| APS-System (Advanced Planning and Scheduling) | [ Kapitel 4 ] |
| ARIS | [ Kapitel 3 ] |
| Abfrage- und Berichtssystem | [ Kapitel 6 ] |
| Abstraktion | [ Kapitel 3 ] |
| Aggregation | [ Kapitel 9 ] |
| Analytisches Anwendungssystem | [ Kapitel 6 ] |
| Anwendungssoftware | [ Kapitel 10 ] |
| Arbeitsspeicher | [ Kapitel 10 ] |
| Assembler | [ Kapitel 10 ] |
| Asymmetrisches Verschlüsselungsverfahren | [ Kapitel 8 ] |
| Auktion | [ Kapitel 5 ] |
| Auszeichnungssprache | [ Kapitel 9 ] |
| Authentifikation | [ Kapitel 8 ] |
| Außenwirksames Informationssystem | [ Kapitel 5 ] |
| Balanced Scorecard | [ Kapitel 6 ] |
| Baum | [ Kapitel 9 ] |
| Benutzergetriebene Innovation | [ Kapitel 1 ] |
| Betrieb | [ Kapitel 1 ] |
| Betriebliche Kennzahl | [ Kapitel 6 ] |
| Betriebliches Informationssystem | [ Kapitel 1 ] |
| Betriebssystem | [ Kapitel 10 ] |
| Betriebsweites Steuerungssystem | [ Kapitel 6 ] |
| Big Data | [ Kapitel 9 ] |
| Binder | [ Kapitel 10 ] |
| Binärbaum | [ Kapitel 9 ] |
| Binärprogramm | [ Kapitel 10 ] |
| Bit (Binärzeichen) | [ Kapitel 9 ] |
| Bladesystem | [ Kapitel 10 ] |
| Botnetz | [ Kapitel 8 ] |
| Bus | [ Kapitel 10 ] |
| Business Process Model and Notation | [ Kapitel 3 ] |
| Business-Intelligence | [ Kapitel 6 ] |
| Business-Suite | [ Kapitel 4 ] |
| Byte | [ Kapitel 9 ] |
| Börse | [ Kapitel 5 ] |
| CAP-Theorem | [ Kapitel 9 ] |
| CISC | [ Kapitel 10 ] |
| Change-Management | [ Kapitel 7 ] |
| Chip | [ Kapitel 10 ] |
| Client-Server-Architektur | [ Kapitel 4 ] |
| Compiler | [ Kapitel 10 ] |
| Composite-Application | [ Kapitel 4 ] |
| Controlling | [ Kapitel 7 ] |
| DOM | [ Kapitel 9 ] |
| Dashboard | [ Kapitel 6 ] |
| Data-Mart | [ Kapitel 6 ] |
| Data-Mining | [ Kapitel 6 ] |
| Data-Warehouse | [ Kapitel 6 ] |
| Daten | [ Kapitel 9 ] |
| Daten | [ Kapitel 1 ] |
| Datenauthentizität | [ Kapitel 8 ] |
| Datenbank | [ Kapitel 9 ] |
| Datenbank | [ Kapitel 4 ] |
| Datenbankfragmentierung | [ Kapitel 9 ] |
| Datenbankreplikation | [ Kapitel 9 ] |
| Datenbankverwaltungssystem | [ Kapitel 9 ] |
| Datenelement | [ Kapitel 9 ] |
| Datenfeld | [ Kapitel 9 ] |
| Datenintegrität | [ Kapitel 8 ] |
| Datenmodelle für Datenbanksysteme | [ Kapitel 9 ] |
| Datensatz | [ Kapitel 9 ] |
| Datenschutz | [ Kapitel 1 ] |
| Datenschutz | [ Kapitel 8 ] |
| Datensicherheit | [ Kapitel 1 ] |
| Datensicherheit | [ Kapitel 8 ] |
| Datenstruktur | [ Kapitel 9 ] |
| Datentyp | [ Kapitel 9 ] |
| Dienstgütevereinbarung | [ Kapitel 7 ] |
| Digitale Daten | [ Kapitel 9 ] |
| Digitale Spaltung (digitale Kluft) | [ Kapitel 1 ] |
| Digitales Guut | [ Kapitel 5 ] |
| Digitales Zertifikat | [ Kapitel 8 ] |
| Dualsystem | [ Kapitel 9 ] |
| EDI | [ Kapitel 5 ] |
| ERP | [ Kapitel 4 ] |
| Ein-Chip-Computer | [ Kapitel 10 ] |
| Electronic Commerce (E-Commerce) | [ Kapitel 5 ] |
| Elektronische Unterschrift | [ Kapitel 8 ] |
| Elektronischer Markt | [ Kapitel 5 ] |
| Elektronischer Markt | [ Kapitel 1 ] |
| Entity-Relationship-Modell | [ Kapitel 3 ] |
| Entscheidungsmodell | [ Kapitel 6 ] |
| Entscheidungsunterstützungssystem | [ Kapitel 6 ] |
| Ereignisgesteuerte Prozesskette | [ Kapitel 3 ] |
| Externer Speicher | [ Kapitel 10 ] |
| Externes Schema | [ Kapitel 9 ] |
| Festkommadarstellung | [ Kapitel 9 ] |
| Festwertspeicher | [ Kapitel 10 ] |
| Finanz- und Rechnungswesen | [ Kapitel 4 ] |
| Flash-Speicher | [ Kapitel 10 ] |
| Flüchtiger Speicher | [ Kapitel 10 ] |
| Funktionale Abhängigkeit | [ Kapitel 9 ] |
| Funktionshierarchiebaum | [ Kapitel 3 ] |
| Gerichteter Graph | [ Kapitel 9 ] |
| Gerichteter azyklischer Graph | [ Kapitel 9 ] |
| Geschäftsmodell | [ Kapitel 5 ] |
| Geschäftsprozess | [ Kapitel 2 ] |
| Geschäftsprozessmanagement | [ Kapitel 2 ] |
| Geschäftsprozessmanagementsystem | [ Kapitel 2 ] |
| Gezielter Angriff | [ Kapitel 8 ] |
| Gleitkommadarstellung | [ Kapitel 9 ] |
| Graph | [ Kapitel 9 ] |
| Grundsätze ordnungsmäßiger Modellierung | [ Kapitel 3 ] |
| Gültiges XML-Dokument | [ Kapitel 9 ] |
| Hardware | [ Kapitel 10 ] |
| Hash-Funktion | [ Kapitel 8 ] |
| Hierarchisches Datenmodell | [ Kapitel 9 ] |
| Horizontal integriertes Informationssystem | [ Kapitel 1 ] |
| Hyperwürfel | [ Kapitel 6 ] |
| Höhere Programmiersprache | [ Kapitel 10 ] |
| IS-Architektur | [ Kapitel 7 ] |
| IS-Betrieb | [ Kapitel 7 ] |
| IS-Entwicklung | [ Kapitel 7 ] |
| IS-Management | [ Kapitel 7 ] |
| IS-Projektportfolio | [ Kapitel 7 ] |
| IT, IKT und ITK | [ Kapitel 1 ] |
| IT-Compliance | [ Kapitel 1 ] |
| IT-Governance | [ Kapitel 7 ] |
| IT-Grundrecht | [ Kapitel 8 ] |
| IT-Outsourcing | [ Kapitel 1 ] |
| IT/IS-Folgenabschätzung | [ Kapitel 1 ] |
| Identitätsdiebstahl | [ Kapitel 8 ] |
| Identitätssicherheit | [ Kapitel 8 ] |
| Individualsoftware | [ Kapitel 7 ] |
| Informationsarchitektur | [ Kapitel 3 ] |
| Informationssicherheit | [ Kapitel 8 ] |
| Informationssystem | [ Kapitel 1 ] |
| Informationssystemplanung | [ Kapitel 7 ] |
| Informationswirtschaftlicher Reifegrad | [ Kapitel 1 ] |
| Inklusionsabhängigkeit | [ Kapitel 9 ] |
| Integriertes Informationssystem | [ Kapitel 1 ] |
| Interne Schicht | [ Kapitel 9 ] |
| Internet der Dinge | [ Kapitel 1 ] |
| Internet-Bezahldienst | [ Kapitel 5 ] |
| Internet-Portal | [ Kapitel 5 ] |
| Interpreter | [ Kapitel 10 ] |
| Istmodell | [ Kapitel 3 ] |
| Istprozessmodell | [ Kapitel 2 ] |
| JSON | [ Kapitel 9 ] |
| Kardinalität | [ Kapitel 3 ] |
| Kennzahlensystem | [ Kapitel 6 ] |
| Kohäsion | [ Kapitel 10 ] |
| Kommerzielle Software | [ Kapitel 7 ] |
| Kommunikationssicherheit (Netzwerksicherheit) | [ Kapitel 8 ] |
| Komponentenorientiertes System | [ Kapitel 10 ] |
| Konfigurationsmanagement | [ Kapitel 7 ] |
| Konsumenteninformationssystem | [ Kapitel 5 ] |
| Konsumenteninformationssystem | [ Kapitel 1 ] |
| Kontrollsystem | [ Kapitel 1 ] |
| Koordination | [ Kapitel 2 ] |
| Kopplung | [ Kapitel 10 ] |
| Kundenbeziehungsmanagementsystem | [ Kapitel 5 ] |
| Kundenprofil | [ Kapitel 5 ] |
| Lader | [ Kapitel 10 ] |
| Lebenszyklus des Geschäftsprozessmanagements | [ Kapitel 2 ] |
| Lineare Liste | [ Kapitel 9 ] |
| Linked Open Data | [ Kapitel 9 ] |
| Managementunterstützungssystem | [ Kapitel 1 ] |
| Managementunterstützungssystem | [ Kapitel 6 ] |
| Manufacturing Execution System (MES) | [ Kapitel 4 ] |
| Marketing | [ Kapitel 4 ] |
| Markttransaktion | [ Kapitel 5 ] |
| Maschinenbefehl | [ Kapitel 10 ] |
| Maschinennahe Programmiersprache | [ Kapitel 10 ] |
| Maschinensprache | [ Kapitel 10 ] |
| Materialwirtschaft | [ Kapitel 4 ] |
| Mehrkernprozessor | [ Kapitel 10 ] |
| Mehrprozessorsystem | [ Kapitel 10 ] |
| Metadaten | [ Kapitel 9 ] |
| Methode | [ Kapitel 6 ] |
| Mikrocontroller | [ Kapitel 10 ] |
| Mikroprozessor | [ Kapitel 10 ] |
| Modellierung | [ Kapitel 3 ] |
| Modellierungssprache | [ Kapitel 3 ] |
| Modulares System | [ Kapitel 1 ] |
| Natives XML-Datenbanksystem | [ Kapitel 9 ] |
| Netzwerkdatenmodell | [ Kapitel 9 ] |
| Nichtabstreitbarkeit | [ Kapitel 8 ] |
| NoSQL-Datenbanksystem | [ Kapitel 9 ] |
| Normalisierung | [ Kapitel 9 ] |
| Offener Standard | [ Kapitel 1 ] |
| Offshoring | [ Kapitel 1 ] |
| Online-Durchsuchung | [ Kapitel 8 ] |
| Open-Source-Software | [ Kapitel 7 ] |
| Operatives Informationssystem | [ Kapitel 1 ] |
| Ordnung (Grad) eines Graphen | [ Kapitel 9 ] |
| Organigramm | [ Kapitel 3 ] |
| Outsourcing | [ Kapitel 1 ] |
| Partitionierung | [ Kapitel 3 ] |
| Partizipation | [ Kapitel 3 ] |
| Personalwirtschaft | [ Kapitel 4 ] |
| Persönliches Informationssystem | [ Kapitel 1 ] |
| Pfad | [ Kapitel 9 ] |
| Planungssystem | [ Kapitel 1 ] |
| Positiver Netzwerkeffekt | [ Kapitel 5 ] |
| Problemmanagement | [ Kapitel 7 ] |
| Process-Mining | [ Kapitel 2 ] |
| Produktion | [ Kapitel 4 ] |
| Produktionsplanungs- und -steuerungssystem (PPS) | [ Kapitel 4 ] |
| Produktionsprogramm | [ Kapitel 4 ] |
| Prognose | [ Kapitel 6 ] |
| Programm | [ Kapitel 10 ] |
| Programmiersprache | [ Kapitel 10 ] |
| Projekt | [ Kapitel 7 ] |
| Projektion | [ Kapitel 3 ] |
| Prototyp | [ Kapitel 7 ] |
| Prozess | [ Kapitel 10 ] |
| Prozessanalyse | [ Kapitel 2 ] |
| Prozessarchitektur | [ Kapitel 2 ] |
| Prozesseinführung | [ Kapitel 2 ] |
| Prozesserhebung | [ Kapitel 2 ] |
| Prozessidentifikation | [ Kapitel 2 ] |
| Prozessor | [ Kapitel 10 ] |
| Prozessorkern | [ Kapitel 10 ] |
| Prozessverbesserung | [ Kapitel 2 ] |
| Prozessüberwachung | [ Kapitel 2 ] |
| Prüfsumme | [ Kapitel 8 ] |
| Quellprogramm | [ Kapitel 10 ] |
| RDF | [ Kapitel 9 ] |
| RISC | [ Kapitel 10 ] |
| Rechner (Computer) | [ Kapitel 1 ] |
| Rechnerarchitektur | [ Kapitel 10 ] |
| Rechnergestütztes Informationssystem | [ Kapitel 1 ] |
| Redesign-Heuristik | [ Kapitel 2 ] |
| Referenzmodell | [ Kapitel 2 ] |
| Referenzmodell | [ Kapitel 3 ] |
| Regaloptimierung | [ Kapitel 6 ] |
| Relation | [ Kapitel 9 ] |
| Relationales Datenmodell | [ Kapitel 9 ] |
| Relationales Schema | [ Kapitel 9 ] |
| Repräsentationsgröße | [ Kapitel 9 ] |
| Requirements-Engineering | [ Kapitel 7 ] |
| Risiko | [ Kapitel 8 ] |
| Rollen in der Modellierung | [ Kapitel 3 ] |
| Rollenbasierte Zugriffskontrolle | [ Kapitel 8 ] |
| Schadprogramm | [ Kapitel 8 ] |
| Schlüsselattribut | [ Kapitel 3 ] |
| Schreib-Lese-Speicher | [ Kapitel 10 ] |
| Serverrechner | [ Kapitel 10 ] |
| Serviceorientierte Architektur | [ Kapitel 4 ] |
| Simulation | [ Kapitel 6 ] |
| Social Engineering | [ Kapitel 8 ] |
| Software | [ Kapitel 10 ] |
| Software-as-a-Service | [ Kapitel 7 ] |
| Softwarekomponente | [ Kapitel 4 ] |
| Softwaretest | [ Kapitel 7 ] |
| Sollmodell | [ Kapitel 3 ] |
| Sollprozessmodell | [ Kapitel 2 ] |
| Sozio-technisches System | [ Kapitel 1 ] |
| Speicher | [ Kapitel 10 ] |
| Standard | [ Kapitel 1 ] |
| Standardsoftware | [ Kapitel 7 ] |
| Steganografisches Verfahren | [ Kapitel 8 ] |
| Stellenwertsystem | [ Kapitel 9 ] |
| Strategische Informationssystemplanung | [ Kapitel 7 ] |
| Structured Query Language (abgekürzt: SQL) | [ Kapitel 9 ] |
| Strukturiertes Dokument | [ Kapitel 9 ] |
| Störungsmanagement | [ Kapitel 7 ] |
| Stückliste | [ Kapitel 4 ] |
| Supply-Chain-Management | [ Kapitel 5 ] |
| Symmetrisches Verschlüsselungsverfahren | [ Kapitel 8 ] |
| System | [ Kapitel 1 ] |
| Task | [ Kapitel 10 ] |
| Telearbeit | [ Kapitel 1 ] |
| Teufelsviereck | [ Kapitel 2 ] |
| Thread | [ Kapitel 10 ] |
| Topmanagementinformationssystem | [ Kapitel 6 ] |
| Total Benefit of Ownership (TBO) | [ Kapitel 4 ] |
| Total Cost of Ownership (TCO) | [ Kapitel 4 ] |
| Transaktion | [ Kapitel 9 ] |
| Transaktion | [ Kapitel 4 ] |
| Transaktionskosten | [ Kapitel 5 ] |
| Transaktionssystem | [ Kapitel 4 ] |
| UTF-8 | [ Kapitel 9 ] |
| Unicode | [ Kapitel 9 ] |
| Ursache-Wirkungs-Diagramm | [ Kapitel 2 ] |
| Variable | [ Kapitel 9 ] |
| Verfügbarkeit eines Informationssystems | [ Kapitel 8 ] |
| Verschlüsselung | [ Kapitel 8 ] |
| Verteiltes Datenbanksystem | [ Kapitel 9 ] |
| Vertikal integriertes Informationssystem | [ Kapitel 1 ] |
| Vertraulichkeit | [ Kapitel 8 ] |
| Vertrieb | [ Kapitel 4 ] |
| Virtuelle Gemeinschaft | [ Kapitel 5 ] |
| Virtuelle Organisation | [ Kapitel 1 ] |
| Virtueller Speicher | [ Kapitel 10 ] |
| Vorratsdatenspeicherung | [ Kapitel 8 ] |
| W3C | [ Kapitel 9 ] |
| Wahlfreie (diskrete) Zugriffskontrolle | [ Kapitel 8 ] |
| Webservice | [ Kapitel 4 ] |
| Wertbeitragsanalyse | [ Kapitel 2 ] |
| Wertschöpfungskette | [ Kapitel 5 ] |
| Wertschöpfungskettendiagramm | [ Kapitel 3 ] |
| Wirtschaftsinformatik | [ Kapitel 1 ] |
| Wohlgeformtes XML-Dokument | [ Kapitel 9 ] |
| XML | [ Kapitel 9 ] |
| XML-Schema | [ Kapitel 9 ] |
| XPath | [ Kapitel 9 ] |
| XQuery | [ Kapitel 9 ] |
| XSLT | [ Kapitel 9 ] |
| Zeichen | [ Kapitel 9 ] |
| Zeichensatz | [ Kapitel 9 ] |
| Zeiger | [ Kapitel 9 ] |
| Zentraleinheit | [ Kapitel 10 ] |
| Zentralistisch verpflichtende Zugriffskontrolle | [ Kapitel 8 ] |
| Zentralprozessor | [ Kapitel 10 ] |
| Zentralspeicher | [ Kapitel 10 ] |
| Zieldiagramm | [ Kapitel 3 ] |
| Zugriffskontrolle | [ Kapitel 8 ] |
| Zurechenbarkeit | [ Kapitel 8 ] |
| Zwischenbetriebliches Informationssystem | [ Kapitel 5 ] |
| Zwischenbetriebliches Informationssystem | [ Kapitel 1 ] |