Begin main content

Glossar des Lehrbuchs "Wirtschaftsinformatik"

Dies ist das Glossar des Lehrbuchs Wirtschaftsinformatik. Sie finden in diesem Glossar die Kurzdefinitionen der wichtigsten Begriffe, die im Buch erklärt werden. Diese Einträge sind nach Kapiteln geordnet. Sie können die Suchfunktion nutzen, um Begriffe selber oder deren Inhalte zu finden.

APS-System (Advanced Planning and Scheduling)[ Kapitel 5 ]
ARIS[ Kapitel 4 ]
ARP-Protokoll[ Kapitel 12 ]
Abfrage- und Berichtssystem[ Kapitel 7 ]
Abstraktion[ Kapitel 4 ]
Aggregation[ Kapitel 10 ]
Amplitude[ Kapitel 12 ]
Analytisches Anwendungssystem[ Kapitel 7 ]
Anwendungs-Gateway[ Kapitel 12 ]
Anwendungsschicht[ Kapitel 12 ]
Anwendungssoftware[ Kapitel 11 ]
Arbeit[ Kapitel 2 ]
Arbeitsspeicher[ Kapitel 11 ]
Array[ Kapitel 10 ]
Assembler[ Kapitel 11 ]
Asymmetrisches Verschlüsselungsverfahren[ Kapitel 9 ]
Auktion[ Kapitel 6 ]
Auszeichnungssprache[ Kapitel 10 ]
Authentifikation[ Kapitel 9 ]
Außenwirksames Informationssystem[ Kapitel 6 ]
Balanced Scorecard[ Kapitel 7 ]
Baum[ Kapitel 10 ]
Benutzergetriebene Innovation[ Kapitel 1 ]
Betrieb[ Kapitel 1 ]
Betriebliche Kennzahl[ Kapitel 7 ]
Betriebliches Informationssystem[ Kapitel 1 ]
Betriebliches Ziel[ Kapitel 1 ]
Betriebssystem[ Kapitel 11 ]
Betriebsweites Steuerungssystem[ Kapitel 7 ]
Big Data[ Kapitel 10 ]
Binder[ Kapitel 11 ]
Binärbaum[ Kapitel 10 ]
Binärprogramm[ Kapitel 11 ]
Bit (Binärzeichen)[ Kapitel 10 ]
Bitübertragungsschicht[ Kapitel 12 ]
Blockchain[ Kapitel 9 ]
Blockchain[ Kapitel 10 ]
Botnetz[ Kapitel 9 ]
Broadcast-Adressierung[ Kapitel 12 ]
Bus[ Kapitel 11 ]
Business Process Model and Notation[ Kapitel 4 ]
Business-Intelligence[ Kapitel 7 ]
Business-Model-Canvas[ Kapitel 2 ]
Business-Suite[ Kapitel 5 ]
Byte[ Kapitel 10 ]
Börse[ Kapitel 6 ]
CAP-Theorem[ Kapitel 10 ]
CISC[ Kapitel 11 ]
CSMA[ Kapitel 12 ]
Change-Management[ Kapitel 8 ]
Chip[ Kapitel 11 ]
Client-Server-Architektur[ Kapitel 12 ]
Client-Server-Architektur[ Kapitel 5 ]
Cloud-Computing[ Kapitel 12 ]
Cloud-Computing[ Kapitel 2 ]
Compiler[ Kapitel 11 ]
Composite-Application[ Kapitel 5 ]
Controlling[ Kapitel 8 ]
Costcenter[ Kapitel 2 ]
Cybercrime[ Kapitel 2 ]
DOM[ Kapitel 10 ]
Darknet[ Kapitel 2 ]
Darstellungsschicht[ Kapitel 12 ]
Dashboard[ Kapitel 7 ]
Data-Mart[ Kapitel 7 ]
Data-Mining[ Kapitel 7 ]
Data-Warehouse[ Kapitel 7 ]
Dateisystem[ Kapitel 11 ]
Daten[ Kapitel 10 ]
Daten[ Kapitel 1 ]
Datenauthentizität[ Kapitel 9 ]
Datenbank[ Kapitel 5 ]
Datenbank[ Kapitel 10 ]
Datenbankfragmentierung[ Kapitel 10 ]
Datenbankreplikation[ Kapitel 10 ]
Datenbankverwaltungssystem[ Kapitel 10 ]
Datenelement[ Kapitel 10 ]
Datenintegrität[ Kapitel 9 ]
Datenmodelle für Datenbanksysteme[ Kapitel 10 ]
Datensatz[ Kapitel 10 ]
Datenschutz[ Kapitel 9 ]
Datenschutz[ Kapitel 2 ]
Datenschutzgesetz[ Kapitel 9 ]
Datenschutzgrundverordnung[ Kapitel 9 ]
Datensicherheit[ Kapitel 9 ]
Datensicherheit[ Kapitel 2 ]
Datenstation[ Kapitel 12 ]
Datenstruktur[ Kapitel 10 ]
Datentyp[ Kapitel 10 ]
Datenweb[ Kapitel 10 ]
Datenübertragungssystem[ Kapitel 12 ]
Dezimalsystem[ Kapitel 10 ]
Dienstgütevereinbarung[ Kapitel 8 ]
Dienstleistungsmodell für Cloud-Computing[ Kapitel 12 ]
Dienstnummer[ Kapitel 12 ]
Diffusionsnetz[ Kapitel 12 ]
Digitale Daten[ Kapitel 10 ]
Digitale Signatur[ Kapitel 9 ]
Digitale Spaltung (digitale Kluft)[ Kapitel 2 ]
Digitaler Zwilling[ Kapitel 3 ]
Digitales Guut[ Kapitel 6 ]
Digitales Zertifikat[ Kapitel 9 ]
Digitalisierung[ Kapitel 2 ]
Direkt adressierbare Speicherform[ Kapitel 10 ]
Dualsystem[ Kapitel 10 ]
EDI[ Kapitel 6 ]
ERP[ Kapitel 5 ]
Ein-Chip-Computer[ Kapitel 11 ]
Einmalkennwort[ Kapitel 9 ]
Electronic Commerce (E-Commerce)[ Kapitel 6 ]
Elektronische Unterschrift[ Kapitel 9 ]
Elektronischer Markt[ Kapitel 6 ]
Elektronischer Markt[ Kapitel 1 ]
Elektroschrott[ Kapitel 2 ]
Entity-Relationship-Modell[ Kapitel 4 ]
Entscheidungsmodell[ Kapitel 7 ]
Entscheidungsunterstützungssystem[ Kapitel 7 ]
Ereignisgesteuerte Prozesskette[ Kapitel 4 ]
Erweiterte Realität[ Kapitel 1 ]
Ethernet[ Kapitel 12 ]
Externer Speicher[ Kapitel 11 ]
Externes Schema[ Kapitel 10 ]
Festkommadarstellung[ Kapitel 10 ]
Festwertspeicher[ Kapitel 11 ]
Finanz- und Rechnungswesen[ Kapitel 5 ]
Flash-Speicher[ Kapitel 11 ]
Flusssteuerung[ Kapitel 12 ]
Flüchtiger Speicher[ Kapitel 11 ]
Frequenz[ Kapitel 12 ]
Frequenzmultiplexverfahren[ Kapitel 12 ]
Funktionale Abhängigkeit[ Kapitel 10 ]
Funktionshierarchiebaum[ Kapitel 4 ]
Gerichteter Graph[ Kapitel 10 ]
Gerichteter azyklischer Graph[ Kapitel 10 ]
Geschäftsfall[ Kapitel 3 ]
Geschäftsmodell[ Kapitel 2 ]
Geschäftsmodell[ Kapitel 6 ]
Geschäftsprozess[ Kapitel 3 ]
Geschäftsprozessinstanz[ Kapitel 3 ]
Geschäftsprozessmanagement[ Kapitel 3 ]
Geschäftsprozessmanagementsystem[ Kapitel 3 ]
Gezielter Angriff[ Kapitel 9 ]
Gleitkommadarstellung[ Kapitel 10 ]
Graph[ Kapitel 10 ]
Grundsätze ordnungsmäßiger Modellierung[ Kapitel 4 ]
Grüne IT[ Kapitel 2 ]
Gültiges XML-Dokument[ Kapitel 10 ]
HMAC[ Kapitel 9 ]
HTTP[ Kapitel 12 ]
HTTP-Anfrage[ Kapitel 12 ]
HTTP-Antwort[ Kapitel 12 ]
HTTP-Cookie[ Kapitel 12 ]
HTTP-Meldung[ Kapitel 12 ]
HTTP-Methode[ Kapitel 12 ]
HTTPS[ Kapitel 12 ]
Hardware[ Kapitel 11 ]
Hash-Funktion[ Kapitel 9 ]
Hash-Wert[ Kapitel 9 ]
Hexadezimalsystem[ Kapitel 10 ]
Hierarchisches Datenmodell[ Kapitel 10 ]
Historische Datenbank[ Kapitel 10 ]
Horizontal integriertes Informationssystem[ Kapitel 1 ]
Hub[ Kapitel 12 ]
Hyperwürfel[ Kapitel 7 ]
Höhere Programmiersprache[ Kapitel 11 ]
IP[ Kapitel 12 ]
IP-Adresse[ Kapitel 12 ]
IP-Paket[ Kapitel 12 ]
IPv4-Adresse[ Kapitel 12 ]
IPv6-Adresse[ Kapitel 12 ]
IS-Architektur[ Kapitel 8 ]
IS-Betrieb[ Kapitel 8 ]
IS-Entwicklung[ Kapitel 8 ]
IS-Management[ Kapitel 8 ]
IS-Projektportfolio[ Kapitel 8 ]
ISO/OSI-Referenzmodell[ Kapitel 12 ]
IT, IKT und ITK[ Kapitel 2 ]
IT-Compliance[ Kapitel 2 ]
IT-Governance[ Kapitel 8 ]
IT-Grundrecht[ Kapitel 9 ]
IT-Outsourcing[ Kapitel 2 ]
IT/IS-Folgenabschätzung[ Kapitel 2 ]
Identitätsdiebstahl[ Kapitel 9 ]
Identitätssicherheit[ Kapitel 9 ]
In-Memory-Datenbank[ Kapitel 10 ]
Individualsoftware[ Kapitel 8 ]
Informationsarchitektur[ Kapitel 4 ]
Informationssicherheit[ Kapitel 9 ]
Informationssystem[ Kapitel 1 ]
Informationssystemplanung[ Kapitel 8 ]
Informationswirtschaftlicher Reifegrad[ Kapitel 2 ]
Infrastructure-as-a-Service[ Kapitel 12 ]
Inklusionsabhängigkeit[ Kapitel 10 ]
Integriertes Informationssystem[ Kapitel 1 ]
Interne Schicht[ Kapitel 10 ]
Internet der Dinge[ Kapitel 1 ]
Internet-Bezahldienst[ Kapitel 6 ]
Internet-Portal[ Kapitel 6 ]
Internet-Protokoll[ Kapitel 12 ]
Internet-Schicht[ Kapitel 12 ]
Interpreter[ Kapitel 11 ]
Istmodell[ Kapitel 4 ]
Istprozessmodell[ Kapitel 3 ]
JSON[ Kapitel 10 ]
Kardinalität[ Kapitel 4 ]
Kennwort[ Kapitel 9 ]
Kennzahlensystem[ Kapitel 7 ]
Koaxialkabel[ Kapitel 12 ]
Kohäsion[ Kapitel 11 ]
Kommerzielle Software[ Kapitel 8 ]
Kommunikationsprotokoll[ Kapitel 12 ]
Kommunikationssicherheit (Netzwerksicherheit)[ Kapitel 9 ]
Komponentenorientiertes System[ Kapitel 11 ]
Konfigurationsmanagement[ Kapitel 8 ]
Konsumenteninformationssystem[ Kapitel 6 ]
Konsumenteninformationssystem[ Kapitel 1 ]
Kontrollsystem[ Kapitel 1 ]
Koordination[ Kapitel 3 ]
Kopplung[ Kapitel 11 ]
Kopplungseinheit[ Kapitel 12 ]
Kundenbeziehungsmanagementsystem[ Kapitel 6 ]
Kundenprofil[ Kapitel 6 ]
LAN[ Kapitel 12 ]
Lader[ Kapitel 11 ]
Latenz[ Kapitel 12 ]
Lebenszyklus des Geschäftsprozessmanagements[ Kapitel 3 ]
Lichtwellenleiter[ Kapitel 12 ]
Lineare Liste[ Kapitel 10 ]
Linked Open Data[ Kapitel 10 ]
Logischer Datenkanal[ Kapitel 12 ]
MAN[ Kapitel 12 ]
Managementunterstützungssystem[ Kapitel 7 ]
Managementunterstützungssystem[ Kapitel 1 ]
Manufacturing Execution System (MES)[ Kapitel 5 ]
Marketing[ Kapitel 5 ]
Markttransaktion[ Kapitel 6 ]
Maschinenbefehl[ Kapitel 11 ]
Maschinennahe Programmiersprache[ Kapitel 11 ]
Maschinensprache[ Kapitel 11 ]
Materialwirtschaft[ Kapitel 5 ]
Mehrkernprozessor[ Kapitel 11 ]
Mehrprozessorsystem[ Kapitel 11 ]
Mehrpunkt-Adressierung[ Kapitel 12 ]
Metadaten[ Kapitel 10 ]
Methode[ Kapitel 7 ]
Mikrocontroller[ Kapitel 11 ]
Mikroprozessor[ Kapitel 11 ]
Modellierung[ Kapitel 4 ]
Modellierungssprache[ Kapitel 4 ]
Modem[ Kapitel 12 ]
Modulares System[ Kapitel 1 ]
Modulationsverfahren[ Kapitel 12 ]
Multifaktorauthentifizierung[ Kapitel 9 ]
Multiplexverfahren[ Kapitel 12 ]
NAS[ Kapitel 11 ]
Natives XML-Datenbanksystem[ Kapitel 10 ]
Netzneutralität[ Kapitel 12 ]
Netzneutralität[ Kapitel 2 ]
Netzwerkadapter[ Kapitel 12 ]
Netzwerkadresse[ Kapitel 12 ]
Netzwerkbrücke[ Kapitel 12 ]
Netzwerkdatenmodell[ Kapitel 10 ]
Nichtabstreitbarkeit[ Kapitel 9 ]
NoSQL-Datenbanksystem[ Kapitel 10 ]
Non-Profit-Organisation[ Kapitel 1 ]
Normalisierung[ Kapitel 10 ]
Nutzdaten[ Kapitel 12 ]
Offener Standard[ Kapitel 1 ]
Offenes Kommunikationssystem[ Kapitel 12 ]
Offshoring[ Kapitel 2 ]
Oktalsystem[ Kapitel 10 ]
Online-Durchsuchung[ Kapitel 9 ]
Open-Source-Software[ Kapitel 8 ]
Operatives Informationssystem[ Kapitel 1 ]
Ordnung (Grad) eines Graphen[ Kapitel 10 ]
Organigramm[ Kapitel 4 ]
Outsourcing[ Kapitel 2 ]
PAN[ Kapitel 12 ]
Partitionierung[ Kapitel 4 ]
Partizipation[ Kapitel 4 ]
Peer-to-Peer-Architektur[ Kapitel 12 ]
Personalwirtschaft[ Kapitel 5 ]
Persönliches Informationssystem[ Kapitel 1 ]
Pfad[ Kapitel 10 ]
Phase[ Kapitel 12 ]
Physischer Datenkanal[ Kapitel 12 ]
Planungssystem[ Kapitel 1 ]
Platform-as-a-Service[ Kapitel 12 ]
Positiver Netzwerkeffekt[ Kapitel 6 ]
Primärschlüssel[ Kapitel 10 ]
Problemmanagement[ Kapitel 8 ]
Process-Mining[ Kapitel 3 ]
Produktion[ Kapitel 5 ]
Produktionsplanungs- und -steuerungssystem (PPS)[ Kapitel 5 ]
Produktionsprogramm[ Kapitel 5 ]
Profitcenter[ Kapitel 2 ]
Prognose[ Kapitel 7 ]
Programm[ Kapitel 11 ]
Programmiersprache[ Kapitel 11 ]
Projekt[ Kapitel 8 ]
Projektion[ Kapitel 4 ]
Protokoll-Overhead[ Kapitel 12 ]
Prototyp[ Kapitel 8 ]
Prozess[ Kapitel 11 ]
Prozessanalyse[ Kapitel 3 ]
Prozessarchitektur[ Kapitel 3 ]
Prozesseinführung[ Kapitel 3 ]
Prozesserhebung[ Kapitel 3 ]
Prozessidentifikation[ Kapitel 3 ]
Prozesslandkarte[ Kapitel 3 ]
Prozessor[ Kapitel 11 ]
Prozessorientierung[ Kapitel 3 ]
Prozessorkern[ Kapitel 11 ]
Prozessverbesserung[ Kapitel 3 ]
Prozessüberwachung[ Kapitel 3 ]
Prüfsumme[ Kapitel 9 ]
Punkt-Adressierung[ Kapitel 12 ]
Quellen-TKÜ[ Kapitel 9 ]
Quellprogramm[ Kapitel 11 ]
RDF[ Kapitel 10 ]
RFID[ Kapitel 1 ]
RISC[ Kapitel 11 ]
Rechner (Computer)[ Kapitel 1 ]
Rechnerarchitektur[ Kapitel 11 ]
Rechnergestütztes Informationssystem[ Kapitel 1 ]
Rechnernetz[ Kapitel 12 ]
Redesign-Heuristik[ Kapitel 3 ]
Referenzmodell[ Kapitel 3 ]
Referenzmodell[ Kapitel 4 ]
Regaloptimierung[ Kapitel 7 ]
Relation[ Kapitel 10 ]
Relationales Datenmodell[ Kapitel 10 ]
Relationales Schema[ Kapitel 10 ]
Repeater[ Kapitel 12 ]
Repräsentationsgröße[ Kapitel 10 ]
Requirements-Engineering[ Kapitel 8 ]
Richtfunk[ Kapitel 12 ]
Risiko[ Kapitel 9 ]
Rollen in der Modellierung[ Kapitel 4 ]
Rollenbasierte Zugriffskontrolle[ Kapitel 9 ]
Rundfunk[ Kapitel 12 ]
SAN[ Kapitel 11 ]
Schadprogramm[ Kapitel 9 ]
Schlüssel[ Kapitel 10 ]
Schlüsselattribut[ Kapitel 10 ]
Schreib-Lese-Speicher[ Kapitel 11 ]
Seitenkanalangriff[ Kapitel 9 ]
Sekundärschlüssel[ Kapitel 10 ]
Selbstbedienung[ Kapitel 1 ]
Semantisches Web[ Kapitel 10 ]
Sequenzielle Speicherform[ Kapitel 10 ]
Serverrechner[ Kapitel 11 ]
Serviceorientierte Architektur[ Kapitel 5 ]
Sichere Hash-Funktion[ Kapitel 9 ]
Sicherungsschicht[ Kapitel 12 ]
Signallaufzeit[ Kapitel 12 ]
Signalparameter[ Kapitel 12 ]
Simulation[ Kapitel 7 ]
Sitzungsschicht[ Kapitel 12 ]
Social Engineering[ Kapitel 9 ]
Software[ Kapitel 11 ]
Software-as-a-Service[ Kapitel 12 ]
Software-as-a-Service[ Kapitel 8 ]
Softwarekomponente[ Kapitel 5 ]
Softwaretest[ Kapitel 8 ]
Sollmodell[ Kapitel 4 ]
Sollprozessmodell[ Kapitel 3 ]
Soziale Medien[ Kapitel 2 ]
Soziales Netzwerk[ Kapitel 2 ]
Sozio-technisches System[ Kapitel 1 ]
Spaltenorientieren Speicherung[ Kapitel 10 ]
Speicher[ Kapitel 11 ]
Speicheradresse[ Kapitel 10 ]
Standard[ Kapitel 1 ]
Standardsoftware[ Kapitel 8 ]
Steganografisches Verfahren[ Kapitel 9 ]
Stellenwertsystem[ Kapitel 10 ]
Steuerdaten[ Kapitel 12 ]
Strategische Informationssystemplanung[ Kapitel 8 ]
Structured Query Language (abgekürzt: SQL)[ Kapitel 10 ]
Strukturiertes Dokument[ Kapitel 10 ]
Störungsmanagement[ Kapitel 8 ]
Stückliste[ Kapitel 5 ]
Supply-Chain-Management[ Kapitel 6 ]
Symmetrisches Verschlüsselungsverfahren[ Kapitel 9 ]
System[ Kapitel 1 ]
TCP[ Kapitel 12 ]
TCP/IP[ Kapitel 12 ]
Tag-Null-Angriff[ Kapitel 9 ]
Task[ Kapitel 11 ]
Teilstreckennetz[ Kapitel 12 ]
Telearbeit[ Kapitel 2 ]
Temporale Datenbank[ Kapitel 10 ]
Teufelsviereck[ Kapitel 3 ]
Thread[ Kapitel 11 ]
Topmanagementinformationssystem[ Kapitel 7 ]
Total Benefit of Ownership (TBO)[ Kapitel 5 ]
Total Cost of Ownership (TCO)[ Kapitel 5 ]
Transaktion[ Kapitel 5 ]
Transaktion[ Kapitel 10 ]
Transaktionskosten[ Kapitel 6 ]
Transaktionssystem[ Kapitel 5 ]
Transaktionsverzeichnis[ Kapitel 9 ]
Transferzeit[ Kapitel 12 ]
Transportschicht[ Kapitel 12 ]
URI[ Kapitel 12 ]
UTF-8[ Kapitel 10 ]
Umwelt[ Kapitel 2 ]
Umweltbelastung[ Kapitel 2 ]
Unicode[ Kapitel 10 ]
Unternehmen[ Kapitel 1 ]
Ursache-Wirkungs-Diagramm[ Kapitel 3 ]
Variable[ Kapitel 10 ]
Verdrilltes Kupferkabel[ Kapitel 12 ]
Verfügbarkeit eines Informationssystems[ Kapitel 9 ]
Vermittlungsschicht[ Kapitel 12 ]
Verschlüsselung[ Kapitel 9 ]
Verteiltes Datenbanksystem[ Kapitel 10 ]
Vertikal integriertes Informationssystem[ Kapitel 1 ]
Vertraulichkeit[ Kapitel 9 ]
Vertrieb[ Kapitel 5 ]
Virtuelle Gemeinschaft[ Kapitel 6 ]
Virtuelle Organisation[ Kapitel 1 ]
Virtuelle Realität[ Kapitel 1 ]
Virtueller Speicher[ Kapitel 11 ]
Vorratsdatenspeicherung[ Kapitel 9 ]
W3C[ Kapitel 10 ]
WAN[ Kapitel 12 ]
WLAN[ Kapitel 12 ]
WWW[ Kapitel 12 ]
Wahlfreie (diskrete) Zugriffskontrolle[ Kapitel 9 ]
Webklient[ Kapitel 12 ]
Webserver[ Kapitel 12 ]
Webservice[ Kapitel 5 ]
Wegwahl[ Kapitel 12 ]
Wellenlänge[ Kapitel 12 ]
Wertbeitragsanalyse[ Kapitel 3 ]
Wertschöpfungskette[ Kapitel 6 ]
Wertschöpfungskettendiagramm[ Kapitel 4 ]
Wirtschaftsinformatik[ Kapitel 1 ]
Wohlgeformtes XML-Dokument[ Kapitel 10 ]
XML[ Kapitel 10 ]
XML-Schema[ Kapitel 10 ]
XPath[ Kapitel 10 ]
XQuery[ Kapitel 10 ]
XSLT[ Kapitel 10 ]
Zeichen[ Kapitel 10 ]
Zeichensatz[ Kapitel 10 ]
Zeiger[ Kapitel 10 ]
Zeitmultiplexverfahren[ Kapitel 12 ]
Zellularnetz[ Kapitel 12 ]
Zentraleinheit[ Kapitel 11 ]
Zentralistisch verpflichtende Zugriffskontrolle[ Kapitel 9 ]
Zentralprozessor[ Kapitel 11 ]
Zentralspeicher[ Kapitel 11 ]
Ziel[ Kapitel 1 ]
Zieldiagramm[ Kapitel 4 ]
Zugriffskontrolle[ Kapitel 9 ]
Zurechenbarkeit[ Kapitel 9 ]
Zweifaktorauthentifizierung[ Kapitel 9 ]
Zwischenbetriebliches Informationssystem[ Kapitel 6 ]
Zwischenbetriebliches Informationssystem[ Kapitel 1 ]
Übertragungskapazität[ Kapitel 12 ]
Übertragungsmedium[ Kapitel 12 ]