APS-System (Advanced Planning and Scheduling) | [ Kapitel 5 ] |
ARIS | [ Kapitel 4 ] |
ARP-Protokoll | [ Kapitel 12 ] |
Abfrage- und Berichtssystem | [ Kapitel 7 ] |
Abstraktion | [ Kapitel 4 ] |
Aggregation | [ Kapitel 10 ] |
Amplitude | [ Kapitel 12 ] |
Analytisches Anwendungssystem | [ Kapitel 7 ] |
Anwendungs-Gateway | [ Kapitel 12 ] |
Anwendungsschicht | [ Kapitel 12 ] |
Anwendungssoftware | [ Kapitel 11 ] |
Arbeit | [ Kapitel 2 ] |
Arbeitsspeicher | [ Kapitel 11 ] |
Array | [ Kapitel 10 ] |
Assembler | [ Kapitel 11 ] |
Asymmetrisches Verschlüsselungsverfahren | [ Kapitel 9 ] |
Auktion | [ Kapitel 6 ] |
Auszeichnungssprache | [ Kapitel 10 ] |
Authentifikation | [ Kapitel 9 ] |
Außenwirksames Informationssystem | [ Kapitel 6 ] |
Balanced Scorecard | [ Kapitel 7 ] |
Baum | [ Kapitel 10 ] |
Benutzergetriebene Innovation | [ Kapitel 1 ] |
Betrieb | [ Kapitel 1 ] |
Betriebliche Kennzahl | [ Kapitel 7 ] |
Betriebliches Informationssystem | [ Kapitel 1 ] |
Betriebliches Ziel | [ Kapitel 1 ] |
Betriebssystem | [ Kapitel 11 ] |
Betriebsweites Steuerungssystem | [ Kapitel 7 ] |
Big Data | [ Kapitel 10 ] |
Binder | [ Kapitel 11 ] |
Binärbaum | [ Kapitel 10 ] |
Binärprogramm | [ Kapitel 11 ] |
Bit (Binärzeichen) | [ Kapitel 10 ] |
Bitübertragungsschicht | [ Kapitel 12 ] |
Blockchain | [ Kapitel 9 ] |
Blockchain | [ Kapitel 10 ] |
Botnetz | [ Kapitel 9 ] |
Broadcast-Adressierung | [ Kapitel 12 ] |
Bus | [ Kapitel 11 ] |
Business Process Model and Notation | [ Kapitel 4 ] |
Business-Intelligence | [ Kapitel 7 ] |
Business-Model-Canvas | [ Kapitel 2 ] |
Business-Suite | [ Kapitel 5 ] |
Byte | [ Kapitel 10 ] |
Börse | [ Kapitel 6 ] |
CAP-Theorem | [ Kapitel 10 ] |
CISC | [ Kapitel 11 ] |
CSMA | [ Kapitel 12 ] |
Change-Management | [ Kapitel 8 ] |
Chip | [ Kapitel 11 ] |
Client-Server-Architektur | [ Kapitel 12 ] |
Client-Server-Architektur | [ Kapitel 5 ] |
Cloud-Computing | [ Kapitel 12 ] |
Cloud-Computing | [ Kapitel 2 ] |
Compiler | [ Kapitel 11 ] |
Composite-Application | [ Kapitel 5 ] |
Controlling | [ Kapitel 8 ] |
Costcenter | [ Kapitel 2 ] |
Cybercrime | [ Kapitel 2 ] |
DOM | [ Kapitel 10 ] |
Darknet | [ Kapitel 2 ] |
Darstellungsschicht | [ Kapitel 12 ] |
Dashboard | [ Kapitel 7 ] |
Data-Mart | [ Kapitel 7 ] |
Data-Mining | [ Kapitel 7 ] |
Data-Warehouse | [ Kapitel 7 ] |
Dateisystem | [ Kapitel 11 ] |
Daten | [ Kapitel 1 ] |
Daten | [ Kapitel 10 ] |
Datenauthentizität | [ Kapitel 9 ] |
Datenbank | [ Kapitel 5 ] |
Datenbank | [ Kapitel 10 ] |
Datenbankfragmentierung | [ Kapitel 10 ] |
Datenbankreplikation | [ Kapitel 10 ] |
Datenbankverwaltungssystem | [ Kapitel 10 ] |
Datenelement | [ Kapitel 10 ] |
Datenintegrität | [ Kapitel 9 ] |
Datenmodelle für Datenbanksysteme | [ Kapitel 10 ] |
Datensatz | [ Kapitel 10 ] |
Datenschutz | [ Kapitel 9 ] |
Datenschutz | [ Kapitel 2 ] |
Datenschutzgesetz | [ Kapitel 9 ] |
Datenschutzgrundverordnung | [ Kapitel 9 ] |
Datensicherheit | [ Kapitel 9 ] |
Datensicherheit | [ Kapitel 2 ] |
Datenstation | [ Kapitel 12 ] |
Datenstruktur | [ Kapitel 10 ] |
Datentyp | [ Kapitel 10 ] |
Datenweb | [ Kapitel 10 ] |
Datenübertragungssystem | [ Kapitel 12 ] |
Dezimalsystem | [ Kapitel 10 ] |
Dienstgütevereinbarung | [ Kapitel 8 ] |
Dienstleistungsmodell für Cloud-Computing | [ Kapitel 12 ] |
Dienstnummer | [ Kapitel 12 ] |
Diffusionsnetz | [ Kapitel 12 ] |
Digitale Daten | [ Kapitel 10 ] |
Digitale Signatur | [ Kapitel 9 ] |
Digitale Spaltung (digitale Kluft) | [ Kapitel 2 ] |
Digitaler Zwilling | [ Kapitel 3 ] |
Digitales Gut | [ Kapitel 6 ] |
Digitales Zertifikat | [ Kapitel 9 ] |
Digitalisierung | [ Kapitel 2 ] |
Direkt adressierbare Speicherform | [ Kapitel 10 ] |
Dualsystem | [ Kapitel 10 ] |
EDI | [ Kapitel 6 ] |
ERP | [ Kapitel 5 ] |
Ein-Chip-Computer | [ Kapitel 11 ] |
Einmalkennwort | [ Kapitel 9 ] |
Electronic Commerce (E-Commerce) | [ Kapitel 6 ] |
Elektronische Unterschrift | [ Kapitel 9 ] |
Elektronischer Markt | [ Kapitel 1 ] |
Elektronischer Markt | [ Kapitel 6 ] |
Elektroschrott | [ Kapitel 2 ] |
Entity-Relationship-Modell | [ Kapitel 4 ] |
Entscheidungsmodell | [ Kapitel 7 ] |
Entscheidungsunterstützungssystem | [ Kapitel 7 ] |
Ereignisgesteuerte Prozesskette | [ Kapitel 4 ] |
Erweiterte Realität | [ Kapitel 1 ] |
Ethernet | [ Kapitel 12 ] |
Externer Speicher | [ Kapitel 11 ] |
Externes Schema | [ Kapitel 10 ] |
Festkommadarstellung | [ Kapitel 10 ] |
Festwertspeicher | [ Kapitel 11 ] |
Finanz- und Rechnungswesen | [ Kapitel 5 ] |
Flash-Speicher | [ Kapitel 11 ] |
Flusssteuerung | [ Kapitel 12 ] |
Flüchtiger Speicher | [ Kapitel 11 ] |
Frequenz | [ Kapitel 12 ] |
Frequenzmultiplexverfahren | [ Kapitel 12 ] |
Funktionale Abhängigkeit | [ Kapitel 10 ] |
Funktionshierarchiebaum | [ Kapitel 4 ] |
Gerichteter Graph | [ Kapitel 10 ] |
Gerichteter azyklischer Graph | [ Kapitel 10 ] |
Geschäftsfall | [ Kapitel 3 ] |
Geschäftsmodell | [ Kapitel 6 ] |
Geschäftsmodell | [ Kapitel 2 ] |
Geschäftsprozess | [ Kapitel 3 ] |
Geschäftsprozessinstanz | [ Kapitel 3 ] |
Geschäftsprozessmanagement | [ Kapitel 3 ] |
Geschäftsprozessmanagementsystem | [ Kapitel 3 ] |
Gezielter Angriff | [ Kapitel 9 ] |
Gleitkommadarstellung | [ Kapitel 10 ] |
Graph | [ Kapitel 10 ] |
Grundsätze ordnungsmäßiger Modellierung | [ Kapitel 4 ] |
Grüne IT | [ Kapitel 2 ] |
Gültiges XML-Dokument | [ Kapitel 10 ] |
HMAC | [ Kapitel 9 ] |
HTTP | [ Kapitel 12 ] |
HTTP-Anfrage | [ Kapitel 12 ] |
HTTP-Antwort | [ Kapitel 12 ] |
HTTP-Cookie | [ Kapitel 12 ] |
HTTP-Meldung | [ Kapitel 12 ] |
HTTP-Methode | [ Kapitel 12 ] |
HTTPS | [ Kapitel 12 ] |
Hardware | [ Kapitel 11 ] |
Hash-Funktion | [ Kapitel 9 ] |
Hash-Wert | [ Kapitel 9 ] |
Hexadezimalsystem | [ Kapitel 10 ] |
Hierarchisches Datenmodell | [ Kapitel 10 ] |
Historische Datenbank | [ Kapitel 10 ] |
Horizontal integriertes Informationssystem | [ Kapitel 1 ] |
Hub | [ Kapitel 12 ] |
Hyperwürfel | [ Kapitel 7 ] |
Höhere Programmiersprache | [ Kapitel 11 ] |
IP | [ Kapitel 12 ] |
IP-Adresse | [ Kapitel 12 ] |
IP-Paket | [ Kapitel 12 ] |
IPv4-Adresse | [ Kapitel 12 ] |
IPv6-Adresse | [ Kapitel 12 ] |
IS-Architektur | [ Kapitel 8 ] |
IS-Betrieb | [ Kapitel 8 ] |
IS-Entwicklung | [ Kapitel 8 ] |
IS-Management | [ Kapitel 8 ] |
IS-Projektportfolio | [ Kapitel 8 ] |
ISO/OSI-Referenzmodell | [ Kapitel 12 ] |
IT, IKT und ITK | [ Kapitel 2 ] |
IT-Compliance | [ Kapitel 2 ] |
IT-Governance | [ Kapitel 8 ] |
IT-Grundrecht | [ Kapitel 9 ] |
IT-Outsourcing | [ Kapitel 2 ] |
IT/IS-Folgenabschätzung | [ Kapitel 2 ] |
Identitätsdiebstahl | [ Kapitel 9 ] |
Identitätssicherheit | [ Kapitel 9 ] |
In-Memory-Datenbank | [ Kapitel 10 ] |
Individualsoftware | [ Kapitel 8 ] |
Informationsarchitektur | [ Kapitel 4 ] |
Informationssicherheit | [ Kapitel 9 ] |
Informationssystem | [ Kapitel 1 ] |
Informationssystemplanung | [ Kapitel 8 ] |
Informationswirtschaftlicher Reifegrad | [ Kapitel 2 ] |
Infrastructure-as-a-Service | [ Kapitel 12 ] |
Inklusionsabhängigkeit | [ Kapitel 10 ] |
Integriertes Informationssystem | [ Kapitel 1 ] |
Interne Schicht | [ Kapitel 10 ] |
Internet der Dinge | [ Kapitel 1 ] |
Internet-Bezahldienst | [ Kapitel 6 ] |
Internet-Portal | [ Kapitel 6 ] |
Internet-Protokoll | [ Kapitel 12 ] |
Internet-Schicht | [ Kapitel 12 ] |
Interpreter | [ Kapitel 11 ] |
Istmodell | [ Kapitel 4 ] |
Istprozessmodell | [ Kapitel 3 ] |
JSON | [ Kapitel 10 ] |
Kardinalität | [ Kapitel 4 ] |
Kennwort | [ Kapitel 9 ] |
Kennzahlensystem | [ Kapitel 7 ] |
Koaxialkabel | [ Kapitel 12 ] |
Kohäsion | [ Kapitel 11 ] |
Kommerzielle Software | [ Kapitel 8 ] |
Kommunikationsprotokoll | [ Kapitel 12 ] |
Kommunikationssicherheit (Netzwerksicherheit) | [ Kapitel 9 ] |
Komponentenorientiertes System | [ Kapitel 11 ] |
Konfigurationsmanagement | [ Kapitel 8 ] |
Konsumenteninformationssystem | [ Kapitel 1 ] |
Konsumenteninformationssystem | [ Kapitel 6 ] |
Kontrollsystem | [ Kapitel 1 ] |
Koordination | [ Kapitel 3 ] |
Kopplung | [ Kapitel 11 ] |
Kopplungseinheit | [ Kapitel 12 ] |
Kundenbeziehungsmanagementsystem | [ Kapitel 6 ] |
Kundenprofil | [ Kapitel 6 ] |
LAN | [ Kapitel 12 ] |
Lader | [ Kapitel 11 ] |
Latenz | [ Kapitel 12 ] |
Lebenszyklus des Geschäftsprozessmanagements | [ Kapitel 3 ] |
Lichtwellenleiter | [ Kapitel 12 ] |
Lineare Liste | [ Kapitel 10 ] |
Linked Open Data | [ Kapitel 10 ] |
Logischer Datenkanal | [ Kapitel 12 ] |
MAN | [ Kapitel 12 ] |
Managementunterstützungssystem | [ Kapitel 1 ] |
Managementunterstützungssystem | [ Kapitel 7 ] |
Manufacturing Execution System (MES) | [ Kapitel 5 ] |
Marketing | [ Kapitel 5 ] |
Markttransaktion | [ Kapitel 6 ] |
Maschinenbefehl | [ Kapitel 11 ] |
Maschinennahe Programmiersprache | [ Kapitel 11 ] |
Maschinensprache | [ Kapitel 11 ] |
Materialwirtschaft | [ Kapitel 5 ] |
Mehrkernprozessor | [ Kapitel 11 ] |
Mehrprozessorsystem | [ Kapitel 11 ] |
Mehrpunkt-Adressierung | [ Kapitel 12 ] |
Metadaten | [ Kapitel 10 ] |
Methode | [ Kapitel 7 ] |
Mikrocontroller | [ Kapitel 11 ] |
Mikroprozessor | [ Kapitel 11 ] |
Modellierung | [ Kapitel 4 ] |
Modellierungssprache | [ Kapitel 4 ] |
Modem | [ Kapitel 12 ] |
Modulares System | [ Kapitel 1 ] |
Modulationsverfahren | [ Kapitel 12 ] |
Multifaktorauthentifizierung | [ Kapitel 9 ] |
Multiplexverfahren | [ Kapitel 12 ] |
NAS | [ Kapitel 11 ] |
Natives XML-Datenbanksystem | [ Kapitel 10 ] |
Netzneutralität | [ Kapitel 12 ] |
Netzneutralität | [ Kapitel 2 ] |
Netzwerkadapter | [ Kapitel 12 ] |
Netzwerkadresse | [ Kapitel 12 ] |
Netzwerkbrücke | [ Kapitel 12 ] |
Netzwerkdatenmodell | [ Kapitel 10 ] |
Nichtabstreitbarkeit | [ Kapitel 9 ] |
NoSQL-Datenbanksystem | [ Kapitel 10 ] |
Non-Profit-Organisation | [ Kapitel 1 ] |
Normalisierung | [ Kapitel 10 ] |
Nutzdaten | [ Kapitel 12 ] |
Offener Standard | [ Kapitel 1 ] |
Offenes Kommunikationssystem | [ Kapitel 12 ] |
Offshoring | [ Kapitel 2 ] |
Oktalsystem | [ Kapitel 10 ] |
Online-Durchsuchung | [ Kapitel 9 ] |
Open-Source-Software | [ Kapitel 8 ] |
Operatives Informationssystem | [ Kapitel 1 ] |
Ordnung (Grad) eines Graphen | [ Kapitel 10 ] |
Organigramm | [ Kapitel 4 ] |
Outsourcing | [ Kapitel 2 ] |
PAN | [ Kapitel 12 ] |
Partitionierung | [ Kapitel 4 ] |
Partizipation | [ Kapitel 4 ] |
Peer-to-Peer-Architektur | [ Kapitel 12 ] |
Personalwirtschaft | [ Kapitel 5 ] |
Persönliches Informationssystem | [ Kapitel 1 ] |
Pfad | [ Kapitel 10 ] |
Phase | [ Kapitel 12 ] |
Physischer Datenkanal | [ Kapitel 12 ] |
Planungssystem | [ Kapitel 1 ] |
Platform-as-a-Service | [ Kapitel 12 ] |
Positiver Netzwerkeffekt | [ Kapitel 6 ] |
Primärschlüssel | [ Kapitel 10 ] |
Problemmanagement | [ Kapitel 8 ] |
Process-Mining | [ Kapitel 3 ] |
Produktion | [ Kapitel 5 ] |
Produktionsplanungs- und -steuerungssystem (PPS) | [ Kapitel 5 ] |
Produktionsprogramm | [ Kapitel 5 ] |
Profitcenter | [ Kapitel 2 ] |
Prognose | [ Kapitel 7 ] |
Programm | [ Kapitel 11 ] |
Programmiersprache | [ Kapitel 11 ] |
Projekt | [ Kapitel 8 ] |
Projektion | [ Kapitel 4 ] |
Protokoll-Overhead | [ Kapitel 12 ] |
Prototyp | [ Kapitel 8 ] |
Prozess | [ Kapitel 11 ] |
Prozessanalyse | [ Kapitel 3 ] |
Prozessarchitektur | [ Kapitel 3 ] |
Prozesseinführung | [ Kapitel 3 ] |
Prozesserhebung | [ Kapitel 3 ] |
Prozessidentifikation | [ Kapitel 3 ] |
Prozesslandkarte | [ Kapitel 3 ] |
Prozessor | [ Kapitel 11 ] |
Prozessorientierung | [ Kapitel 3 ] |
Prozessorkern | [ Kapitel 11 ] |
Prozessverbesserung | [ Kapitel 3 ] |
Prozessüberwachung | [ Kapitel 3 ] |
Prüfsumme | [ Kapitel 9 ] |
Punkt-Adressierung | [ Kapitel 12 ] |
Quellen-TKÜ | [ Kapitel 9 ] |
Quellprogramm | [ Kapitel 11 ] |
RDF | [ Kapitel 10 ] |
RFID | [ Kapitel 1 ] |
RISC | [ Kapitel 11 ] |
Rechner (Computer) | [ Kapitel 1 ] |
Rechnerarchitektur | [ Kapitel 11 ] |
Rechnergestütztes Informationssystem | [ Kapitel 1 ] |
Rechnernetz | [ Kapitel 12 ] |
Redesign-Heuristik | [ Kapitel 3 ] |
Referenzmodell | [ Kapitel 4 ] |
Referenzmodell | [ Kapitel 3 ] |
Regaloptimierung | [ Kapitel 7 ] |
Relation | [ Kapitel 10 ] |
Relationales Datenmodell | [ Kapitel 10 ] |
Relationales Schema | [ Kapitel 10 ] |
Repeater | [ Kapitel 12 ] |
Repräsentationsgröße | [ Kapitel 10 ] |
Requirements-Engineering | [ Kapitel 8 ] |
Richtfunk | [ Kapitel 12 ] |
Risiko | [ Kapitel 9 ] |
Rollen in der Modellierung | [ Kapitel 4 ] |
Rollenbasierte Zugriffskontrolle | [ Kapitel 9 ] |
Rundfunk | [ Kapitel 12 ] |
SAN | [ Kapitel 11 ] |
Schadprogramm | [ Kapitel 9 ] |
Schlüssel | [ Kapitel 10 ] |
Schlüsselattribut | [ Kapitel 10 ] |
Schreib-Lese-Speicher | [ Kapitel 11 ] |
Seitenkanalangriff | [ Kapitel 9 ] |
Sekundärschlüssel | [ Kapitel 10 ] |
Selbstbedienung | [ Kapitel 1 ] |
Semantisches Web | [ Kapitel 10 ] |
Sequenzielle Speicherform | [ Kapitel 10 ] |
Serverrechner | [ Kapitel 11 ] |
Serviceorientierte Architektur | [ Kapitel 5 ] |
Sichere Hash-Funktion | [ Kapitel 9 ] |
Sicherungsschicht | [ Kapitel 12 ] |
Signallaufzeit | [ Kapitel 12 ] |
Signalparameter | [ Kapitel 12 ] |
Simulation | [ Kapitel 7 ] |
Sitzungsschicht | [ Kapitel 12 ] |
Social Engineering | [ Kapitel 9 ] |
Software | [ Kapitel 11 ] |
Software-as-a-Service | [ Kapitel 8 ] |
Software-as-a-Service | [ Kapitel 12 ] |
Softwarekomponente | [ Kapitel 5 ] |
Softwaretest | [ Kapitel 8 ] |
Sollmodell | [ Kapitel 4 ] |
Sollprozessmodell | [ Kapitel 3 ] |
Soziale Medien | [ Kapitel 2 ] |
Soziales Netzwerk | [ Kapitel 2 ] |
Sozio-technisches System | [ Kapitel 1 ] |
Spaltenorientieren Speicherung | [ Kapitel 10 ] |
Speicher | [ Kapitel 11 ] |
Speicheradresse | [ Kapitel 10 ] |
Standard | [ Kapitel 1 ] |
Standardsoftware | [ Kapitel 8 ] |
Steganografisches Verfahren | [ Kapitel 9 ] |
Stellenwertsystem | [ Kapitel 10 ] |
Steuerdaten | [ Kapitel 12 ] |
Strategische Informationssystemplanung | [ Kapitel 8 ] |
Structured Query Language (abgekürzt: SQL) | [ Kapitel 10 ] |
Strukturiertes Dokument | [ Kapitel 10 ] |
Störungsmanagement | [ Kapitel 8 ] |
Stückliste | [ Kapitel 5 ] |
Supply-Chain-Management | [ Kapitel 6 ] |
Symmetrisches Verschlüsselungsverfahren | [ Kapitel 9 ] |
System | [ Kapitel 1 ] |
TCP | [ Kapitel 12 ] |
TCP/IP | [ Kapitel 12 ] |
Tag-Null-Angriff | [ Kapitel 9 ] |
Task | [ Kapitel 11 ] |
Teilstreckennetz | [ Kapitel 12 ] |
Telearbeit | [ Kapitel 2 ] |
Temporale Datenbank | [ Kapitel 10 ] |
Teufelsviereck | [ Kapitel 3 ] |
Thread | [ Kapitel 11 ] |
Topmanagementinformationssystem | [ Kapitel 7 ] |
Total Benefit of Ownership (TBO) | [ Kapitel 5 ] |
Total Cost of Ownership (TCO) | [ Kapitel 5 ] |
Transaktion | [ Kapitel 5 ] |
Transaktion | [ Kapitel 10 ] |
Transaktionskosten | [ Kapitel 6 ] |
Transaktionssystem | [ Kapitel 5 ] |
Transaktionsverzeichnis | [ Kapitel 9 ] |
Transferzeit | [ Kapitel 12 ] |
Transportschicht | [ Kapitel 12 ] |
URI | [ Kapitel 12 ] |
UTF-8 | [ Kapitel 10 ] |
Umwelt | [ Kapitel 2 ] |
Umweltbelastung | [ Kapitel 2 ] |
Unicode | [ Kapitel 10 ] |
Unternehmen | [ Kapitel 1 ] |
Ursache-Wirkungs-Diagramm | [ Kapitel 3 ] |
Variable | [ Kapitel 10 ] |
Verdrilltes Kupferkabel | [ Kapitel 12 ] |
Verfügbarkeit eines Informationssystems | [ Kapitel 9 ] |
Vermittlungsschicht | [ Kapitel 12 ] |
Verschlüsselung | [ Kapitel 9 ] |
Verteiltes Datenbanksystem | [ Kapitel 10 ] |
Vertikal integriertes Informationssystem | [ Kapitel 1 ] |
Vertraulichkeit | [ Kapitel 9 ] |
Vertrieb | [ Kapitel 5 ] |
Virtuelle Gemeinschaft | [ Kapitel 6 ] |
Virtuelle Organisation | [ Kapitel 1 ] |
Virtuelle Realität | [ Kapitel 1 ] |
Virtueller Speicher | [ Kapitel 11 ] |
Vorratsdatenspeicherung | [ Kapitel 9 ] |
W3C | [ Kapitel 10 ] |
WAN | [ Kapitel 12 ] |
WLAN | [ Kapitel 12 ] |
WWW | [ Kapitel 12 ] |
Wahlfreie (diskrete) Zugriffskontrolle | [ Kapitel 9 ] |
Webklient | [ Kapitel 12 ] |
Webserver | [ Kapitel 12 ] |
Webservice | [ Kapitel 5 ] |
Wegwahl | [ Kapitel 12 ] |
Wellenlänge | [ Kapitel 12 ] |
Wertbeitragsanalyse | [ Kapitel 3 ] |
Wertschöpfungskette | [ Kapitel 6 ] |
Wertschöpfungskettendiagramm | [ Kapitel 4 ] |
Wirtschaftsinformatik | [ Kapitel 1 ] |
Wohlgeformtes XML-Dokument | [ Kapitel 10 ] |
XML | [ Kapitel 10 ] |
XML-Schema | [ Kapitel 10 ] |
XPath | [ Kapitel 10 ] |
XQuery | [ Kapitel 10 ] |
XSLT | [ Kapitel 10 ] |
Zeichen | [ Kapitel 10 ] |
Zeichensatz | [ Kapitel 10 ] |
Zeiger | [ Kapitel 10 ] |
Zeitmultiplexverfahren | [ Kapitel 12 ] |
Zellularnetz | [ Kapitel 12 ] |
Zentraleinheit | [ Kapitel 11 ] |
Zentralistisch verpflichtende Zugriffskontrolle | [ Kapitel 9 ] |
Zentralprozessor | [ Kapitel 11 ] |
Zentralspeicher | [ Kapitel 11 ] |
Ziel | [ Kapitel 1 ] |
Zieldiagramm | [ Kapitel 4 ] |
Zugriffskontrolle | [ Kapitel 9 ] |
Zurechenbarkeit | [ Kapitel 9 ] |
Zweifaktorauthentifizierung | [ Kapitel 9 ] |
Zwischenbetriebliches Informationssystem | [ Kapitel 1 ] |
Zwischenbetriebliches Informationssystem | [ Kapitel 6 ] |
Übertragungskapazität | [ Kapitel 12 ] |
Übertragungsmedium | [ Kapitel 12 ] |