wiesbaden: Gabler.

Page 28: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 481

Reb, M.; Krcmar, H. (1998). Informationsmanagement: Eine Bestandsaufnahme.In Häuschen, H.; Kueng, P.; Wismer, D. (Eds .), Informationstechnolo­gien in Schweizer Unternehmen (pp . 65-90). Freiburg.

Rehäuser, J. (1999). Prozeßorientiertes Benchmarking im Informationsmanage­ment. Wiesbaden: Deutscher Universitäts-Verlag.

Rehäuser, J.; Krcmar, H. (1995) . Benchmarking im Informationsmanagement alsInstrument eines umfassenden IV-Controlling. DV-Management, 5(3),107-112.

Rehäuser, J.; Krcmar , H. (1996) . Wissensmanagement im Unternehmen. InSchreyögg, G.; Conrad, P. (Eds.), Wissensmanagement (Vol. 6, pp. 1-40).Berlin, New York: de Gruyter.

Reich , R. (1991). The work ofnations. London: Simon & Schuster.Reichwald, R.; Möslein, K.; Englberger, H. (2001). Neue Organisationsformen. In

Schwabe, G.; Streitz, N.; Unland, R. (Eds .), CSCW Kompendium - Lehr­und Handbuchfür das computerunterstützte kooperative Arbeiten. Berlin,Heidelberg: Springer.

Rensmann, J. (1998). Unternehmensnetz nach Maß. Office Management(3), 8-10 .Riedl , J.E. (1990). Projekt-Controlling in Forschung und Entwicklung: Grundsät­

ze, Methoden, Verfahren, Anwendungsbeispiele aus der Nachrichten­technik. Berlin u.a.: Springer.

Riemer, K.; Ahlemann, F. (2001). Application Service Providing - Erfahrungsbe­richt aus Sicht eines Providers. In Buhl, H.U.; Huber, A.; Reitwiesner, B.(Eds.), Information Age Economy / 5. Internationale Tagung Wirtschafts­informatik 2001 (pp . 743-756). Heidelberg: Physica-Verlag.

Riempp, G. (2002). Wissensorientierte Portale - integrierte Werkplätze für Wis­sensmanagement. In Bellmann, M.; Krcmar, H.; Sommerlatte, T. (Eds.),Praxishandbuch Wissensmanagement. Düsseldorf: Symposion.

Robens, D. (2000). Internet-Spionage - Der Sicherheitsratgeber für Ihren Pe.(l .Auflage ed.). Düsseldorf: Sybex.

Rockart, J.F. (1979). Chief Executives define their own data needs. Harvard Busi­ness Review, 14(2), 81-93.

Rockart, J.F. (1988). The line takes the leadership: IS Management for the wiredsociety. Sloan Management Review, 29(1), 57-64.

Rogers, E.M. (1995). Diffusion of Innovations. (4th ed.). New York: The FreePress .

Rosemann, M.; Rotthowe, T. (1995). Der Lösungsbeitrag von Prozeßmodellen beider Einfilhrung von SAP/R3 im Finanz- und Rechnungswesen. Handbuchder modernen Datenverarbeitung: Theorie und Praxis der Wirtschafts in­formatik, 32(182), 8-25.

Santos, D. (1991). Justifying Investments in New Information Technologies. Jour­nal ofManagement Information Systems, 7(4), 71-89.

Scheer, A.-W. (1988). Wirtschaftsinformatik: Informationssysteme im Industriebe­trieb. (2., verbesserte Auflage ed.). Berlin u.a.: Springer.

Page 29: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

482 Literaturverzeichnis

Scheer, A.-W. (1990) . EDV-orientierte Betriebswirtschaftslehre: Grundlagenfürein effizientes Informationsmanagement. (4.,völlig neu bearbeitete Aufla­ge ed.). Berlin u. a.: Springer.

Scheer, A.-W. (1991) . Architektur integrierter Informationssysteme: Grundlagender UnternehmensmodelIierung. Berlin u. a.: Springer .

Scheer, A.-W. (1993) . Betriebs- und Wirtschaftsinformatik. In Wittmann, W. u.a.(Ed.), Handwörterbuch der Betriebswirtschaft (Vol. 2, pp. 390-408).Stuttgart : Poeschel.

Scheer, A.-W. (1997). Wirtschaftsinformatik: Referenzmodelle für industrielleGeschäftsprozesse. (7., durchgesehene Auflage ed.). Berlin, u.a.: Sprin­ger.

Scheer, A.-W. (1998) . Wirtschaftsinformatik : Referenzmodelle für industrielleGeschäftsprozesse. (4., vollständig überarbeitete und erweiterte Auflageed.). Berlin u. a.: Springer .

Scheer, A.-W.; Jost, W. (2002). Geschäftsprozessmanagement und Wissensmana­gement: Ein integrierter Lösungsansatz. In Bellmann, M.; Krcmar, H.;Sommerlatte, T. (Eds.), Praxishandbuch Wissensmanagement. Düssel­dorf: Symposion.

Schenk, M. (1987). Medienwirkungsforschung. T übingen: Mohr.Schindel, V. (1979) . Entscheidungsorientierte Interpretationen des Informations­

wertes und ihre jeweilige Eignung zur Beurteilung von Informationsbe­schaffungsmaßnahmen. Zeitschrift für Betriebswirtschaft, 49(1), 39-56.

Schlageter, G.; Stucky, W. (1983) . Datenbanksysteme: Konzepte und Modelle.Stuttgart: Teubner.

Schmalen, H. (1993). Diffusionsprozesse und Diffusionstheorie . In Wittmann, W.(Ed.), Handwörterbuch der Betriebswirtschaft (pp. 76-788) . Stuttgart:Poeschel.

Schmid, R.E.; Bach, V. (2000). Customer Relationship Management bei Banken.St. Gallen: Institut für Wirtschaftsinformatik.

Schneider, U. (1990) . Kulturbewußtes Informationsmanagement: ein organisati­onstheoretischer Gestaltungsrahmen für die Infrastruktur betrieblicherInformationsprozesse. München, Wien: Oldenbourg .

Scholz, C. (1992). Globaler Wettbewerb, technologische Dynamik und die Konse­quenzen für Mitarbeitermotivation und -qualifikation . In Scholz, C.;Staudt, E.; Steger, U. (Eds.), Die Zukunft der Arbeitsgesellschaft: Tech­nologie und Qualifikation (pp. 155-188). Frankfurt am Main: Campus.

Scholz, C. (1993). Personalmanagement: informationsorientierte und verhaltens­theoretische Grundlagen. (3 ed.). München: Vahlen.

Schönw älder, S. (1997). Portfoliomanagement für betriebliche Informationssys­teme: Ein computergestützter Ansatz zur partizipativen Einführung undGestaltung. Wiesbaden : Deutscher Universitäts-Verlag.

Schröder, M. (1993). Help-Desk-System. Wirtschaftsinformatik, 35(3), 280-283.

Page 30: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 483

Schubert, P.; Back-Hock, A. (1996). Groupwarebasierter Help-Desk für Infonna­tikprobleme: eine Applikation unter Lotus Notes an der Universität St.Gallen. Handbuch der modernen Datenverarbeitung, 33(189),54-63.

Schüler, W. (1989). Infonnationsmanagement: Gegenstand und organisatorischeKonsequenzen. In Spremann, K.; Zur, E. (Eds.), Informationstechnologieund strategische Führung (pp . 181-187). Wiesbaden: Gabler.

Schumann, M. (1990). Abschätzung von Nutzeffekten zwischenbetrieblicher In­fonnationsverarbeitung. Wirtschaftsinformatik, 32(4), 307-319.

Schumann, M. (1992). Betriebliche Nutzeffekte und Strategiebeiträge der groß in­tegrierten /nformationsverarbeitung. Berlin u. a.: Springer.

Schütte, R.; Zelewski, S. (1999). Wissenschafts- und erkenntnistheoretische Prob­leme beim Umgang mit Ontologien. Paper presented at the Tagung Wirt­schaftsinfonnatik und Wissenschaftstheorie '99, Frankfurt am Main .

Schwabe, G. (1995). Objekte der Gruppenarbeit. Wiesbaden: Deutscher Universi­täts-Verlag.

Schwabe, G. (1999). Telekooperationfür den Gemeinderat. Habilitation, Universi­tät Hohenheim.

Schwabe, G.; Krcmar, H. (1996). Der Needs Driven Approach: Eine Methode zurbedarfsgerechten Gestaltung von Telekooperation. In Krcmar, H.; Lewe,H.; Schwabe, G. (Eds.), Herausforderung Telekooperation: Einsatzerfah­rungen und Lösungsansätze für ökonomische und ökologische, technischeund soziale Fragen unserer Gesellschaft (pp . 69-88). Heidelberg: Sprin ­ger .

Schwabe, G.; Streitz, N.; Unland, R. (2000). Perspektiven. In Schwabe, G. ; Streitz,N.; Unland, R. (Eds.), CSCW Kompendium - Lehr- und Handbuchfür dascomputerunterstützte kooperative Arbeiten. Berlin et al.: Springer.

Schwarze, J. (2000). Einführung in die Wirtschaftsinformatik. (5 ed.).Schwarzer, B. (1994a). Die Rolle der Information und des Infonnationsmanage­

ments in Business Process Re-Engineering Projekten. Information Mana­gement, 9(l/1994b), 30-35 .

Schwarzer, B. (1994b). Prozessorientiertes Informationsmanagement in multina­tionalen Unternehmen: eine empirische Untersuchung in der Pharmain­dustrie. Dissertation, Universität Hohenheim.

Schwarzer, B.; Krcmar, H. (1995). Grundlagen der Prozeßorientierung: Einevergleichende Untersuchung in der Elektronik- und Pharmaindustrie.Wiesbaden: Deutscher Universitäts-Verlag.

Schwarzer, B. ; Krcmar, H. (1999). Wirtschaftsinformatik: Grundzüge der betrieb­lichen Datenverarbeitung. (2., überarbeitete und erweiterte Auflage ed.).Stuttgart: Schäffer-Poeschel,

Schwarzer, B.; Zerbe, S.; Krcmar, H. (1995). Neue Organisationsformen als Un­tersuchungsgegenstand - Das NOF-Projekt (Arbeitspapier 78) : Lehrstuhlfür Wirtschaftsinformatik Universität Hohenheim.

Schwarzer, B.; Zerbe, S.; Krcmar, H. (1999). Neue Organisationsforman und IT:Globale Teams und Netzwerke.

Page 31: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

484 Literaturverzeichnis

Seibt, D. (1983). Methoden, Verfahren und Systeme zur Unterstützung des DV­Controlling. In CW-IDG-CSE (Ed.), EDV-Controlling - Wirtschaftlich­keit und Sicherheit in der Informationsverarbeitung (pp. 235-257) . Mün­chen: CW-Publikationen.

Seibt, D. (1990a) . Ausgewählte Probleme und Aufgaben der Wirtschaftsinforma­tik. Wirtschaftsinformatik, 32(1), 7-12.

Seibt, D. (1990b) . Phasenkonzept. In Mertens, P. (Ed.), Lexikon der Wirtschaftsin­formatik (pp. 326-328). Berlin u.a.: Springer.

Seibt, D. (2001) . Vorgehensmodell. In Mertens, P. (Ed.), Lexikon derWirtschaftsinformatik (pp. 498-500) . Berlin u.a.: Springer.

Seiffert, H. (1971) . Information über die Information : Verständigung im Alltag,Nachrichtentechnik, wissenschaftliches Verstehen, Informationssoziolo­gie, das Wissen der Gelehrten. (3 ed.). München: Beck.

Shannon, C.E.; Weaver, W. (1976). Mathematische Grundlagen der Informations­theorie. München: Oldenburg .

Shapiro, C.; Varian, H.R. (1999). Information Rules: A Strategie Guide to theNetwork Economy . Boston: Harvard Business School Press.

Sokolovsky, Z. (1987) . Projektcontrolling: Projektbegleitende Wirtschaftlichkeits­kontrollen bei großen DV-Projekten. Zeitschrift für Organisation, 56(4),261-268.

Sokolovsky, Z. (1990). Produkt-Controlling in der Informationsverarbeitung. InCW-IDG-CSE (Ed.), Informationssysteme Controlling: Methoden undVerfahren in der Anwendung (pp. 303-325) . München: CW­Publikationen.

Solow, R.M. (1987). We'd Better Watch Out. New York Times Book Review.Staehle, W.H. (1991) . Management: Eine verhaltenswissenschaftliche Perpektive.

(6 ed.). München: Vahlen.Stahlknecht, P.; Hasenkamp, U. (2002) . Einführung in die Wirtschaftsinformatik.

(10., überarbeitete und aktuallisierte Auflage ed.). Berlin, u.a.: Springer.Staw, B.M. (1997) . The Escalation of Commitment: An Update and Appraisal. In

Shapira, Z. (Ed.), Organizational and Decision Making (pp. 191-215).Cambridge: Cambridge University Press.

Stein, E. (2001) . Taschenbuch Rechnernetze und Internet . MünchenWien: Fachbuchverlag Leipzig im Carl Hanser Verlag.

Steinbock, H.-J. (1994). Potentiale der Informationstechnik: State-of-the-Art undTrends aud Anwendersieht. Stuttgart: Teubner.

Steinmüller, W. (1981). Eine sozialwissenschaftliehe Konzeption der Informati­onswissenschaft . Nachrichtenfür Dokumentation, 23(2), 69-80.

Steinmüller, W. (1993). Informationstechnologie und Gesellschaft: Einführung indie Angewandte Informatik. Darmstadt: Wiss. Buchges.

Stephens, C.S.; Ledbetter, W.N. (1992). Executive or functional manager? Thenature ofthe CIO'sjob. MIS Quaterly, 16(4),449--467.

Stölzle, W. (1999). Industrial Relationships. München: Oldenbourg.

Page 32: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 485

Stonebraker, M.; Moore, D. (1999). Objektrelationale Datenbanken: Die nächstegroße Welle. München, Wien: Hanser.

Strassmann, P. (1982) . Overview of Strategie Aspects of Information Manage­ment. Technology and People(1), 71-89 .

Straube, M. (1972) . Zwischenbetriebliche Kooperation . Wiesbaden: Betriebswirt­schaftlicher Verlag Gabler.

Strauss, R.; Schoder, D. (2002) . eReality. Das e-business Bausteinkonzept. Frank­furt am Main: F.A.Z. Institut für Management-, Markt-, und Medienin­formationen.

Streicher, A. (1988). Herr der Rechner: ein Gruppenbild ohne Dame. Online(5) .Strobel, M. (2000). Systemisches Flußmanagement: Flußorientierte Kommunika­

tion als Perspektive für eine ökologische und ökonomische Unterneh­mensentwicklung. Augsburg: Ziel GmbH.

Studer, G. (1998). Risikomanagement - VAR als Risiko. Schweizer Bank, 13(9),54-59.

Szyperski, N. (1981) . Geplante Antwort der Unternehmung auf den informations­und kommunikationstechnischen Wandel. In Frese, E.; Schmitz, P.; Szy­perski, N. (Eds.), Organisation, Planung, Informationssysteme. Stuttgart:Poeschel.

Szyperski, N. (1989). Synergien zwischen Controlling und Informationstechnik. InCW-IDG-CSE (Ed.), Informations-Controlling-Synergien zwischen Cont­rolling und Informations-Management (pp. 9-13). München: CW­Publikationen.

Szyperski, N. (1990). Die Informationstechnik und unternehmensübergreifendeLogistik. In Adam, D.; Backhaus, H.; Meffert, H.; Wagner, H. (Eds.), In­tegration und Flexibilität (pp. 79-95) . Wiesbaden: Gabler.

Szyperski, N.; Eschenröder, G. (1983). Information-Ressource-Management. InKay, R. (Ed.), Management betrieblicher Informationsverarbeitung.München u.a.: Oldenbourg .

Szyperski, N.; Winand, U. (1980) . Grundbegriffe der Unternehmensplanung.Stuttgart: Poeschel.

Szyperski, N.; Winand, U. (1989) . Informationsmanagement und informations­technische Perspektiven. In Seibt, D.; Wagner, H. (Eds.), Organisation:evolutionäre Interdependenzen von Kultur und Struktur der Unterneh­mung (pp. 133-150). Wiesbaden.

Taudes, A.; Feurstein, M.; Mild, A. (2000). Options Analysis of Software PlatformDecisions: A Case Study. MIS Quarterly, 24(2), 227-243 .

Teubner, A.; Klein, S. (2001) . Informationsmanagement. Unveröffentlichtes Skriptzur Lehrveranstaltung. Münster .

Thum, M. (1995). Netzwerkeffekte, Standardisierung und staatlicher Regulie­rungsbedarf Tübingen : Mohr.

Timmers, P. (1998). Business Models for Electronic Markets. Electronic Markets,8(2).

Page 33: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

486 Literaturverzeichnis

Union, I.T. (1993). Information Technology, Open Systems Interconnection, TheDirectory: Authentification Framework (ITU-T Recommendation X.509).

VDI (1993). Bürokommunikation; Informationssicherheit in der Bürokommunika­tion (VDI- Richtlinie 5002). In Ingenieure, V.D. (Ed.), VDI-HandbuchBürokommunikation.

Venkatraman, N. (1991) . IT-Induced Business Reconfiguration . In Scott Morton,M.S. (Ed.), The Corporation ofthe 1990s (pp. 122-158) . New York, Ox­ford: Oxford Univ. Press.

Vetter, M. (1994) . Global denken, lokal handeln in der Informatik: 10 Geboteeines ganzheitlichen, objektorientierten Informatik-Einsatzes. Stuttgart:Teubner.

Vickers, M. (2000). Models from Mars. Business Week, ?(?), 58-9?Vossen, G. (1999) . Datenbankmodelle, Datenbanksprachen und Datenbankmana­

gementsysteme. (3., vollständig überarbeitete Auflage ed.). München,Wien: 0ldenbourg.

Wacker, W.H. (1971) . Betriebswirtschaftliche Informationstheorie: Grundlagendes Informationssystems. Opladen: Westdeutscher.

Washbum, K.; Evans, J. (1997) . TPCIIP: Aufbau und Betrieb eines TPCIIP­Netzes. (2., aktualisierte und erweiterte Auflage ed.). Bonn: Addison­Wesley.

Wedekind, H. (2001) . Information Retrieval. In Back, A.; Becker, J.; König, W.;Krallmann, H.; Rieger, B.; Scheer, A.-W.; Seibt, D.; Stahlknecht , P.;Strunz, H.; Thome, R.; Wedekind, H. (Eds.), Lexikon der Wirtschaftsin­formatik (pp. 371-372). Berlin, Heidelberg et al.: Springer.

Weill, P.; Olson, M.H. (1989). Managing in Information Technology: Mini CaseExamples and Implications . MIS Quarterly, I3(1), 3-17.

Weill, P.B., M. (1998). Leveraging the new Infrastructure. Boston.Weiser, M. (1991). The Computer for the 21st Century. Scientific American (Sept.1991), 94-110.Weiser, M.; Brown, J.S. (1995) . Desining Calm Technology. PowerGrid Journal,

1(1).Weiß, D.; Zerbe, S. (1995). Verbindung von Prozeßkostenrechnung und Vor­

gangssteuerung: Überlegungen und Denkanstöße. Controlling, 7(1), 42­46.

Weitzendorf, T. (2000). Der Mehrwert von Informationstechnologie: eine empiri­sche Studie der wesentlichen Einflussfaktoren auf den Unternehmenser­folg. Wiesbaden: Gabler.

Wenger, E.C.; Snyder, W.M. (2000). Communities of Practice : The Organiza­tional Frontier. Harvard Business Review, 78(1), 139-147.

Wemer, T. (2001). Hat der CIO im Vorstand eine Zukunft? Wirtschafisinformatik,43(4),409-410.

Wigand, R.; Picot, A.; Reichwald, R. (1998). Information , Organization andManagement : Expanding Corporate Boundaries . Chichester.

Page 34: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Literaturverzeichnis 487

Wild, J. (1970). Input-, Output- und Prozeßanalyse von Infonnationssystemen.Zeitschrift für betriebswirtschaftliehe Forschung, 40, 50-72.

Wild, J. (1971). Management-Konzeption und Unternehmensverfassung. InSchmidt, R.B. (Ed.), Probleme der Unternehmensverfassung (pp. 57-95).Tübingen: Mohr.

Willcocks, L. (1994). Information Management - Evaluation of Information Sys­tems Investments. London : Chapman & Hall.

Willcocks, L.; Lacity, M.; Fitzgerald, G. (1995 , June 1-3). IT Outsourcing inEurope and the USA: Assessment Issues. Paper presented at the 3rdEuropean Conference on Information Systems , Athens, Greece .

Willcocks, L.; Lacity, M.; Fitzgerald, G. (1998) . Strategie Sourcing ofInformationSystems . Chiehester: Wiley.

Williamson, O.E. (1975). Markets and Hierarchies : Analysis and Antitrus Impli­cations . New York: Free Press.

Williamson, O.E. (1996). The Mechanisms of Governance. New York: OxfordUniv. Press.

Wilson, T. (1998). Wanted: IP Adresses. Internetweek(715), 1-2.Windeier, A. (1999). Unternehmungsnetzwerke: Konstitution und Strukturation.

Wiesbaden: Westdeutscher.Wingert, G.M. (1997). Wettbewerbsvorteile durch Lieferantenintegration - Strate­

gische und operative Gestaltung des Wertschöpfungssystems in der Elekt­ronikindustrie. Wiesbaden.

Wirth, A.; Buhl, H. (1995). Diversifikationseffekte als Erklärung für Downsizingund Outsourcing. Paper presented at the Wirtschaftsinformatik '95: Wett­bewerbsfähigkeit, Innovation, Wirtschaftlichkeit, Heidelberg.

Wirtz, B.W. (2001). Electronic Business. (2. vollständig überarbeitete underweiterte Auflage ed.). Wiesbaden: Gabler.

Wirtz, B.W.; Kleineicken, A. (2000) . Geschäftsmodelltypologien im Internet.WiSt, 29(1 1),628-635.

Wiseman, C. (1988). Strategie Information Systems. (Second ed.). Homewood:Irwin.

Witte, E. (1972). Das Informationsverhalten in Entscheidungsprozessen. In Witte,E. (Bd.), Das Informationsverhalten in Entscheidungsprozessen (pp. 1­88). Tübingen: Mohr.

Wittmann, W. (1959). Unternehmung und unvollkommene Information. Köln,Opladen: Westdteutscher.

WKWI (1994). Profil der Wirtschaftsinfonnatik, Ausfiihrungen der Wissenschaft­lichen Komission der Wirtschaftsinfonnatik. Witschaftsinformatik, 36(1),80-81.

Wolfenstetter, K.-D. (2001). Public Key Infrastructure. Bundesamtfür Sicherheitin der Informationstechnik (Hrsg.): Tagungsband des 7. Deutschen IT­Sicherheitskongresß des BSI.

Wollnik, M. (1988). Ein Referenzmodell des Infonnationsmanagements. Informa­tion Management, 3(3), 34-43 .

Page 35: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

488 Literaturverzeichnis

Zachman, J.A. (1987). A Framework for Information Systems Architecture. IBMSystems Journal, 26(3) .

Zachman, J.A. (1997). Enterprise Architecture - The Issue of the Century. (Vol.2002).

Zachman, J.A. (2002). Framework for Information Systems Architecture . unveröf­fentlichte Mitteilung .

Zack, M.H. (1999). Managing Codified Knowledge. Sloan Management Review,40(4),45-58.

Zandt, N. (1993) . Nutzenargumente zur DatenmodelIierung. Information Mana­gement , 8(4),81-82.

Zellmer, G. (1990). Risiko-Management. Berlin : Verlag Die Wirtschaft.Zerbe , S. (2000). Globale Teams - Organisatorische und technische Gestaltung

kooperativer Arrangements. Wiesbaden: Gabler.Zerdick, A.; Picot, A.; Schrape, K.; Artope, A.; Goldhammer, K.; Lange, U.; Vier­

kant, E.; L öpez-Escobar, E.; Silverstone, R. (1999). Die Internet­Ökonomie: Strategienfür die digitale Wirtschaft / European Communica­tion Council. Berlin u.a.: Springer.

Zerdick, A.P., A.; Schrape, K.; Artope, A.; Goldhammer, K.; Lange, U.; Vierkant,E.; Löpez-Escobar, E.; Silverstone, R. (2001) . Die Internet-Ökonomie:Strategien für die digitale Wirtschaft / European Communication Council.

Zimmermann, D. (1972) . Produktionsfaktor Information . Neuwied, Berlin :Luchterhand.

Zimmermann, H.-D. (2000, August 10-13 2000). Understanding the digital econ­omy: Challenges for new business models . Paper presented at the Pro­ceedings of the 2000 Americas Conference on Information Systems(AMCIS' 2000), Long Beach, USA.

Page 36: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Stichwortverzeichnis

4

4C-Net-Business-Model 272

-A-Abschaffung 130

Accounting Era 283

Aggressive Entwicklungsstrategie..376

Aktion 9

Ambient Computing .444

American Airlines 2

Anwendungsentwicklung .47, 145

Anwendungslebenszyklus 145

Application Service Providing .403

Application Service Providing (ASP)309

Architektur integrierter

Informationssysteme ARIS

ARIS .43, 104, 166Aufbauorganisation 287

-ß-

Balanced Scorecard 111Basisfunktionalitäten

Kommunikation 197

Basisfunktionalitäten 186, 209Speicherung 190

Verarbeitung 186Bebauungsplanfit 412

Benchmarking 358

Benutzer-Support 289

Berichtswesen 69,351Berufsbilder 319

Bildschirmarbeitsplätze 120

DIN 66234 120

BPR 2, 257, 262, 263, 264

Erfolg 265Rahmenkonzept 259

Vorgehensweise 264

Browser 206

BSP 153

Business Process Reengineering .. BPR

Business Systems Planning BSP

-c-cCommerce 400

Chieflnformation Officer 275

Chief Information Officers (CIO) 325

Client-Server-Architektur 86, 209

Common Criteria 371

Controlling 415

COVISINT 403, 409

CSA Client Server Architektur

Customer Relationship Management 401

Customer Relationship Management

(CRM) 407

Customer-Relationship Management-

Systems 359

Customizing 164

-D-Data Dictionary 93

Data Warehouse 67

Daten 14, 86

Datenadministration 86, 93, 412

Datenbank 91

Datenbankmanagementsystem 93

Datenbanksystem 91

Drei-Ebenen-Architektur 91

Datenbasis 91

Datenmanagement.. 35,86,412Datenmodell 86, 107

untemehmensweites 86

Datenmodellierung 86,88,89

Datennutzung 93

Datensicherheit. 93, 293

Datentechnik 86

Datenverarbeitung 14

Defensivstrategie 376

Deutsche Institut für Normung

(DIN) 120

Diffusionstheorie 221

Page 37: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

490

Dispersion 276

Domain Name System (DNS) 208

DV Datenverarbeitung

Dynamic Host Configuration Protokolls

(DHCP) 208

-E-Ebenenmodell .38eBusiness 252,255,401eCommerce 226,267,402EDI... Electronic Data Interchange

Einführung 112

Parallelisierung 128Stichtagsumstellung 128teilweise 128

Versionsumstellung 129Einführungsprozessmanagement .413

Electronic Business 252, 402E1ectronic Commerce 267

Electronic Data Interchange 276elektronischer Märkte 252

ELEMICA 409Enterprise-wide Information

Management 29Entity-Relationship-Modell

(ERM) 88,89Entkoppelung 393EntwickIung 129Entwicklungsgeschwindigkeit.. 391

Anpassung 393Entkoppelung 392Informationsverarbeitungsansatz 394

Interpretationsansatz 394Strukturationstheorie 396

Synchronisierung 391Technikaneignung 397

E-Opportunity 255EPK ... Ereignisgesteuerte ProzesskettenEreignisgesteuerte Prozessketten 102

Erfahrungsdatenbank .35 IErsatzzeitpunkt... 133

EWIM .

Stich wortverzeichnis

Enterprise-wide Information

Management

Extranet. 204

-F-Firewall 207

Flugreservierungssysteme 252

FolIower 382

Führung 23Führungsaufgaben 47, 237Function-Point-Verfahren 127Funknetzwerke 413

-G-

generischen Strategien 249Gesamtarchitektur 152Geschäftsbereichsstrategie 249

Geschäftsmodell 267Architektur 268

Erlösformen 271Partialmodelle 27 I

Reichweite 274Typologien 272

Geschäftsverkehrs 402Gestaltungsaufgaben 47Globale Teams 278Globales Informationsmanagement .. 313

Eintlußfaktoren 313Gestaltung 315Internationalisierungsstrategien ..3 I5

Governance 281

-H-Hardware-Hersteller 212

Help-Desk 290

-1-

ICMP Siehe cCommerce Siehe Internet

Message Control Protoco1Identität 9

IETF .

Page 38: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Stichwortverzeichnis

Siehe Internet Engineering Task Force

IKT lnformations- und Kommunikations­technologieIM lnformationsmanagement

Information I4

DIN Norm 44300 16

Dualität......... 23, 44, 45, 66, 79, 392

Living Systems Theory 22

Meta-Ebene 392

Modell 20

Nachrichtentheorie 15

Produktionsfaktor 18

Semiotik 16

Wirtschaftsgut 18

Information Center 288

Information Era 284

Information Resources Management

...... .... ......................... .............. .18,28

Information Ressources Management .....

....... ..................... ........ ........ ....... ...155

Informations- und

Kommunikationstechnik 232

Aggressive Entwicklungsstrategie376

Aneignung 397

Defensivstrategie 376

Dualität. 222 , 223

Entwicklungsgeschwindigkeiten 391

Management-Ansätze 181

Management-Aufgaben 179

Moderate Entwicklungsstrategie 376

Momentumstrategie 376

strategisches Management.. 181

Informations- und

Kommunikationstechnologie 14,47

Dualität 13

Leistungspotenzial 241

Infonnationsangebot..46, 51, 54, 64, 67,

..... ....... .... ...... ....... ..... ......... .....78,380

Infonnationsbedarf... ..46, 49, 54, 56, 59,

........79,248,377,379,380,381 ,391

objektiv 50 , 59

subjektiv 50, 59

Informationsintensität 241,249,346

Informationsintensitäts-Portfolio ......241

491

Informationskreislauf 72

Infonnationslogisitk 410

Informationslogistik. 66, 67

Informationsmanagement 264

Aufgaben .35

Facilitator 264

Führungsaufgaben 237

Gestaltung 372

globales .313

Implementor 264

Konzepte 28

Modell .45

Organisation .377

prozessorientiertes 259

Rahmensetzung 372

Sachziel. 34

Informationsnachfrage 49, 54, 72, 78 ,

............ ........ .... ..... ... ............. 380,391

Informationsproduktl8 , 63,78, 100, 162

Informationsproduktion 76, 79

Informationsquelle 76

Informationsquelle 64,66,67, 77,

.................. ......................... .. 305 ,324

Informationsressourcen 47, 76, 78

Informationssystem 26

Informationssystem-Architektur

(ISA) 41

Informationssysteme 25,47,85

Bedeutungsmatrix 244

Gestaltung 382

inter-organisatorisch 250

strategische 2, 249

Informationssystem-Portfolio 156

Gesarnt-Portfolio 157

Projektbeurteilung I59

Projekt-Portfolio 158

Risiko-Nutzen-Portfolio I57

Umfeld-Portfolio 158

Infonnationsübertlutung 51

Informationsverarbeitung 1, 14, 276

Verteilung .384

Informationsverarbeitungsansatz 394

Infonnationsverarbeitungs-Controlling ..

IV-Controlling

Page 39: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

492

Informationsverwendung 72, 391Informationswirtschaft .46

Gleichgewicht.. 49Koordination 383Managementprozeß 76

Internet 202Internet Control Protocol (lP)

RFC 791 201Internet EngineeringTask Force(lETF) 200Internet MessageControl Protocol

(lCMP) 201RFC 792 201

Internet Protokoll (IP) 20IIPng 202IPv4 202IPv6 202

Internet Society 200Interpretationsansatz 394Interpretationsmanagement 1Intranet 204IP Siehe InternetProtokollIP-Netzwerk 204IS Informationssysteme

ISA Informationssystem-ArchitekturISOC Siehe Internet SocietyIT-RiskManagement 358

Gestaltung 369Instrumente 368Modell 360Prozess 364

IT-Strategie 241IVInformationsverarbeitungIV-Controlling 329, 346

Aufbauorganisation 356Aufgaben 346Aufgabenabgrenzung 357Entwicklungstrends 357Erfolgsfaktoren 357Gestaltung 377Integration 356IT-RiskManagarnent.. 358lV-Infrastruktur-Controlling 354

Nutzenorientierung 357

Stichwortverzeichnis

Portfolio-Controlling 348Produkt-Controlling .352

Produktorientierung 357Projekt-Controlling 349

Ziele .346

IV-Controlling 328IV-Infrastruktur-Controlling 354

-K-KEF Kritische Erfolgsfaktoren

Kernkompetenzen 249Kommunikation 197

Netzwerke 204Nonnen 197

Kontingenzansätze 222Kooperationsprozesse 400Kostenkontrolle 126Kostenschätzung 126

Aigorithmische KostenmodelIierung...............................................127

Analogie 127Bottom-Up 127Expertenschätzung 127Function-Point-Verfahren 127Top-Down 127Tragfähigkeit., 127Verfügbarkeit.; 127

Kritische Erfolgsfaktoren 58,247Beurteilungsobjekte 247Einzelbeurteilung 247Unterstützungspotenzial 247

-L-

Lebenszyklus-Modell 129Abschaffung 130Einführung 130Entwicklung 129Rückgang 130Sättigung/Reife 130Wachstum 130

Leitbilder 374Lenkungsausschuss 284

Page 40: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Stich wortverze ichnis

-M-Make or Buy OutsourcingManagement 23

Aneignung von IKT.. 2I6Basisfunktionalitäten 186Basistechnik 186Daten 86

Informationssysteme 85Kommunikation 197

Mitarbeiter 3 I8Prozesse 99

Speicherung 190Technikbündel 209

Verarbeitung 186

ManagementprozessFührungsaufgaben Informations-

management 372Informations- und

Kommunikationstechnik ........ 232Informationssysteme 166, 169

ManagementprozeßInformationswirtschaft 54

Marktdiensten .403

Marktprozesse .403Markttypen .402

Mehrwertdienste 204Meta-Ebene 392Meta-Meta-Ebene 392Metaplanung 372

Mitarbeiter 3 I8Anforderungen 319

Mitarbeitermanagement .4 I5Moderate Entwicklungsstrategie .376Momentumstrategie .376Multimedia 210

-N-Net Present Value 337

Neue Organisationsformen

Globale Teams 278Nutzeffektwirkungskette 25 I

Nutzenbewertung .330, 332

Nutzungsbedingungen

493

Dualität 13

Nutzungskonzept.. 212Nutzungsparadigma 397

-0-

Objektorientierte Datenbanksysteme .. 97Offene Systeme 385

OperationaI Era 284operativer Betrieb 128

Organisation 282

organisatorisches Lernen 391Entwicklungsgeschwindigkeiten.391

OSI-ModellAnwendungssystem 200

Transportsystem 200OSI-Referenzmodell 197

Anwendungsschicht.. 199Bitübertragungsschicht 200

Darstellungsschicht.. 199Kommunikationssteuerungsschicht

....................................... ........199Sicherungsschicht 199

Transportschicht 199Vermittlungsschicht.. 199

Outsourcing 291, 415

Entscheidungsfelder 300Entscheidungsmodelle 300, 303Erklärungsmodelle .300Gegenstände 299Gründe 292Motive 296Normstrategiematrix 301

Risiken 294Untersuchungen 292Vorgehen 303

-p-

Performance Measurement-Konzepte................ ..................................... 336

Performance Measurement-Konzepte

....... .............................................. 337Personalentwicklung 322

Qualifizierungsstrategien 323

Page 41: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

494

Personalführung 322

Motivationsentwicklung und -gestaltung 324

Personalmanagement 321

PervasiveComputing .443Phasenkonzept 123Phasenmodelle 122

Accounting Era 283

Information Era 284Operational Era 284Wired Society 285

Ping 202Planung 372

Planungsverfahren .373Portfolio-Controlling 348

Produkt-Controlling 352

Produktivitätsparadoxon 340

Befunde 340

Ursachen 344Produktivitätswirkung IXProduktnähe 213Projekmanagement... 134

Projekt. 134Projekt-Controlling .349

Erfahrungsdatenbank 351Projektkontrolle 351Projektplanung 350

Projektsteuerung 351Projektkontrolle 140

Projektorganisation 135Projektplanung 139Projekt-Portfolio 158

Protokollverbindungslos 20 Iverbindungsorientiert 200

Prototyp 126,212,381

Prozess 99, 110Prozess-Architektur. 261Prozessauflösung 100Prozessausgrenzung 101Prozessbeurteilung 110Prozessbewertung 104

Prozesshierarchisierung 100Prozessmanagement 99, 110

Stichwortverzeichnis

ProzessmodelIierung 163

ProzessmodelIierungEreignisgesteuerte Prozessketten102

Gestaltungsaltemativen l04

Prozessoptimierung 105, 110, 379

Prozessorientierung 99, 158,348,377Prozesswahrnehmung 259

-Q-Qualifizierungsstrategien 323Qualitätssicherung 141

-R-RAID Siehe Redundant Arrays

o[Inexpensive Disks

Redundant Arrays of Inexpensive Disks(RAID) 191

Disk Mirroring I92Disk Striping 191Disk Striping mit ECC 193RAID-Level 0 191

RAID-L evel 1 192

RAID-Level 2 193RAID-Level 3 193RAID-Level 4 194RAID-Level 5 I94

Referenzprozesse 117, 163, 168Repository-Systeme 93

Request for CommentsRFC 791 (IP) 201

RFC 792 (ICMP) 201

RFC 793 (TCP) 200Ressourcenstärke 376RFC Siehe Request for CommentsRisiko 358

Risikomanagement 358Risikomanagementprozess 364Rollen 403

Rückgang 130

-8-

SAP RJ3 107, 161

Page 42: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

Stichwortverzeichnis

SättigungIReife 130

SCOR Modell .405Semantische Standards .411Sicherheit 224SIS .... Strategische Informationssysteme

Software-EinstelIung 163Software-Entwicklung 122Software-HerstelIer 119,21 2

Software-Qualität... 142Speicherung 190

Kapazität 195

komplexe Datenstrukturen 197

Kosten 196Qualität. 196

Technik 191

Trends 195verteilte Datenbanken 98

SpiralmodelI... 125St. Galler Infonnationssystem-

Management 167St. Galler Infonna-tionssystem-

Management .37Stage Theory 220Standard isierung

ISO-OSI-Referenzmodell 197

Nutzen 386Offene System 385Ökonom ie 385Wert 389

Standard-Software 109, 114, 161,287Auswahlkriterien 115Einführung 118Funktionalität 116

strategie alignment model 239Strategieorientierung 249Strategische Informationssysteme .

..............................................249,293Identifikation 252

Suchhilfen 252Strukturationstheorie 22 I , 394, 413

Technik-Institutionen-Ansatz ..... 396Suchhilfe

E-Opportunity 252, 255

Suchhi lfen 252

495

After-Sales Orient ierung 254

After-Sales-Or ientierung 252Ressourcenzyklus 253Wettbewerbskräfte 252

Supply chain management... 405Supply Chain Management 401

Synchron isierungGeschwind igkeitsfalle 392

Systemhäuser 212

Systemintegrator 212

-T-TCP ....Siehe Transport Control ProtocolTCP/IP

Protokoll 200Protokollfamilie 200

Technik 27

Technikaneignung 216Technikassimilation 220Techn ikattraktivität 376Techn ikauswirkungen 216

Modell 2 16Technikmatrix 2 19

Techn ikbündel 209

Technikfuhrerschafi .i. .....··..···..·····..· 382Technik-Institutionen-Ansatz 396Technikmatrix 219

Technik-Organisation-Wirkungszusammenhang 222

Techn iktrends 212Technologie 27Total Cost of Ownership (TCO) 2 13

Traceroute 202Transaktionsanwendungen 400Transformation 219Transport Control Protocol

RFC 793 200

Schichtenmodell 20 ITransport Control Protocol (TCP) 200

-u-Ubiquitous Comput ing 442, 443

Unternehmensdatenmodell 88

Page 43: Abbildungsverzeichnis978-3-662-07899-0/1.pdf · Abbildung 2-7: Die Beeinflussung vonTechnologie-und Geschäftssphäre 30 Abbildung 2-8: IM zwischenalignment und enabling 32 Abbildung

496

Unternehmensfunktionsmodell 88

Unternehmensmodell 88

Unternehmensstrategie 238

User-Help-Desk 290

-v-Value Added Networks 204

Value-Added-Services 250, 251

VAN 204

Verarbeitung 186

Anforderungen 186

Betrieb 186

Kapazität 188

Qual ität... 189

Stückkosten 189

Trends 188

Verteilung 190

Verteilte Datenbank 98

Verteilung .384

Gefahren 384Ziele 384

Virtual Communities 269

Virtual Private Network 207

Virtuelle Organisation 281

VPN Virtual Private Network

-w-Wachstum 130

Wasserfallmodell 122

Wertschöpfungskette 250, 400

Wiederverwendung 131

Wired Society 285Wissen 14

Stichwortverzeichnis

Defin ition .418

expli zites .419

taz ites .419

Wissensmanagement 417

Anwendun gsleben szyklus 434

Community-Support-Systeme 437

Content-Managementsysteme 436

Definition .4 18

Dokumentenmanagementsysteme436

Expertenverzeichnisse .428

Führungsaufgaben .439

Gestaltun gsfelder .421

Groupware .437

Informations- und

Kommunikation stechnik .435

Informationssysteme 426

Informationswirtschaft 422

Ontologien .434 ,437

Portale 438

Recherchesysteme 436Rolle des CIO .439

und Informationsmanagement 422 ,

439

Verzeichn isdienste 438Wissenseinheit .426

Wissensgemeinschaften .429

Wissenssammlungen 426

Wissensverarbeitung 14

Workflow 110, 118, 187,262

-Zr-

Zeichen 14