Glossar des Lehrbuchs "Wirtschaftsinformatik"

Dies ist das Glossar des Lehrbuchs Wirtschaftsinformatik. Sie finden in diesem Glossar die Kurzdefinitionen der wichtigsten Begriffe, die im Buch erklärt werden. Diese Einträge sind nach Kapiteln geordnet. Sie können die Suchfunktion nutzen, um Begriffe selber oder deren Inhalte zu finden.

APS-System (Advanced Planning and Scheduling)[ Kapitel 4 ]
ARIS[ Kapitel 3 ]
Abfrage- und Berichtssystem[ Kapitel 6 ]
Abstraktion[ Kapitel 3 ]
Aggregation[ Kapitel 9 ]
Analytisches Anwendungssystem[ Kapitel 6 ]
Anwendungssoftware[ Kapitel 10 ]
Arbeitsspeicher[ Kapitel 10 ]
Assembler[ Kapitel 10 ]
Asymmetrisches Verschlüsselungsverfahren[ Kapitel 8 ]
Auktion[ Kapitel 5 ]
Auszeichnungssprache[ Kapitel 9 ]
Authentifikation[ Kapitel 8 ]
Außenwirksames Informationssystem[ Kapitel 5 ]
Balanced Scorecard[ Kapitel 6 ]
Baum[ Kapitel 9 ]
Benutzergetriebene Innovation[ Kapitel 1 ]
Betrieb[ Kapitel 1 ]
Betriebliche Kennzahl[ Kapitel 6 ]
Betriebliches Informationssystem[ Kapitel 1 ]
Betriebssystem[ Kapitel 10 ]
Betriebsweites Steuerungssystem[ Kapitel 6 ]
Big Data[ Kapitel 9 ]
Binder[ Kapitel 10 ]
Binärbaum[ Kapitel 9 ]
Binärprogramm[ Kapitel 10 ]
Bit (Binärzeichen)[ Kapitel 9 ]
Bladesystem[ Kapitel 10 ]
Botnetz[ Kapitel 8 ]
Bus[ Kapitel 10 ]
Business Process Model and Notation[ Kapitel 3 ]
Business-Intelligence[ Kapitel 6 ]
Business-Suite[ Kapitel 4 ]
Byte[ Kapitel 9 ]
Börse[ Kapitel 5 ]
CAP-Theorem[ Kapitel 9 ]
CISC[ Kapitel 10 ]
Change-Management[ Kapitel 7 ]
Chip[ Kapitel 10 ]
Client-Server-Architektur[ Kapitel 4 ]
Compiler[ Kapitel 10 ]
Composite-Application[ Kapitel 4 ]
Controlling[ Kapitel 7 ]
DOM[ Kapitel 9 ]
Dashboard[ Kapitel 6 ]
Data-Mart[ Kapitel 6 ]
Data-Mining[ Kapitel 6 ]
Data-Warehouse[ Kapitel 6 ]
Daten[ Kapitel 9 ]
Daten[ Kapitel 1 ]
Datenauthentizität[ Kapitel 8 ]
Datenbank[ Kapitel 9 ]
Datenbank[ Kapitel 4 ]
Datenbankfragmentierung[ Kapitel 9 ]
Datenbankreplikation[ Kapitel 9 ]
Datenbankverwaltungssystem[ Kapitel 9 ]
Datenelement[ Kapitel 9 ]
Datenfeld[ Kapitel 9 ]
Datenintegrität[ Kapitel 8 ]
Datenmodelle für Datenbanksysteme[ Kapitel 9 ]
Datensatz[ Kapitel 9 ]
Datenschutz[ Kapitel 8 ]
Datenschutz[ Kapitel 1 ]
Datensicherheit[ Kapitel 8 ]
Datensicherheit[ Kapitel 1 ]
Datenstruktur[ Kapitel 9 ]
Datentyp[ Kapitel 9 ]
Dienstgütevereinbarung[ Kapitel 7 ]
Digitale Daten[ Kapitel 9 ]
Digitale Spaltung (digitale Kluft)[ Kapitel 1 ]
Digitales Guut[ Kapitel 5 ]
Digitales Zertifikat[ Kapitel 8 ]
Dualsystem[ Kapitel 9 ]
EDI[ Kapitel 5 ]
ERP[ Kapitel 4 ]
Ein-Chip-Computer[ Kapitel 10 ]
Electronic Commerce (E-Commerce)[ Kapitel 5 ]
Elektronische Unterschrift[ Kapitel 8 ]
Elektronischer Markt[ Kapitel 5 ]
Elektronischer Markt[ Kapitel 1 ]
Entity-Relationship-Modell[ Kapitel 3 ]
Entscheidungsmodell[ Kapitel 6 ]
Entscheidungsunterstützungssystem[ Kapitel 6 ]
Ereignisgesteuerte Prozesskette[ Kapitel 3 ]
Externer Speicher[ Kapitel 10 ]
Externes Schema[ Kapitel 9 ]
Festkommadarstellung[ Kapitel 9 ]
Festwertspeicher[ Kapitel 10 ]
Finanz- und Rechnungswesen[ Kapitel 4 ]
Flash-Speicher[ Kapitel 10 ]
Flüchtiger Speicher[ Kapitel 10 ]
Funktionale Abhängigkeit[ Kapitel 9 ]
Funktionshierarchiebaum[ Kapitel 3 ]
Gerichteter Graph[ Kapitel 9 ]
Gerichteter azyklischer Graph[ Kapitel 9 ]
Geschäftsmodell[ Kapitel 5 ]
Geschäftsprozess[ Kapitel 2 ]
Geschäftsprozessmanagement[ Kapitel 2 ]
Geschäftsprozessmanagementsystem[ Kapitel 2 ]
Gezielter Angriff[ Kapitel 8 ]
Gleitkommadarstellung[ Kapitel 9 ]
Graph[ Kapitel 9 ]
Grundsätze ordnungsmäßiger Modellierung[ Kapitel 3 ]
Gültiges XML-Dokument[ Kapitel 9 ]
Hardware[ Kapitel 10 ]
Hash-Funktion[ Kapitel 8 ]
Hierarchisches Datenmodell[ Kapitel 9 ]
Horizontal integriertes Informationssystem[ Kapitel 1 ]
Hyperwürfel[ Kapitel 6 ]
Höhere Programmiersprache[ Kapitel 10 ]
IS-Architektur[ Kapitel 7 ]
IS-Betrieb[ Kapitel 7 ]
IS-Entwicklung[ Kapitel 7 ]
IS-Management[ Kapitel 7 ]
IS-Projektportfolio[ Kapitel 7 ]
IT, IKT und ITK[ Kapitel 1 ]
IT-Compliance[ Kapitel 1 ]
IT-Governance[ Kapitel 7 ]
IT-Grundrecht[ Kapitel 8 ]
IT-Outsourcing[ Kapitel 1 ]
IT/IS-Folgenabschätzung[ Kapitel 1 ]
Identitätsdiebstahl[ Kapitel 8 ]
Identitätssicherheit[ Kapitel 8 ]
Individualsoftware[ Kapitel 7 ]
Informationsarchitektur[ Kapitel 3 ]
Informationssicherheit[ Kapitel 8 ]
Informationssystem[ Kapitel 1 ]
Informationssystemplanung[ Kapitel 7 ]
Informationswirtschaftlicher Reifegrad[ Kapitel 1 ]
Inklusionsabhängigkeit[ Kapitel 9 ]
Integriertes Informationssystem[ Kapitel 1 ]
Interne Schicht[ Kapitel 9 ]
Internet der Dinge[ Kapitel 1 ]
Internet-Bezahldienst[ Kapitel 5 ]
Internet-Portal[ Kapitel 5 ]
Interpreter[ Kapitel 10 ]
Istmodell[ Kapitel 3 ]
Istprozessmodell[ Kapitel 2 ]
JSON[ Kapitel 9 ]
Kardinalität[ Kapitel 3 ]
Kennzahlensystem[ Kapitel 6 ]
Kohäsion[ Kapitel 10 ]
Kommerzielle Software[ Kapitel 7 ]
Kommunikationssicherheit (Netzwerksicherheit)[ Kapitel 8 ]
Komponentenorientiertes System[ Kapitel 10 ]
Konfigurationsmanagement[ Kapitel 7 ]
Konsumenteninformationssystem[ Kapitel 5 ]
Konsumenteninformationssystem[ Kapitel 1 ]
Kontrollsystem[ Kapitel 1 ]
Koordination[ Kapitel 2 ]
Kopplung[ Kapitel 10 ]
Kundenbeziehungsmanagementsystem[ Kapitel 5 ]
Kundenprofil[ Kapitel 5 ]
Lader[ Kapitel 10 ]
Lebenszyklus des Geschäftsprozessmanagements[ Kapitel 2 ]
Lineare Liste[ Kapitel 9 ]
Linked Open Data[ Kapitel 9 ]
Managementunterstützungssystem[ Kapitel 6 ]
Managementunterstützungssystem[ Kapitel 1 ]
Manufacturing Execution System (MES)[ Kapitel 4 ]
Marketing[ Kapitel 4 ]
Markttransaktion[ Kapitel 5 ]
Maschinenbefehl[ Kapitel 10 ]
Maschinennahe Programmiersprache[ Kapitel 10 ]
Maschinensprache[ Kapitel 10 ]
Materialwirtschaft[ Kapitel 4 ]
Mehrkernprozessor[ Kapitel 10 ]
Mehrprozessorsystem[ Kapitel 10 ]
Metadaten[ Kapitel 9 ]
Methode[ Kapitel 6 ]
Mikrocontroller[ Kapitel 10 ]
Mikroprozessor[ Kapitel 10 ]
Modellierung[ Kapitel 3 ]
Modellierungssprache[ Kapitel 3 ]
Modulares System[ Kapitel 1 ]
Natives XML-Datenbanksystem[ Kapitel 9 ]
Netzwerkdatenmodell[ Kapitel 9 ]
Nichtabstreitbarkeit[ Kapitel 8 ]
NoSQL-Datenbanksystem[ Kapitel 9 ]
Normalisierung[ Kapitel 9 ]
Offener Standard[ Kapitel 1 ]
Offshoring[ Kapitel 1 ]
Online-Durchsuchung[ Kapitel 8 ]
Open-Source-Software[ Kapitel 7 ]
Operatives Informationssystem[ Kapitel 1 ]
Ordnung (Grad) eines Graphen[ Kapitel 9 ]
Organigramm[ Kapitel 3 ]
Outsourcing[ Kapitel 1 ]
Partitionierung[ Kapitel 3 ]
Partizipation[ Kapitel 3 ]
Personalwirtschaft[ Kapitel 4 ]
Persönliches Informationssystem[ Kapitel 1 ]
Pfad[ Kapitel 9 ]
Planungssystem[ Kapitel 1 ]
Positiver Netzwerkeffekt[ Kapitel 5 ]
Problemmanagement[ Kapitel 7 ]
Process-Mining[ Kapitel 2 ]
Produktion[ Kapitel 4 ]
Produktionsplanungs- und -steuerungssystem (PPS)[ Kapitel 4 ]
Produktionsprogramm[ Kapitel 4 ]
Prognose[ Kapitel 6 ]
Programm[ Kapitel 10 ]
Programmiersprache[ Kapitel 10 ]
Projekt[ Kapitel 7 ]
Projektion[ Kapitel 3 ]
Prototyp[ Kapitel 7 ]
Prozess[ Kapitel 10 ]
Prozessanalyse[ Kapitel 2 ]
Prozessarchitektur[ Kapitel 2 ]
Prozesseinführung[ Kapitel 2 ]
Prozesserhebung[ Kapitel 2 ]
Prozessidentifikation[ Kapitel 2 ]
Prozessor[ Kapitel 10 ]
Prozessorkern[ Kapitel 10 ]
Prozessverbesserung[ Kapitel 2 ]
Prozessüberwachung[ Kapitel 2 ]
Prüfsumme[ Kapitel 8 ]
Quellprogramm[ Kapitel 10 ]
RDF[ Kapitel 9 ]
RISC[ Kapitel 10 ]
Rechner (Computer)[ Kapitel 1 ]
Rechnerarchitektur[ Kapitel 10 ]
Rechnergestütztes Informationssystem[ Kapitel 1 ]
Redesign-Heuristik[ Kapitel 2 ]
Referenzmodell[ Kapitel 3 ]
Referenzmodell[ Kapitel 2 ]
Regaloptimierung[ Kapitel 6 ]
Relation[ Kapitel 9 ]
Relationales Datenmodell[ Kapitel 9 ]
Relationales Schema[ Kapitel 9 ]
Repräsentationsgröße[ Kapitel 9 ]
Requirements-Engineering[ Kapitel 7 ]
Risiko[ Kapitel 8 ]
Rollen in der Modellierung[ Kapitel 3 ]
Rollenbasierte Zugriffskontrolle[ Kapitel 8 ]
Schadprogramm[ Kapitel 8 ]
Schlüsselattribut[ Kapitel 3 ]
Schreib-Lese-Speicher[ Kapitel 10 ]
Serverrechner[ Kapitel 10 ]
Serviceorientierte Architektur[ Kapitel 4 ]
Simulation[ Kapitel 6 ]
Social Engineering[ Kapitel 8 ]
Software[ Kapitel 10 ]
Software-as-a-Service[ Kapitel 7 ]
Softwarekomponente[ Kapitel 4 ]
Softwaretest[ Kapitel 7 ]
Sollmodell[ Kapitel 3 ]
Sollprozessmodell[ Kapitel 2 ]
Sozio-technisches System[ Kapitel 1 ]
Speicher[ Kapitel 10 ]
Standard[ Kapitel 1 ]
Standardsoftware[ Kapitel 7 ]
Steganografisches Verfahren[ Kapitel 8 ]
Stellenwertsystem[ Kapitel 9 ]
Strategische Informationssystemplanung[ Kapitel 7 ]
Structured Query Language (abgekürzt: SQL)[ Kapitel 9 ]
Strukturiertes Dokument[ Kapitel 9 ]
Störungsmanagement[ Kapitel 7 ]
Stückliste[ Kapitel 4 ]
Supply-Chain-Management[ Kapitel 5 ]
Symmetrisches Verschlüsselungsverfahren[ Kapitel 8 ]
System[ Kapitel 1 ]
Task[ Kapitel 10 ]
Telearbeit[ Kapitel 1 ]
Teufelsviereck[ Kapitel 2 ]
Thread[ Kapitel 10 ]
Topmanagementinformationssystem[ Kapitel 6 ]
Total Benefit of Ownership (TBO)[ Kapitel 4 ]
Total Cost of Ownership (TCO)[ Kapitel 4 ]
Transaktion[ Kapitel 9 ]
Transaktion[ Kapitel 4 ]
Transaktionskosten[ Kapitel 5 ]
Transaktionssystem[ Kapitel 4 ]
UTF-8[ Kapitel 9 ]
Unicode[ Kapitel 9 ]
Ursache-Wirkungs-Diagramm[ Kapitel 2 ]
Variable[ Kapitel 9 ]
Verfügbarkeit eines Informationssystems[ Kapitel 8 ]
Verschlüsselung[ Kapitel 8 ]
Verteiltes Datenbanksystem[ Kapitel 9 ]
Vertikal integriertes Informationssystem[ Kapitel 1 ]
Vertraulichkeit[ Kapitel 8 ]
Vertrieb[ Kapitel 4 ]
Virtuelle Gemeinschaft[ Kapitel 5 ]
Virtuelle Organisation[ Kapitel 1 ]
Virtueller Speicher[ Kapitel 10 ]
Vorratsdatenspeicherung[ Kapitel 8 ]
W3C[ Kapitel 9 ]
Wahlfreie (diskrete) Zugriffskontrolle[ Kapitel 8 ]
Webservice[ Kapitel 4 ]
Wertbeitragsanalyse[ Kapitel 2 ]
Wertschöpfungskette[ Kapitel 5 ]
Wertschöpfungskettendiagramm[ Kapitel 3 ]
Wirtschaftsinformatik[ Kapitel 1 ]
Wohlgeformtes XML-Dokument[ Kapitel 9 ]
XML[ Kapitel 9 ]
XML-Schema[ Kapitel 9 ]
XPath[ Kapitel 9 ]
XQuery[ Kapitel 9 ]
XSLT[ Kapitel 9 ]
Zeichen[ Kapitel 9 ]
Zeichensatz[ Kapitel 9 ]
Zeiger[ Kapitel 9 ]
Zentraleinheit[ Kapitel 10 ]
Zentralistisch verpflichtende Zugriffskontrolle[ Kapitel 8 ]
Zentralprozessor[ Kapitel 10 ]
Zentralspeicher[ Kapitel 10 ]
Zieldiagramm[ Kapitel 3 ]
Zugriffskontrolle[ Kapitel 8 ]
Zurechenbarkeit[ Kapitel 8 ]
Zwischenbetriebliches Informationssystem[ Kapitel 5 ]
Zwischenbetriebliches Informationssystem[ Kapitel 1 ]