APS-System (Advanced Planning and Scheduling) | [ Kapitel 4 ] |
ARIS | [ Kapitel 3 ] |
Abfrage- und Berichtssystem | [ Kapitel 6 ] |
Abstraktion | [ Kapitel 3 ] |
Aggregation | [ Kapitel 9 ] |
Analytisches Anwendungssystem | [ Kapitel 6 ] |
Anwendungssoftware | [ Kapitel 10 ] |
Arbeitsspeicher | [ Kapitel 10 ] |
Assembler | [ Kapitel 10 ] |
Asymmetrisches Verschlüsselungsverfahren | [ Kapitel 8 ] |
Auktion | [ Kapitel 5 ] |
Auszeichnungssprache | [ Kapitel 9 ] |
Authentifikation | [ Kapitel 8 ] |
Außenwirksames Informationssystem | [ Kapitel 5 ] |
Balanced Scorecard | [ Kapitel 6 ] |
Baum | [ Kapitel 9 ] |
Benutzergetriebene Innovation | [ Kapitel 1 ] |
Betrieb | [ Kapitel 1 ] |
Betriebliche Kennzahl | [ Kapitel 6 ] |
Betriebliches Informationssystem | [ Kapitel 1 ] |
Betriebssystem | [ Kapitel 10 ] |
Betriebsweites Steuerungssystem | [ Kapitel 6 ] |
Big Data | [ Kapitel 9 ] |
Binder | [ Kapitel 10 ] |
Binärbaum | [ Kapitel 9 ] |
Binärprogramm | [ Kapitel 10 ] |
Bit (Binärzeichen) | [ Kapitel 9 ] |
Bladesystem | [ Kapitel 10 ] |
Botnetz | [ Kapitel 8 ] |
Bus | [ Kapitel 10 ] |
Business Process Model and Notation | [ Kapitel 3 ] |
Business-Intelligence | [ Kapitel 6 ] |
Business-Suite | [ Kapitel 4 ] |
Byte | [ Kapitel 9 ] |
Börse | [ Kapitel 5 ] |
CAP-Theorem | [ Kapitel 9 ] |
CISC | [ Kapitel 10 ] |
Change-Management | [ Kapitel 7 ] |
Chip | [ Kapitel 10 ] |
Client-Server-Architektur | [ Kapitel 4 ] |
Compiler | [ Kapitel 10 ] |
Composite-Application | [ Kapitel 4 ] |
Controlling | [ Kapitel 7 ] |
DOM | [ Kapitel 9 ] |
Dashboard | [ Kapitel 6 ] |
Data-Mart | [ Kapitel 6 ] |
Data-Mining | [ Kapitel 6 ] |
Data-Warehouse | [ Kapitel 6 ] |
Daten | [ Kapitel 9 ] |
Daten | [ Kapitel 1 ] |
Datenauthentizität | [ Kapitel 8 ] |
Datenbank | [ Kapitel 9 ] |
Datenbank | [ Kapitel 4 ] |
Datenbankfragmentierung | [ Kapitel 9 ] |
Datenbankreplikation | [ Kapitel 9 ] |
Datenbankverwaltungssystem | [ Kapitel 9 ] |
Datenelement | [ Kapitel 9 ] |
Datenfeld | [ Kapitel 9 ] |
Datenintegrität | [ Kapitel 8 ] |
Datenmodelle für Datenbanksysteme | [ Kapitel 9 ] |
Datensatz | [ Kapitel 9 ] |
Datenschutz | [ Kapitel 1 ] |
Datenschutz | [ Kapitel 8 ] |
Datensicherheit | [ Kapitel 1 ] |
Datensicherheit | [ Kapitel 8 ] |
Datenstruktur | [ Kapitel 9 ] |
Datentyp | [ Kapitel 9 ] |
Dienstgütevereinbarung | [ Kapitel 7 ] |
Digitale Daten | [ Kapitel 9 ] |
Digitale Spaltung (digitale Kluft) | [ Kapitel 1 ] |
Digitales Guut | [ Kapitel 5 ] |
Digitales Zertifikat | [ Kapitel 8 ] |
Dualsystem | [ Kapitel 9 ] |
EDI | [ Kapitel 5 ] |
ERP | [ Kapitel 4 ] |
Ein-Chip-Computer | [ Kapitel 10 ] |
Electronic Commerce (E-Commerce) | [ Kapitel 5 ] |
Elektronische Unterschrift | [ Kapitel 8 ] |
Elektronischer Markt | [ Kapitel 5 ] |
Elektronischer Markt | [ Kapitel 1 ] |
Entity-Relationship-Modell | [ Kapitel 3 ] |
Entscheidungsmodell | [ Kapitel 6 ] |
Entscheidungsunterstützungssystem | [ Kapitel 6 ] |
Ereignisgesteuerte Prozesskette | [ Kapitel 3 ] |
Externer Speicher | [ Kapitel 10 ] |
Externes Schema | [ Kapitel 9 ] |
Festkommadarstellung | [ Kapitel 9 ] |
Festwertspeicher | [ Kapitel 10 ] |
Finanz- und Rechnungswesen | [ Kapitel 4 ] |
Flash-Speicher | [ Kapitel 10 ] |
Flüchtiger Speicher | [ Kapitel 10 ] |
Funktionale Abhängigkeit | [ Kapitel 9 ] |
Funktionshierarchiebaum | [ Kapitel 3 ] |
Gerichteter Graph | [ Kapitel 9 ] |
Gerichteter azyklischer Graph | [ Kapitel 9 ] |
Geschäftsmodell | [ Kapitel 5 ] |
Geschäftsprozess | [ Kapitel 2 ] |
Geschäftsprozessmanagement | [ Kapitel 2 ] |
Geschäftsprozessmanagementsystem | [ Kapitel 2 ] |
Gezielter Angriff | [ Kapitel 8 ] |
Gleitkommadarstellung | [ Kapitel 9 ] |
Graph | [ Kapitel 9 ] |
Grundsätze ordnungsmäßiger Modellierung | [ Kapitel 3 ] |
Gültiges XML-Dokument | [ Kapitel 9 ] |
Hardware | [ Kapitel 10 ] |
Hash-Funktion | [ Kapitel 8 ] |
Hierarchisches Datenmodell | [ Kapitel 9 ] |
Horizontal integriertes Informationssystem | [ Kapitel 1 ] |
Hyperwürfel | [ Kapitel 6 ] |
Höhere Programmiersprache | [ Kapitel 10 ] |
IS-Architektur | [ Kapitel 7 ] |
IS-Betrieb | [ Kapitel 7 ] |
IS-Entwicklung | [ Kapitel 7 ] |
IS-Management | [ Kapitel 7 ] |
IS-Projektportfolio | [ Kapitel 7 ] |
IT, IKT und ITK | [ Kapitel 1 ] |
IT-Compliance | [ Kapitel 1 ] |
IT-Governance | [ Kapitel 7 ] |
IT-Grundrecht | [ Kapitel 8 ] |
IT-Outsourcing | [ Kapitel 1 ] |
IT/IS-Folgenabschätzung | [ Kapitel 1 ] |
Identitätsdiebstahl | [ Kapitel 8 ] |
Identitätssicherheit | [ Kapitel 8 ] |
Individualsoftware | [ Kapitel 7 ] |
Informationsarchitektur | [ Kapitel 3 ] |
Informationssicherheit | [ Kapitel 8 ] |
Informationssystem | [ Kapitel 1 ] |
Informationssystemplanung | [ Kapitel 7 ] |
Informationswirtschaftlicher Reifegrad | [ Kapitel 1 ] |
Inklusionsabhängigkeit | [ Kapitel 9 ] |
Integriertes Informationssystem | [ Kapitel 1 ] |
Interne Schicht | [ Kapitel 9 ] |
Internet der Dinge | [ Kapitel 1 ] |
Internet-Bezahldienst | [ Kapitel 5 ] |
Internet-Portal | [ Kapitel 5 ] |
Interpreter | [ Kapitel 10 ] |
Istmodell | [ Kapitel 3 ] |
Istprozessmodell | [ Kapitel 2 ] |
JSON | [ Kapitel 9 ] |
Kardinalität | [ Kapitel 3 ] |
Kennzahlensystem | [ Kapitel 6 ] |
Kohäsion | [ Kapitel 10 ] |
Kommerzielle Software | [ Kapitel 7 ] |
Kommunikationssicherheit (Netzwerksicherheit) | [ Kapitel 8 ] |
Komponentenorientiertes System | [ Kapitel 10 ] |
Konfigurationsmanagement | [ Kapitel 7 ] |
Konsumenteninformationssystem | [ Kapitel 5 ] |
Konsumenteninformationssystem | [ Kapitel 1 ] |
Kontrollsystem | [ Kapitel 1 ] |
Koordination | [ Kapitel 2 ] |
Kopplung | [ Kapitel 10 ] |
Kundenbeziehungsmanagementsystem | [ Kapitel 5 ] |
Kundenprofil | [ Kapitel 5 ] |
Lader | [ Kapitel 10 ] |
Lebenszyklus des Geschäftsprozessmanagements | [ Kapitel 2 ] |
Lineare Liste | [ Kapitel 9 ] |
Linked Open Data | [ Kapitel 9 ] |
Managementunterstützungssystem | [ Kapitel 1 ] |
Managementunterstützungssystem | [ Kapitel 6 ] |
Manufacturing Execution System (MES) | [ Kapitel 4 ] |
Marketing | [ Kapitel 4 ] |
Markttransaktion | [ Kapitel 5 ] |
Maschinenbefehl | [ Kapitel 10 ] |
Maschinennahe Programmiersprache | [ Kapitel 10 ] |
Maschinensprache | [ Kapitel 10 ] |
Materialwirtschaft | [ Kapitel 4 ] |
Mehrkernprozessor | [ Kapitel 10 ] |
Mehrprozessorsystem | [ Kapitel 10 ] |
Metadaten | [ Kapitel 9 ] |
Methode | [ Kapitel 6 ] |
Mikrocontroller | [ Kapitel 10 ] |
Mikroprozessor | [ Kapitel 10 ] |
Modellierung | [ Kapitel 3 ] |
Modellierungssprache | [ Kapitel 3 ] |
Modulares System | [ Kapitel 1 ] |
Natives XML-Datenbanksystem | [ Kapitel 9 ] |
Netzwerkdatenmodell | [ Kapitel 9 ] |
Nichtabstreitbarkeit | [ Kapitel 8 ] |
NoSQL-Datenbanksystem | [ Kapitel 9 ] |
Normalisierung | [ Kapitel 9 ] |
Offener Standard | [ Kapitel 1 ] |
Offshoring | [ Kapitel 1 ] |
Online-Durchsuchung | [ Kapitel 8 ] |
Open-Source-Software | [ Kapitel 7 ] |
Operatives Informationssystem | [ Kapitel 1 ] |
Ordnung (Grad) eines Graphen | [ Kapitel 9 ] |
Organigramm | [ Kapitel 3 ] |
Outsourcing | [ Kapitel 1 ] |
Partitionierung | [ Kapitel 3 ] |
Partizipation | [ Kapitel 3 ] |
Personalwirtschaft | [ Kapitel 4 ] |
Persönliches Informationssystem | [ Kapitel 1 ] |
Pfad | [ Kapitel 9 ] |
Planungssystem | [ Kapitel 1 ] |
Positiver Netzwerkeffekt | [ Kapitel 5 ] |
Problemmanagement | [ Kapitel 7 ] |
Process-Mining | [ Kapitel 2 ] |
Produktion | [ Kapitel 4 ] |
Produktionsplanungs- und -steuerungssystem (PPS) | [ Kapitel 4 ] |
Produktionsprogramm | [ Kapitel 4 ] |
Prognose | [ Kapitel 6 ] |
Programm | [ Kapitel 10 ] |
Programmiersprache | [ Kapitel 10 ] |
Projekt | [ Kapitel 7 ] |
Projektion | [ Kapitel 3 ] |
Prototyp | [ Kapitel 7 ] |
Prozess | [ Kapitel 10 ] |
Prozessanalyse | [ Kapitel 2 ] |
Prozessarchitektur | [ Kapitel 2 ] |
Prozesseinführung | [ Kapitel 2 ] |
Prozesserhebung | [ Kapitel 2 ] |
Prozessidentifikation | [ Kapitel 2 ] |
Prozessor | [ Kapitel 10 ] |
Prozessorkern | [ Kapitel 10 ] |
Prozessverbesserung | [ Kapitel 2 ] |
Prozessüberwachung | [ Kapitel 2 ] |
Prüfsumme | [ Kapitel 8 ] |
Quellprogramm | [ Kapitel 10 ] |
RDF | [ Kapitel 9 ] |
RISC | [ Kapitel 10 ] |
Rechner (Computer) | [ Kapitel 1 ] |
Rechnerarchitektur | [ Kapitel 10 ] |
Rechnergestütztes Informationssystem | [ Kapitel 1 ] |
Redesign-Heuristik | [ Kapitel 2 ] |
Referenzmodell | [ Kapitel 2 ] |
Referenzmodell | [ Kapitel 3 ] |
Regaloptimierung | [ Kapitel 6 ] |
Relation | [ Kapitel 9 ] |
Relationales Datenmodell | [ Kapitel 9 ] |
Relationales Schema | [ Kapitel 9 ] |
Repräsentationsgröße | [ Kapitel 9 ] |
Requirements-Engineering | [ Kapitel 7 ] |
Risiko | [ Kapitel 8 ] |
Rollen in der Modellierung | [ Kapitel 3 ] |
Rollenbasierte Zugriffskontrolle | [ Kapitel 8 ] |
Schadprogramm | [ Kapitel 8 ] |
Schlüsselattribut | [ Kapitel 3 ] |
Schreib-Lese-Speicher | [ Kapitel 10 ] |
Serverrechner | [ Kapitel 10 ] |
Serviceorientierte Architektur | [ Kapitel 4 ] |
Simulation | [ Kapitel 6 ] |
Social Engineering | [ Kapitel 8 ] |
Software | [ Kapitel 10 ] |
Software-as-a-Service | [ Kapitel 7 ] |
Softwarekomponente | [ Kapitel 4 ] |
Softwaretest | [ Kapitel 7 ] |
Sollmodell | [ Kapitel 3 ] |
Sollprozessmodell | [ Kapitel 2 ] |
Sozio-technisches System | [ Kapitel 1 ] |
Speicher | [ Kapitel 10 ] |
Standard | [ Kapitel 1 ] |
Standardsoftware | [ Kapitel 7 ] |
Steganografisches Verfahren | [ Kapitel 8 ] |
Stellenwertsystem | [ Kapitel 9 ] |
Strategische Informationssystemplanung | [ Kapitel 7 ] |
Structured Query Language (abgekürzt: SQL) | [ Kapitel 9 ] |
Strukturiertes Dokument | [ Kapitel 9 ] |
Störungsmanagement | [ Kapitel 7 ] |
Stückliste | [ Kapitel 4 ] |
Supply-Chain-Management | [ Kapitel 5 ] |
Symmetrisches Verschlüsselungsverfahren | [ Kapitel 8 ] |
System | [ Kapitel 1 ] |
Task | [ Kapitel 10 ] |
Telearbeit | [ Kapitel 1 ] |
Teufelsviereck | [ Kapitel 2 ] |
Thread | [ Kapitel 10 ] |
Topmanagementinformationssystem | [ Kapitel 6 ] |
Total Benefit of Ownership (TBO) | [ Kapitel 4 ] |
Total Cost of Ownership (TCO) | [ Kapitel 4 ] |
Transaktion | [ Kapitel 9 ] |
Transaktion | [ Kapitel 4 ] |
Transaktionskosten | [ Kapitel 5 ] |
Transaktionssystem | [ Kapitel 4 ] |
UTF-8 | [ Kapitel 9 ] |
Unicode | [ Kapitel 9 ] |
Ursache-Wirkungs-Diagramm | [ Kapitel 2 ] |
Variable | [ Kapitel 9 ] |
Verfügbarkeit eines Informationssystems | [ Kapitel 8 ] |
Verschlüsselung | [ Kapitel 8 ] |
Verteiltes Datenbanksystem | [ Kapitel 9 ] |
Vertikal integriertes Informationssystem | [ Kapitel 1 ] |
Vertraulichkeit | [ Kapitel 8 ] |
Vertrieb | [ Kapitel 4 ] |
Virtuelle Gemeinschaft | [ Kapitel 5 ] |
Virtuelle Organisation | [ Kapitel 1 ] |
Virtueller Speicher | [ Kapitel 10 ] |
Vorratsdatenspeicherung | [ Kapitel 8 ] |
W3C | [ Kapitel 9 ] |
Wahlfreie (diskrete) Zugriffskontrolle | [ Kapitel 8 ] |
Webservice | [ Kapitel 4 ] |
Wertbeitragsanalyse | [ Kapitel 2 ] |
Wertschöpfungskette | [ Kapitel 5 ] |
Wertschöpfungskettendiagramm | [ Kapitel 3 ] |
Wirtschaftsinformatik | [ Kapitel 1 ] |
Wohlgeformtes XML-Dokument | [ Kapitel 9 ] |
XML | [ Kapitel 9 ] |
XML-Schema | [ Kapitel 9 ] |
XPath | [ Kapitel 9 ] |
XQuery | [ Kapitel 9 ] |
XSLT | [ Kapitel 9 ] |
Zeichen | [ Kapitel 9 ] |
Zeichensatz | [ Kapitel 9 ] |
Zeiger | [ Kapitel 9 ] |
Zentraleinheit | [ Kapitel 10 ] |
Zentralistisch verpflichtende Zugriffskontrolle | [ Kapitel 8 ] |
Zentralprozessor | [ Kapitel 10 ] |
Zentralspeicher | [ Kapitel 10 ] |
Zieldiagramm | [ Kapitel 3 ] |
Zugriffskontrolle | [ Kapitel 8 ] |
Zurechenbarkeit | [ Kapitel 8 ] |
Zwischenbetriebliches Informationssystem | [ Kapitel 5 ] |
Zwischenbetriebliches Informationssystem | [ Kapitel 1 ] |