Begin main content

Glossar des Lehrbuchs "Wirtschaftsinformatik"

APS-System (Advanced Planning and Scheduling)[ Kapitel 5 ]
ARIS[ Kapitel 4 ]
ARP-Protokoll[ Kapitel 12 ]
Abfrage- und Berichtssystem[ Kapitel 7 ]
Abstraktion[ Kapitel 4 ]
Aggregation[ Kapitel 10 ]
Amplitude[ Kapitel 12 ]
Analytisches Anwendungssystem[ Kapitel 7 ]
Anwendungs-Gateway[ Kapitel 12 ]
Anwendungsschicht[ Kapitel 12 ]
Anwendungssoftware[ Kapitel 11 ]
Arbeit[ Kapitel 2 ]
Arbeitsspeicher[ Kapitel 11 ]
Array[ Kapitel 10 ]
Assembler[ Kapitel 11 ]
Asymmetrisches Verschlüsselungsverfahren[ Kapitel 9 ]
Auktion[ Kapitel 6 ]
Auszeichnungssprache[ Kapitel 10 ]
Authentifikation[ Kapitel 9 ]
Außenwirksames Informationssystem[ Kapitel 6 ]
Balanced Scorecard[ Kapitel 7 ]
Baum[ Kapitel 10 ]
Benutzergetriebene Innovation[ Kapitel 1 ]
Betrieb[ Kapitel 1 ]
Betriebliche Kennzahl[ Kapitel 7 ]
Betriebliches Informationssystem[ Kapitel 1 ]
Betriebliches Ziel[ Kapitel 1 ]
Betriebssystem[ Kapitel 11 ]
Betriebsweites Steuerungssystem[ Kapitel 7 ]
Big Data[ Kapitel 10 ]
Binder[ Kapitel 11 ]
Binärbaum[ Kapitel 10 ]
Binärprogramm[ Kapitel 11 ]
Bit (Binärzeichen)[ Kapitel 10 ]
Bitübertragungsschicht[ Kapitel 12 ]
Blockchain[ Kapitel 9 ]
Blockchain[ Kapitel 10 ]
Botnetz[ Kapitel 9 ]
Broadcast-Adressierung[ Kapitel 12 ]
Bus[ Kapitel 11 ]
Business Process Model and Notation[ Kapitel 4 ]
Business-Intelligence[ Kapitel 7 ]
Business-Model-Canvas[ Kapitel 2 ]
Business-Suite[ Kapitel 5 ]
Byte[ Kapitel 10 ]
Börse[ Kapitel 6 ]
CAP-Theorem[ Kapitel 10 ]
CISC[ Kapitel 11 ]
CSMA[ Kapitel 12 ]
Change-Management[ Kapitel 8 ]
Chip[ Kapitel 11 ]
Client-Server-Architektur[ Kapitel 12 ]
Client-Server-Architektur[ Kapitel 5 ]
Cloud-Computing[ Kapitel 12 ]
Cloud-Computing[ Kapitel 2 ]
Compiler[ Kapitel 11 ]
Composite-Application[ Kapitel 5 ]
Controlling[ Kapitel 8 ]
Costcenter[ Kapitel 2 ]
Cybercrime[ Kapitel 2 ]
DOM[ Kapitel 10 ]
Darknet[ Kapitel 2 ]
Darstellungsschicht[ Kapitel 12 ]
Dashboard[ Kapitel 7 ]
Data-Mart[ Kapitel 7 ]
Data-Mining[ Kapitel 7 ]
Data-Warehouse[ Kapitel 7 ]
Dateisystem[ Kapitel 11 ]
Daten[ Kapitel 1 ]
Daten[ Kapitel 10 ]
Datenauthentizität[ Kapitel 9 ]
Datenbank[ Kapitel 5 ]
Datenbank[ Kapitel 10 ]
Datenbankfragmentierung[ Kapitel 10 ]
Datenbankreplikation[ Kapitel 10 ]
Datenbankverwaltungssystem[ Kapitel 10 ]
Datenelement[ Kapitel 10 ]
Datenintegrität[ Kapitel 9 ]
Datenmodelle für Datenbanksysteme[ Kapitel 10 ]
Datensatz[ Kapitel 10 ]
Datenschutz[ Kapitel 9 ]
Datenschutz[ Kapitel 2 ]
Datenschutzgesetz[ Kapitel 9 ]
Datenschutzgrundverordnung[ Kapitel 9 ]
Datensicherheit[ Kapitel 9 ]
Datensicherheit[ Kapitel 2 ]
Datenstation[ Kapitel 12 ]
Datenstruktur[ Kapitel 10 ]
Datentyp[ Kapitel 10 ]
Datenweb[ Kapitel 10 ]
Datenübertragungssystem[ Kapitel 12 ]
Dezimalsystem[ Kapitel 10 ]
Dienstgütevereinbarung[ Kapitel 8 ]
Dienstleistungsmodell für Cloud-Computing[ Kapitel 12 ]
Dienstnummer[ Kapitel 12 ]
Diffusionsnetz[ Kapitel 12 ]
Digitale Daten[ Kapitel 10 ]
Digitale Signatur[ Kapitel 9 ]
Digitale Spaltung (digitale Kluft)[ Kapitel 2 ]
Digitaler Zwilling[ Kapitel 3 ]
Digitales Gut[ Kapitel 6 ]
Digitales Zertifikat[ Kapitel 9 ]
Digitalisierung[ Kapitel 2 ]
Direkt adressierbare Speicherform[ Kapitel 10 ]
Dualsystem[ Kapitel 10 ]
EDI[ Kapitel 6 ]
ERP[ Kapitel 5 ]
Ein-Chip-Computer[ Kapitel 11 ]
Einmalkennwort[ Kapitel 9 ]
Electronic Commerce (E-Commerce)[ Kapitel 6 ]
Elektronische Unterschrift[ Kapitel 9 ]
Elektronischer Markt[ Kapitel 1 ]
Elektronischer Markt[ Kapitel 6 ]
Elektroschrott[ Kapitel 2 ]
Entity-Relationship-Modell[ Kapitel 4 ]
Entscheidungsmodell[ Kapitel 7 ]
Entscheidungsunterstützungssystem[ Kapitel 7 ]
Ereignisgesteuerte Prozesskette[ Kapitel 4 ]
Erweiterte Realität[ Kapitel 1 ]
Ethernet[ Kapitel 12 ]
Externer Speicher[ Kapitel 11 ]
Externes Schema[ Kapitel 10 ]
Festkommadarstellung[ Kapitel 10 ]
Festwertspeicher[ Kapitel 11 ]
Finanz- und Rechnungswesen[ Kapitel 5 ]
Flash-Speicher[ Kapitel 11 ]
Flusssteuerung[ Kapitel 12 ]
Flüchtiger Speicher[ Kapitel 11 ]
Frequenz[ Kapitel 12 ]
Frequenzmultiplexverfahren[ Kapitel 12 ]
Funktionale Abhängigkeit[ Kapitel 10 ]
Funktionshierarchiebaum[ Kapitel 4 ]
Gerichteter Graph[ Kapitel 10 ]
Gerichteter azyklischer Graph[ Kapitel 10 ]
Geschäftsfall[ Kapitel 3 ]
Geschäftsmodell[ Kapitel 6 ]
Geschäftsmodell[ Kapitel 2 ]
Geschäftsprozess[ Kapitel 3 ]
Geschäftsprozessinstanz[ Kapitel 3 ]
Geschäftsprozessmanagement[ Kapitel 3 ]
Geschäftsprozessmanagementsystem[ Kapitel 3 ]
Gezielter Angriff[ Kapitel 9 ]
Gleitkommadarstellung[ Kapitel 10 ]
Graph[ Kapitel 10 ]
Grundsätze ordnungsmäßiger Modellierung[ Kapitel 4 ]
Grüne IT[ Kapitel 2 ]
Gültiges XML-Dokument[ Kapitel 10 ]
HMAC[ Kapitel 9 ]
HTTP[ Kapitel 12 ]
HTTP-Anfrage[ Kapitel 12 ]
HTTP-Antwort[ Kapitel 12 ]
HTTP-Cookie[ Kapitel 12 ]
HTTP-Meldung[ Kapitel 12 ]
HTTP-Methode[ Kapitel 12 ]
HTTPS[ Kapitel 12 ]
Hardware[ Kapitel 11 ]
Hash-Funktion[ Kapitel 9 ]
Hash-Wert[ Kapitel 9 ]
Hexadezimalsystem[ Kapitel 10 ]
Hierarchisches Datenmodell[ Kapitel 10 ]
Historische Datenbank[ Kapitel 10 ]
Horizontal integriertes Informationssystem[ Kapitel 1 ]
Hub[ Kapitel 12 ]
Hyperwürfel[ Kapitel 7 ]
Höhere Programmiersprache[ Kapitel 11 ]
IP[ Kapitel 12 ]
IP-Adresse[ Kapitel 12 ]
IP-Paket[ Kapitel 12 ]
IPv4-Adresse[ Kapitel 12 ]
IPv6-Adresse[ Kapitel 12 ]
IS-Architektur[ Kapitel 8 ]
IS-Betrieb[ Kapitel 8 ]
IS-Entwicklung[ Kapitel 8 ]
IS-Management[ Kapitel 8 ]
IS-Projektportfolio[ Kapitel 8 ]
ISO/OSI-Referenzmodell[ Kapitel 12 ]
IT, IKT und ITK[ Kapitel 2 ]
IT-Compliance[ Kapitel 2 ]
IT-Governance[ Kapitel 8 ]
IT-Grundrecht[ Kapitel 9 ]
IT-Outsourcing[ Kapitel 2 ]
IT/IS-Folgenabschätzung[ Kapitel 2 ]
Identitätsdiebstahl[ Kapitel 9 ]
Identitätssicherheit[ Kapitel 9 ]
In-Memory-Datenbank[ Kapitel 10 ]
Individualsoftware[ Kapitel 8 ]
Informationsarchitektur[ Kapitel 4 ]
Informationssicherheit[ Kapitel 9 ]
Informationssystem[ Kapitel 1 ]
Informationssystemplanung[ Kapitel 8 ]
Informationswirtschaftlicher Reifegrad[ Kapitel 2 ]
Infrastructure-as-a-Service[ Kapitel 12 ]
Inklusionsabhängigkeit[ Kapitel 10 ]
Integriertes Informationssystem[ Kapitel 1 ]
Interne Schicht[ Kapitel 10 ]
Internet der Dinge[ Kapitel 1 ]
Internet-Bezahldienst[ Kapitel 6 ]
Internet-Portal[ Kapitel 6 ]
Internet-Protokoll[ Kapitel 12 ]
Internet-Schicht[ Kapitel 12 ]
Interpreter[ Kapitel 11 ]
Istmodell[ Kapitel 4 ]
Istprozessmodell[ Kapitel 3 ]
JSON[ Kapitel 10 ]
Kardinalität[ Kapitel 4 ]
Kennwort[ Kapitel 9 ]
Kennzahlensystem[ Kapitel 7 ]
Koaxialkabel[ Kapitel 12 ]
Kohäsion[ Kapitel 11 ]
Kommerzielle Software[ Kapitel 8 ]
Kommunikationsprotokoll[ Kapitel 12 ]
Kommunikationssicherheit (Netzwerksicherheit)[ Kapitel 9 ]
Komponentenorientiertes System[ Kapitel 11 ]
Konfigurationsmanagement[ Kapitel 8 ]
Konsumenteninformationssystem[ Kapitel 1 ]
Konsumenteninformationssystem[ Kapitel 6 ]
Kontrollsystem[ Kapitel 1 ]
Koordination[ Kapitel 3 ]
Kopplung[ Kapitel 11 ]
Kopplungseinheit[ Kapitel 12 ]
Kundenbeziehungsmanagementsystem[ Kapitel 6 ]
Kundenprofil[ Kapitel 6 ]
LAN[ Kapitel 12 ]
Lader[ Kapitel 11 ]
Latenz[ Kapitel 12 ]
Lebenszyklus des Geschäftsprozessmanagements[ Kapitel 3 ]
Lichtwellenleiter[ Kapitel 12 ]
Lineare Liste[ Kapitel 10 ]
Linked Open Data[ Kapitel 10 ]
Logischer Datenkanal[ Kapitel 12 ]
MAN[ Kapitel 12 ]
Managementunterstützungssystem[ Kapitel 1 ]
Managementunterstützungssystem[ Kapitel 7 ]
Manufacturing Execution System (MES)[ Kapitel 5 ]
Marketing[ Kapitel 5 ]
Markttransaktion[ Kapitel 6 ]
Maschinenbefehl[ Kapitel 11 ]
Maschinennahe Programmiersprache[ Kapitel 11 ]
Maschinensprache[ Kapitel 11 ]
Materialwirtschaft[ Kapitel 5 ]
Mehrkernprozessor[ Kapitel 11 ]
Mehrprozessorsystem[ Kapitel 11 ]
Mehrpunkt-Adressierung[ Kapitel 12 ]
Metadaten[ Kapitel 10 ]
Methode[ Kapitel 7 ]
Mikrocontroller[ Kapitel 11 ]
Mikroprozessor[ Kapitel 11 ]
Modellierung[ Kapitel 4 ]
Modellierungssprache[ Kapitel 4 ]
Modem[ Kapitel 12 ]
Modulares System[ Kapitel 1 ]
Modulationsverfahren[ Kapitel 12 ]
Multifaktorauthentifizierung[ Kapitel 9 ]
Multiplexverfahren[ Kapitel 12 ]
NAS[ Kapitel 11 ]
Natives XML-Datenbanksystem[ Kapitel 10 ]
Netzneutralität[ Kapitel 12 ]
Netzneutralität[ Kapitel 2 ]
Netzwerkadapter[ Kapitel 12 ]
Netzwerkadresse[ Kapitel 12 ]
Netzwerkbrücke[ Kapitel 12 ]
Netzwerkdatenmodell[ Kapitel 10 ]
Nichtabstreitbarkeit[ Kapitel 9 ]
NoSQL-Datenbanksystem[ Kapitel 10 ]
Non-Profit-Organisation[ Kapitel 1 ]
Normalisierung[ Kapitel 10 ]
Nutzdaten[ Kapitel 12 ]
Offener Standard[ Kapitel 1 ]
Offenes Kommunikationssystem[ Kapitel 12 ]
Offshoring[ Kapitel 2 ]
Oktalsystem[ Kapitel 10 ]
Online-Durchsuchung[ Kapitel 9 ]
Open-Source-Software[ Kapitel 8 ]
Operatives Informationssystem[ Kapitel 1 ]
Ordnung (Grad) eines Graphen[ Kapitel 10 ]
Organigramm[ Kapitel 4 ]
Outsourcing[ Kapitel 2 ]
PAN[ Kapitel 12 ]
Partitionierung[ Kapitel 4 ]
Partizipation[ Kapitel 4 ]
Peer-to-Peer-Architektur[ Kapitel 12 ]
Personalwirtschaft[ Kapitel 5 ]
Persönliches Informationssystem[ Kapitel 1 ]
Pfad[ Kapitel 10 ]
Phase[ Kapitel 12 ]
Physischer Datenkanal[ Kapitel 12 ]
Planungssystem[ Kapitel 1 ]
Platform-as-a-Service[ Kapitel 12 ]
Positiver Netzwerkeffekt[ Kapitel 6 ]
Primärschlüssel[ Kapitel 10 ]
Problemmanagement[ Kapitel 8 ]
Process-Mining[ Kapitel 3 ]
Produktion[ Kapitel 5 ]
Produktionsplanungs- und -steuerungssystem (PPS)[ Kapitel 5 ]
Produktionsprogramm[ Kapitel 5 ]
Profitcenter[ Kapitel 2 ]
Prognose[ Kapitel 7 ]
Programm[ Kapitel 11 ]
Programmiersprache[ Kapitel 11 ]
Projekt[ Kapitel 8 ]
Projektion[ Kapitel 4 ]
Protokoll-Overhead[ Kapitel 12 ]
Prototyp[ Kapitel 8 ]
Prozess[ Kapitel 11 ]
Prozessanalyse[ Kapitel 3 ]
Prozessarchitektur[ Kapitel 3 ]
Prozesseinführung[ Kapitel 3 ]
Prozesserhebung[ Kapitel 3 ]
Prozessidentifikation[ Kapitel 3 ]
Prozesslandkarte[ Kapitel 3 ]
Prozessor[ Kapitel 11 ]
Prozessorientierung[ Kapitel 3 ]
Prozessorkern[ Kapitel 11 ]
Prozessverbesserung[ Kapitel 3 ]
Prozessüberwachung[ Kapitel 3 ]
Prüfsumme[ Kapitel 9 ]
Punkt-Adressierung[ Kapitel 12 ]
Quellen-TKÜ[ Kapitel 9 ]
Quellprogramm[ Kapitel 11 ]
RDF[ Kapitel 10 ]
RFID[ Kapitel 1 ]
RISC[ Kapitel 11 ]
Rechner (Computer)[ Kapitel 1 ]
Rechnerarchitektur[ Kapitel 11 ]
Rechnergestütztes Informationssystem[ Kapitel 1 ]
Rechnernetz[ Kapitel 12 ]
Redesign-Heuristik[ Kapitel 3 ]
Referenzmodell[ Kapitel 4 ]
Referenzmodell[ Kapitel 3 ]
Regaloptimierung[ Kapitel 7 ]
Relation[ Kapitel 10 ]
Relationales Datenmodell[ Kapitel 10 ]
Relationales Schema[ Kapitel 10 ]
Repeater[ Kapitel 12 ]
Repräsentationsgröße[ Kapitel 10 ]
Requirements-Engineering[ Kapitel 8 ]
Richtfunk[ Kapitel 12 ]
Risiko[ Kapitel 9 ]
Rollen in der Modellierung[ Kapitel 4 ]
Rollenbasierte Zugriffskontrolle[ Kapitel 9 ]
Rundfunk[ Kapitel 12 ]
SAN[ Kapitel 11 ]
Schadprogramm[ Kapitel 9 ]
Schlüssel[ Kapitel 10 ]
Schlüsselattribut[ Kapitel 10 ]
Schreib-Lese-Speicher[ Kapitel 11 ]
Seitenkanalangriff[ Kapitel 9 ]
Sekundärschlüssel[ Kapitel 10 ]
Selbstbedienung[ Kapitel 1 ]
Semantisches Web[ Kapitel 10 ]
Sequenzielle Speicherform[ Kapitel 10 ]
Serverrechner[ Kapitel 11 ]
Serviceorientierte Architektur[ Kapitel 5 ]
Sichere Hash-Funktion[ Kapitel 9 ]
Sicherungsschicht[ Kapitel 12 ]
Signallaufzeit[ Kapitel 12 ]
Signalparameter[ Kapitel 12 ]
Simulation[ Kapitel 7 ]
Sitzungsschicht[ Kapitel 12 ]
Social Engineering[ Kapitel 9 ]
Software[ Kapitel 11 ]
Software-as-a-Service[ Kapitel 8 ]
Software-as-a-Service[ Kapitel 12 ]
Softwarekomponente[ Kapitel 5 ]
Softwaretest[ Kapitel 8 ]
Sollmodell[ Kapitel 4 ]
Sollprozessmodell[ Kapitel 3 ]
Soziale Medien[ Kapitel 2 ]
Soziales Netzwerk[ Kapitel 2 ]
Sozio-technisches System[ Kapitel 1 ]
Spaltenorientieren Speicherung[ Kapitel 10 ]
Speicher[ Kapitel 11 ]
Speicheradresse[ Kapitel 10 ]
Standard[ Kapitel 1 ]
Standardsoftware[ Kapitel 8 ]
Steganografisches Verfahren[ Kapitel 9 ]
Stellenwertsystem[ Kapitel 10 ]
Steuerdaten[ Kapitel 12 ]
Strategische Informationssystemplanung[ Kapitel 8 ]
Structured Query Language (abgekürzt: SQL)[ Kapitel 10 ]
Strukturiertes Dokument[ Kapitel 10 ]
Störungsmanagement[ Kapitel 8 ]
Stückliste[ Kapitel 5 ]
Supply-Chain-Management[ Kapitel 6 ]
Symmetrisches Verschlüsselungsverfahren[ Kapitel 9 ]
System[ Kapitel 1 ]
TCP[ Kapitel 12 ]
TCP/IP[ Kapitel 12 ]
Tag-Null-Angriff[ Kapitel 9 ]
Task[ Kapitel 11 ]
Teilstreckennetz[ Kapitel 12 ]
Telearbeit[ Kapitel 2 ]
Temporale Datenbank[ Kapitel 10 ]
Teufelsviereck[ Kapitel 3 ]
Thread[ Kapitel 11 ]
Topmanagementinformationssystem[ Kapitel 7 ]
Total Benefit of Ownership (TBO)[ Kapitel 5 ]
Total Cost of Ownership (TCO)[ Kapitel 5 ]
Transaktion[ Kapitel 5 ]
Transaktion[ Kapitel 10 ]
Transaktionskosten[ Kapitel 6 ]
Transaktionssystem[ Kapitel 5 ]
Transaktionsverzeichnis[ Kapitel 9 ]
Transferzeit[ Kapitel 12 ]
Transportschicht[ Kapitel 12 ]
URI[ Kapitel 12 ]
UTF-8[ Kapitel 10 ]
Umwelt[ Kapitel 2 ]
Umweltbelastung[ Kapitel 2 ]
Unicode[ Kapitel 10 ]
Unternehmen[ Kapitel 1 ]
Ursache-Wirkungs-Diagramm[ Kapitel 3 ]
Variable[ Kapitel 10 ]
Verdrilltes Kupferkabel[ Kapitel 12 ]
Verfügbarkeit eines Informationssystems[ Kapitel 9 ]
Vermittlungsschicht[ Kapitel 12 ]
Verschlüsselung[ Kapitel 9 ]
Verteiltes Datenbanksystem[ Kapitel 10 ]
Vertikal integriertes Informationssystem[ Kapitel 1 ]
Vertraulichkeit[ Kapitel 9 ]
Vertrieb[ Kapitel 5 ]
Virtuelle Gemeinschaft[ Kapitel 6 ]
Virtuelle Organisation[ Kapitel 1 ]
Virtuelle Realität[ Kapitel 1 ]
Virtueller Speicher[ Kapitel 11 ]
Vorratsdatenspeicherung[ Kapitel 9 ]
W3C[ Kapitel 10 ]
WAN[ Kapitel 12 ]
WLAN[ Kapitel 12 ]
WWW[ Kapitel 12 ]
Wahlfreie (diskrete) Zugriffskontrolle[ Kapitel 9 ]
Webklient[ Kapitel 12 ]
Webserver[ Kapitel 12 ]
Webservice[ Kapitel 5 ]
Wegwahl[ Kapitel 12 ]
Wellenlänge[ Kapitel 12 ]
Wertbeitragsanalyse[ Kapitel 3 ]
Wertschöpfungskette[ Kapitel 6 ]
Wertschöpfungskettendiagramm[ Kapitel 4 ]
Wirtschaftsinformatik[ Kapitel 1 ]
Wohlgeformtes XML-Dokument[ Kapitel 10 ]
XML[ Kapitel 10 ]
XML-Schema[ Kapitel 10 ]
XPath[ Kapitel 10 ]
XQuery[ Kapitel 10 ]
XSLT[ Kapitel 10 ]
Zeichen[ Kapitel 10 ]
Zeichensatz[ Kapitel 10 ]
Zeiger[ Kapitel 10 ]
Zeitmultiplexverfahren[ Kapitel 12 ]
Zellularnetz[ Kapitel 12 ]
Zentraleinheit[ Kapitel 11 ]
Zentralistisch verpflichtende Zugriffskontrolle[ Kapitel 9 ]
Zentralprozessor[ Kapitel 11 ]
Zentralspeicher[ Kapitel 11 ]
Ziel[ Kapitel 1 ]
Zieldiagramm[ Kapitel 4 ]
Zugriffskontrolle[ Kapitel 9 ]
Zurechenbarkeit[ Kapitel 9 ]
Zweifaktorauthentifizierung[ Kapitel 9 ]
Zwischenbetriebliches Informationssystem[ Kapitel 1 ]
Zwischenbetriebliches Informationssystem[ Kapitel 6 ]
Übertragungskapazität[ Kapitel 12 ]
Übertragungsmedium[ Kapitel 12 ]