Einführung in die Wirtschaftsinformatik (Subject) / Klausur (Lesson)

There are 109 cards in this lesson

Info

This lesson was created by Metagher.

Learn lesson

This lesson is not released for learning.

  • Einfluss von IT auf Industriestruktur •Verhandlungsmacht von Lieferanten und Kunden:–Wechselkosten–„Commoditization“•Neue Marktteilnehmer: Erhöhung / Senkung von Eintrittsbarrieren•Substitutionsprodukte: Erweiterung von Produktfunktionen•Wettbewerbsintensität: Automatisierung von Prozessen
  • Strategische Informationssysteme Informationssysteme auf jeder Organisationsebene, die Ziele, Betriebsabläufe, Produkte, Dienstleistungen oder Beziehungen zur Unternehmensumwelt beeinflussen, um dem Unternehmen einen Wettbewerbsvorteil zu verschaffen.
  • Strategische Wirkung des IT-Einsatzes •Abhängigkeit des strategischen IT Einflusses vom Grad der Unternehmenstransformation:–Lokale Realisierung von Automatisierungspotentialen–Interne Integration–Business Process Redesign–Business Network Redesign–Business Scope Redefinition
  • Triebkräfte der Globalisierung •Liberalisierung und Deregulierung des globalen Handels- und Investmentmarktes•Entwicklung und Verbreitung von IT
  • Allgemeine Anforderungen an Unternehmen durch Globalisierung •Betriebliche Flexibilität•Verringerte Markteinführungszeiten•Verkürzte Produktlebenszyklen•…⇒Koordination (Ressourcenplanung)
  • Besondere Herausforderungen globaler IS •Kulturelle Aspekte–Umgang mit Daten–Nutzung von ERP-Systemen•Rechtliche Aspekte–Datenschutz–Grenzüberschreitende Transaktionen
  • Multinationales Unternehmen (Struktur) –Regionale ‚Kopien‘ des Mutterunternehmens einschließlich der meisten Wertschöpfungsaktivitäten mit weitgehender lokaler Autonomie– => Decentralized Federal Model
  • Globales Unternehmen (struktur) –Wertschöpfungsaktivitäten im Heimatland konzentriert; Distribution über nationale Tochtergesellschaften–=> Central Hub Model
  • Transnationales Unternehmen (Struktur) –Wertschöpfungsaktivitäten global verteilt zur Ausnutzung lokaler Kompetenzen–=> Vernetztes Model
  • Decentralized Federation Model •Lose Zusammenarbeit nationaler Tochterunternehmen•Nationale Tochterunternehmen behandeln sich gegenseitig wie Fremdunternehmen•Hoher Grad nationaler Entscheidungsautonomie•Steuerung des Verbunds durch Finanzkennzahlen•Informationssysteme in der Verantwortung der nationalen Tochterunternehmen•Geringer Grad der Integration zwischen nationalen IS
  • Central Hub Model •Unternehmenszentrale kontrolliert und koordiniert Aktivitäten weltweit•Nationale Teilunternehmen–Zuständig nur für Distribution und Marketing–Beinahe vollständig von Zentrale abhängig•IT wird zentral koordiniert•Unternehmensfunktionen werden durch ein zentrales IS koordiniert
  • Transnationale Organisation •Nationale & regionale Tochterunternehmen–Haben einen hohen Spezialisierungsgrad–Haben eine globale Perspektive•Unternehmensteile sind hochgradig interdependent•Weitgehende Kontrolle der IT-Ressourcen durch nationale/regionale Tochterunternehmen; Unternehmens-zentrale steuert über Standards und Richtlinien•Hoher Grad der Vernetzung und Integration der Informationssysteme nationaler/regionaler Tochterunternehmen
  • Determinanten der Organisations-form internationaler Unternehmen •Nähe zu Kunden / Stakeholder vs. geografische Reichweite•Stimmiges, einheitliches Gesicht des Unternehmens vs. Anforderungen in verschiedenen Ländern•Einzigartigkeit des lokalen Kontexts vs. implizite Uniformität global anwendbarer Lösungen•[Bedeutung der maximalen Ausnutzung lokaler Stärken]
  • Dimensionen globaler IS •Entwicklung der IS:–Zentral–Verteilt•Grad der Integration von IS–Global integriert–Weltweit verteilt
  • Kulturdimensionen nach Hofstede •Unsicherheitsvermeidung•Machtdistanz•Individualismus / Kollektivismus•Maskulinität / Femininität•Langzeit- /Kurzzeitorientierung
  • Unsicherheitsvermeidung (Hofstede) •Risikobereitschaft, Umgang mit Unerwartetem–Hoch: Explizite Regeln, strukturierte Prozesse–Niedrig: Unerwartetes „normal“, Chance auf Neues
  • Machtdistanz (Hofstede) •Akzeptanz ungleicher Machtverteilung–Gering: demokratische Entscheidungen–Hoch: Entscheidungen „von oben“
  • Individualismus / Kollektivismus (Hofstede) •Individualismus:–Definition über persönliche Erfolge–Der Einzelne wichtiger als die Gruppe•Kollektivismus–Definition über Gruppenzugehörigkeit–Gruppe wichtiger als der Einzelne
  • Maskulinität / Femininität (Hofstede) •Grad der Differenzierung zwischen „maskulinen“ und „femininen“ Werten•Werte:–„Maskulin“: z. B. Selbstbewusstsein, Streben nach Geld, Konkurrenzbereitschaft–„Feminin“: z.B. Bescheidenheit, Kooperation, Familiensinn
  • Langzeit- / Kurzzeitorientierung (Hofstede) •Wie weit im voraus wird in die Zukunft geplant?•Ausprägungen:–Langzeitorientiert: z.B. Beharrlichkeit, Sparsamkeit–Kurzzeitorientiert: z.B. Flexibilität
  • Nationale vs. Unternehmenskultur •Toleranz für Konflikte und Risiken•Einbindung Angestellter in Entscheidungsprozesse•Machtteilung, d.h. Wichtigkeit von Status und Machterhalt•Unterstützung und Zusammenarbeit•Lernen und Entwicklung, d.h. Wertschätzung von Weiterbildung des Einzelnen
  • Kultur beeinflusst… •Umgang mit Informationen/Daten•Nutzung und Nutzen von ERP-Systemen•Beispiel: Geschäftsführer in chinesischen Unternehmen verlassen sich weniger auf IT Anwendungen und mehr auf informelle persönliche Informationskanäle
  • Globale Herausforderung Privacy •Unterschiedliche Richtlinien•Beispiel: Wem gehören die Daten?•USA: Datensammler•EU: betroffene Person•Führen zu regulatorischen und geschäftlichen Konflikten•Erzeugen Implementierungskonflikte
  • Privacy: Mögliche Strategien •Unterschiedliche firmeneigene Datenschutzrichtlinien für jedes Land•Eine allgemeine firmeneigene Datenschutzrichtlinie, die jeweils die striktesten Elemente der Gesetze erfüllt
  • Traditionelle grenzüberschreitende Transaktion über Letter of Credit (L/C) •Internationaler Warenverkehr  Frage nach Liefer- und Zahlungssicherung•L/C losgelöstes, abstraktes Schuldversprechen der eröffnenden Bank
  • Ablauf Import / Export mit L/C •Kaufvertrag, L/C als Zahlungsbedingung•Importeur eröffnet L/C bei seiner Bank–Einzahlung Betrag–Benötigte Dokumente von Exporteur vor Freigabe•Bank teilt Bank im Exportland Bedingungen mit inkl. Garantie der Bank•L/C wird Exporteur avisiert•Exporteur erbittet Bestätigung (Zahlungsgarantie)•Exporteur prüft Bedingungen und Dokumente
  • Tradecard / GTNEXUS •B2B-Plattform•Verbindet ‚physische‘ und finanzielle Aspekte der Wertkette•Bestelldokumente und Rechnungen dienen gleichzeitig für Logistik
  • Ablauf Import/Export mit TradeCard •Käufer loggt sich ein und wählt Bestimmungen•Käufer erstellt Kaufdokumente und speichert diese online ab•Verkäufer wird per E-Mail informiert•Verkäufer loggt sich ein•Onlineverhandlungen•Digitale Unterschrift. Verkäufer beginnt Auftragserfüllung.•Ware versandfertig  Verkäufer erstellt und genehmigt Warenrechnung und Packliste.•TradeCard unterstützt den Prozess; Logistik wird benachrichtigt und erstellt Liefernachweis; Käufer wird benachrichtigt und erstellt Inspektionsbescheinigung•Elektronische Dokumentenprüfung•Alles erfüllt  TradeCard initiiert Zahlungsprozess
  • S.W.I.F.T. •Society for Worldwide Interbank Financial Telecommunication•Austausch standardisierter Nachrichten in Finanzwesen•Sicherer Austausch geschützter Daten bei gleichzeitiger Sicherung der Vollständigkeit und Zuverlässigkeit•Automatisierte, standardisierte Finanztransaktionen•Nachrichtenaustausch, kein Geldaustausch
  • Was ist Datenschutz? •Schutz personenbezogener Daten vor Missbrauch•Schutz des Persönlichkeitsrechts bei der Verarbeitung personenbezogener Daten (nach Volkszählungsurteil von 1983)•Verwandte Begriffe:–Privacy: Das Recht, allein gelassen zu werden–Informationelles Selbstbestimmungsrecht: Das Recht, über die Preisgabe und Verwendung seiner Daten selbst zu bestimmen
  • Datenschutz System aus Gesetzen, Regeln und Maßnahmen, die den Einzelnen davor schützen, dass Dritte unzulässigerweise personenbezogene Daten über ihn sammeln, speichern, verarbeiten und weiterverbreiten und somit sein Persönlichkeits-recht verletzen.
  • Datensicherheit System aus Regeln und Maßnahmen, welche die Verfügbarkeit, Vertraulichkeit und Integrität von Daten soweit möglich sicherstellen, indem Informationssysteme vor schädlichen externen Einflüssen, technischen Fehlern, fahrlässigem Verhalten und Sabotage geschützt werden.
  • Daten als Währung •Die „Aufmerksamkeitsökonomie“–Aufmerksamkeit als Engpassfaktor (knappste Ressource)–Bounded Rationality•Beeinflussung von Aufmerksamkeit wird zu einer wichtigen Fähigkeit•Personenbezogene Daten stellen die Basis für diese Fähigkeit dar
  • Daten zur Mitarbeiterüberwachung •Inhalte von Telefonaten, Emails, usw.•Anwesenheitszeiten•Verhalten in Kommunikationssituationen•Arbeitsgeschwindigkeit (z.B. über Key-Logger) und Arbeitsqualität•Krankheitszeiten, Ausbildung, Verhalten, Kenntnisse => Persönlichkeitsprofile
  • Entwicklung des Datenschutzrechts •1970: weltweit erstes Datenschutzgesetz, Hessen•1974: Privacy Act, USA•1977: Bundesdatenschutzgesetz•1983: Volkszählungsurteil•1995: Europäische Datenschutzrichtlinie•2005: Europäische Richtlinie zur obligatorischen Vorratsdatenspeicherung•2012: Entwurf für eine europäische Datenschutz-Grundverordnung
  • Datenschutzrecht in Deutschland •Quellen:–Bundesdatenschutzgesetz: Datenschutzregeln für die Bundesbehörden und den privaten Bereich–Landesdatenschutzgesetze: Datenschutz in Landes- und Kommunalbehörden–Weitere spezielle Gesetze, z.B. Telekommunikations-, Telemedien- und Betriebsverfassungsgesetz •Geregelt wird:–Anwendungsbereich (personenbezogene Daten)–Verantwortlichkeit (die erhebende Stelle)–Rechtmäßige Verwendungszwecke–Datenschutzaufsicht (Bundes-, Landes-, Organisationsebene)
  • Prinzipien des Datenschutzes •Zulässigkeit: Keine Verarbeitung personenbezogener Daten ohne rechtliche Grundlage oder Einwilligung des Betroffenen•Einwilligung: Nur wirksam bei ausreichender Information und Freiwilligkeit•Zweckbindung: Verwendung personenbezogener Daten nur zu dem Zweck, zu dem sie erhoben wurden•Erforderlichkeit: Begrenzung der Verarbeitung und Erhebung auf den für den Zweck notwendigen Umfang•Transparenz: Erhebung und Verarbeitung personenbezogener Daten müssen gegenüber den Betroffenen transparent sein•Kontrolle: Datenverarbeitung unterliegt einer intern und externen Kontrolle•Sicherheit: Keine Datenverarbeitung ohne technische Sicherheit
  • Grundbegriffe des deutschen Datenschutzrechts •Betroffene: bestimmte oder bestimmbare Person, deren personenbezogene Daten erhoben, verarbeitet, oder genutzt werden –Anonymisierung: keine Zuordnung von Daten zu Personen möglich –Wichtig: Konzept der Bestimmbarkeit einer Person •Informationelles Selbstbestimmungsrecht: Befugnis, über die Verwendung seiner Daten selbst bestimmen zu können •Anwendungsbereich:–Alle personenbezogenen Daten, die in Computern verarbeitet werden oder aus Computern stammen–Ausnahme: Daten für persönlichen oder familiären Bereich •Verantwortliche Stelle: Die Stelle oder Person, die für sich personenbezogene Daten erhebt, verarbeitet oder nutzt oder dies im Auftrag tun lässt •Persönliche Verantwortung von Mitarbeitern: Mitarbeiter können strafrechtlich belangt werden, wenn sie gegen Datenschutz-regeln verstoßen •Datenschutzbeauftragter–In Unternehmen mit mehr als 9 Personen, die mit der Verarbeitung personenbezogener Daten beschäftigt sind–Wirkt auf die Einhaltung des Datenschutzes im Unternehmen hin
  • Aufgaben des betrieblichen Datenschutzbeauftragten •Allgemein: Hinwirken auf die Einhaltung der Datenschutz-vorschriften im Unternehmen•Überwachung der Datenverarbeitungsprogramme•Schulung der Mitarbeiter•Zusammenstellung eines Verfahrensverzeichnisses über Art und Umfang der Datenverarbeitung in dem Unternehmen•Vorabkontrolle bei IT-Projekten, in denen besondere Risiken drohen
  • Arbeitnehmerdatenschutz •Zweckbindung: personenbezogene Daten, die für die Begründung, Durchführung, und Beendigung eines Beschäftigungsverhältnisses notwendig sind•Bei begründetem Verdacht, Nutzung zur Aufdeckung von Straftaten möglich•Verpflichtung, Personaldaten vertraulich und sicher aufzubewahren•Gesundheitsdaten, sofern Arbeitgeber durch Einwilligung des Arbeitnehmers Kenntnis davon erhält, müssen separat aufbewahrt werden•Insgesamt nur schwache Kodifizierung des Arbeitnehmerdatenschutzes; Richterrecht dominant
  • Problemfeld „NonObvious Relationship Awareness (NORA)“ •Ein Prinzip, Daten aus verschiedenen Quellen zu analysieren und verborgene Verbindungen zwischen Personen oder anderen Entitäten durch Korrelation von Beziehungen aufzuspüren.=> Die Möglichkeiten der ‚Bestimmbarkeit‘ einer Person werden kontinuierlich erweitert
  • Was heißt „Einwilligung“? Erteilung der Erlaubnis für eine bestimmte Handlung Dritter, die sowohl ausdrücklich als auch konkludent durch eine Handlung gegeben werden kann. Die Einwilligung muss in Kenntnis aller für die Entscheidungsfindung notwendigen Tatsachen gegeben sein und kann sowohl durch eine Handlung als auch eine Aussage ausgedrückt werden.
  • Was ist das „Safe-Harbor-Prinzip“? •Prinzipien, denen sich US-amerikanische Unternehmen freiwillig unterwerfen müssen, damit ein Datentransfer aus einem Land der EU zu diesem Unternehmen nach europäischem Recht zulässig ist. Die Prinzipien umfassen die Bereiche Informationspflicht, Wahlmöglichkeit, Weitergabe, Sicherheit, Datenintegrität, Auskunftsrecht und Durchsetzung.
  • Sichere Datenkommunikation: Elemente •Geheimhaltung (Vertraulichkeit): die Daten können von keinem Dritten gelesen werden•Integrität: die Daten wurden nicht von einem Dritten verändert•Verfügbarkeit: Berechtigte Personen können jederzeit auf Informationen und Kommunikationsstrukturen zugreifen•Authentifizierung (Verbindlichkeit, Beweisbarkeit): der Sender ist derjenige, für den er sich ausgibt
  • Man-in-the-Middle-Angriff Angriffstechnik, bei der ein Angreifer in die Kommunikation zwischen meist zwei, aber auch mehreren Kommunikations-partnern eingegriffen hat und die Daten durch ein Tätersystem schleust. Hier können Daten grundsätzlich beliebig eingesehen und manipuliert werden. Dabei kann sich ein Täter physisch oder logisch zwischen den eigentlichen Teilnehmern befinden und meist unbemerkt handeln.
  • Verteidigungsarten (Man in the Middle Angriff) •Symmetrische Verschlüsselung:–Beide Kommunikationspartner verwenden den gleichen Schlüssel–Ermöglicht Schutz vor unbefugtem Lesen und Verändern der Daten (Geheimhaltung und Datenintegrität)–Implizit: Authentifizierung des Senders•Asymmetrische Verschlüsselung (PKE*)–Beide Kommunikationspartner haben ein Schlüsselpaar (privat/öffentlich)–Ermöglicht Sicherstellung der Geheimhaltung und der Datenintegrität sowie explizite Authentifizierung
  • Verschlüsselungsstandards •DES: Data Encryption Standard; für symmetrische Verschlüsselung•RSA: Verschlüsselungsalgorithmus (entwickelt von Rivest, Shamir und Adleman); für asymmetrische (Public-Key) Verschlüsselung
  • Digitale Signatur: Funktionen •Authentifizierung: Der Sender ist derjenige, für den er sich ausgibt (Sender ist überprüfbar)•Beweisbarkeit (non-refutability): Der Sender kann nicht sagen, er hätte diese Nachricht nicht unterschrieben (Signatur ist verbindlich)•Fälschungssicherheit: Die Nachricht ist nicht von einem Dritten verändert worden (die Nachricht ist fälschungssicher)
  • Wirtschaftlichkeit (Effizienz): Verhältnis von Nutzen und Kosten (in Geldeinheiten bewertet)
  • Effektivität: Verhältnis von Ziel und Zielerreichungsgrad