Lade Inhalt...

Chancen und Risiken der Integration von E-Business in die Wertschöpfungskette

©2001 Diplomarbeit 81 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Ähnlich wie die Industrialisierung im 19. Jahrhundert Wirtschaft und Gesellschaft veränderte, so verändert der Einsatz der Internet-Technologie derzeit die Unternehmensprozesse und die Spielregeln des Wettbewerbs. In diesem Rahmen ist E-Business der Oberbegriff für alle elektronisch abgewickelten betriebswirtschaftlichen und administrativen Geschäftsprozesse. Die wichtigste treibende Kraft hinter der technologischen Entwicklung ist das dadurch freigesetzte wirtschaftliche Potential.
E-Business-Lösungen werden in den unterschiedlichsten Bereichen eines Unternehmens eingesetzt. Abhängig von den beteiligten Partnern und Anwendungsgebieten lassen sich vielfältige E-Business-Potentiale finden, welche die bestehenden Wertschöpfungsaktivitäten unterstützen und verbessern können. Das Internet bietet dafür eine Grundlage, auf der traditionelle Geschäftsprozesse neu gestaltet werden können. Eine große Herausforderung für die Unternehmen stellt dabei dar, zu entscheiden, in welchem Rahmen diese Veränderungen der Optimierung von Unternehmenszielen wie Shareholder Value, Umsatz, Marktmacht u.ä. dienen und wann sie möglicherweise kontraproduktiv sind.
Diese Problematik ist zum Teil darin begründet, dass die Erfahrungen, auf die man zurück greifen kann, noch nicht umfangreich sind und sie sich des weiteren durch die rasant fortschreitende Entwicklung des E-Business nach kurzer Zeit nicht mehr anwenden lassen. Die Ausführungen hier können nur eine Momentaufnahme des Themas zum jetzigen Zeitpunkt des Entwicklungsstadiums liefern und erheben keinen Anspruch auf Vollständigkeit. So wird nicht auf die Problematik der Prozessintegration und für erfolgreiches E-Business nötiges Business Reengineering eingegangen. Vielmehr sollen hier die verschiedenen E-Business-Komponenten den Wertaktivitäten eines Unternehmens zugeordnet und auf ihr Potential untersucht werden.
Gang der Untersuchung:
Die Grundlagen in Kap. 2 dienen einem Einstieg in die Thematik. Es wird das Wertkettenmodell erklärt, an dem sich der Aufbau des dritten Kapitels orientiert, sowie eine Erläuterung der Kommunikationsnetze, aufgrund derer das E-Business erst an Bedeutung gewinnen konnte. Hinzu kommt eine Einführung in den Begriff des E-Business selbst.
In Kap. 3 wird auf die einzelnen Wertaktivitäten der Wertschöpfungskette näher eingegangen. Der zugehörige Bereich des E-Business wird vorgestellt und anhand einer ausgewählten Anwendungsart auf die Potentiale und […]

Leseprobe

Inhaltsverzeichnis


ID 5018
Vollquardsen, Andrea: Chancen und Risiken der Integration von E-Business in die
Wertschöpfungskette / Andrea Vollquardsen - Hamburg: Diplomica GmbH, 2002
Zugl.: Köln, Fachhochschule, Diplom, 2001
Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die
der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen,
der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der
Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung,
vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im
Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der
Bundesrepublik Deutschland in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich
vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des
Urheberrechtes.
Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem
Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche
Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten
wären und daher von jedermann benutzt werden dürften.
Die Informationen in diesem Werk wurden mit Sorgfalt erarbeitet. Dennoch können Fehler nicht
vollständig ausgeschlossen werden, und die Diplomarbeiten Agentur, die Autoren oder
Übersetzer übernehmen keine juristische Verantwortung oder irgendeine Haftung für evtl.
verbliebene fehlerhafte Angaben und deren Folgen.
Diplomica GmbH
http://www.diplom.de, Hamburg 2002
Printed in Germany

1
Inhaltsverzeichnis
Abbildungsverzeichnis...3
Abkürzungsverzeichnis...4
1 Einleitung...6
2 Grundlagen...7
2.1 Die Wertschöpfungskette nach Porter...7
2.2 Technologische Basis des Internet...9
2.2.1 Netzwerke...9
2.2.1.1 Internet...10
2.2.1.2 Intranet...10
2.2.1.3 Extranet...11
2.2.2 Entwicklung des Internet...11
2.2.3 Migration des Internet vom wissenschaftlich orientierten zum
kommerziellen Netzwerk...14
2.2.4 Repräsentativität der Studien über das Internet...15
2.3 Das E-Business und sein Umfeld...20
2.3.1 E-Business...20
2.3.2 Abgrenzung zu E-Commerce...20
2.3.3 Kategorien des E-Business...21
2.3.3.1 B2C...21
2.3.3.2 B2B...22
2.3.3.3 B2A...22
2.3.3.4 C2A...23
2.3.3.5 B2E...24
3 Unterstützung internetunabhängiger Geschäftsfelder der Wert-
schöpfungskette...25
3.1 Primäre ausgehende Aktivitäten...28
3.1.1 Marketing und Vertrieb...28
3.1.1.1 E-Shops...30
3.1.1.2 Virtuelle Marktplätze und Kaufhäuser...32
3.1.2 Kundenservice und -betreuung
...32

2
3.1.3 Ausgangslogistik...35
3.2 Primäre interne und primäre eingehende Aktivitäten...37
3.2.1 Supply Chain Network...39
3.2.2 Mass Customization...42
3.3 Sekundäre Aktivitäten...44
3.3.1 Beschaffung
...44
3.3.1.1 E-Procurement...46
3.3.1.2 E-Sourcing
...47
3.3.2 Forschung und Entwicklung
...49
3.3.3 Personalmanagement...51
3.3.3.1 Personalbeschaffung
...52
3.3.3.2 Personalentwicklung
...53
3.3.4 Unternehmensinfrastruktur
...55
3.3.4.1 Rechnungswesen...58
3.3.4.2 Interne Kommunikation...59
4 Fazit und Ausblicke in die Zukunft...60
4.1 Einfluss von E-Business auf das Wertkettenmodell...60
4.2 Heutiger Stand im Entwicklungszyklus
...61
4.3 Internetkriminalität und Wichtigkeit der Sicherheit...62
4.4 Leitfaden für eine IT-Sicherheitstrategie...65
4.5 Grundlegende Faktoren von E-Business...67
4.6 Grenzen von Innovationen und Visionen...68
Literaturverzeichnis...70

3
Abbildungsverzeichnis
Abb. 1: Wertschöpfungskette nach Porter
8
Abb. 2: Entwicklung der Online-Nutzung in Deutschland
18
Abb. 3: Entwicklung der Internet-Nutzer in Deutschland
19
Abb. 4: Vernetzung der Wertaktivitäten mit E-Business
26
Abb. 5: Bedeutung v. Multimedia für Wertaktivitäten div. Branchen
27
Abb. 6: Evolutionsstufen des E-Business
29
Abb. 7: Gründe für das Scheitern von CRM-Projekten
35
Abb. 8: Zufriedenheit der Unternehmen mit ihren SCM-Lösungen
41
Abb. 9: Erhöhung d. Kundennutzen durch On-Demand-Produktion
42
Abb. 10: Arten der Internetdelikte
63
Abb. 11: Delikte nach Schadenshöhe
64

4
Abkürzungsverzeichnis
Abb.
Abbildung
ADL
Advanced Distributed Learning Network
AICC
Aviation Industry CBT Committee
ARPA
Advanced Research Projects Agency
ASP
Application Service Providing
Aufl.
Auflage
bspw.
beispielsweise
bzw.
beziehungsweise
CBT
Computer Based Training
CRM
Customer Relationship Management
CSN
Commerce Services Network
CSNet
Computer and Science Network
DARPA
Defence Advanced Research Projects Agency
div.
diverse
DLR
Deutsches Zentrum für Luft- und Raumfahrt
DNS
Domain Name System
DVD
Digital Versatile Disk
EBPP
Electronic Bill Presentment and Payment
EDI
Electronic Data Interchange
EDIFACT
Electronic Data Interchange for Administration,
Commerce and Transport
ERP
Enterprise Ressource Planning
FAQ
Frequently Asked Questions
FBI
Federal Bureau of Investigation
FTP
File Transfer Protokoll
GfK
Gesellschaft für Konsumforschung
HDTV
High Definition Television
Hrsg.
Herausgeber
HTML
Hypertext Markup Language
IETF
Internet Engineering Task Force

5
IFCC
Internet Fraud Complaint Center
IPv4
Version 4 des Internet-Protokolls
IPv6
Version 6 des Internet-Protokolls
i.S.v.
im Sinne von
IRC
Internet Relay Chat
ISDN
Integrated Service Digital Network
ISO
International Organisation for Standardization
IT
Informationstechnologie
Kap.
Kapitel
LAN
Local Area Network
LMS
Learning Management Systems
Milnet
Military Network
NSF
National Science Foundation
o.g.
oben genannten
o.V.
ohne Verfasser
OSI
Open System Interconnection
PPS
Produktionsplanungs und -steuerungssysteme
S.
Seite
s.
siehe
s.a.
siehe auch
SCM
Supply Chain Management
sog.
sogenannte
TCP/IP
Transmission Control Protocol/Internet Protocol
u.a.
und andere
URL
Uniform Resource Locator
vgl.
vergleiche
WAN
Wide Area Network
WTB
Web Based Training
XML
Extensible Markup Language
z.B.
zum Beispiel

6
1 Einleitung
Ähnlich wie die Industrialisierung im 19. Jahrhundert Wirtschaft und
Gesellschaft veränderte, so verändert der Einsatz der Internet-Techno-
logie derzeit die Unternehmensprozesse und die Spielregeln des Wett-
bewerbs. In diesem Rahmen ist E-Business der Oberbegriff für alle
elektronisch abgewickelten betriebswirtschaftlichen und administrativen
Geschäftsprozesse. Die wichtigste treibende Kraft hinter der technolo-
gischen Entwicklung ist das dadurch freigesetzte wirtschaftliche Poten-
tial.
E-Business-Lösungen werden in den unterschiedlichsten Bereichen
eines Unternehmens eingesetzt. Abhängig von den beteiligten Partnern
und Anwendungsgebieten lassen sich vielfältige E-Business-Potentiale
finden, welche die bestehenden Wertschöpfungsaktivitäten unterstützen
und verbessern können. Das Internet bietet dafür eine Grundlage, auf
der traditionelle Geschäftsprozesse neu gestaltet werden können. Eine
große Herausforderung für die Unternehmen stellt dabei dar, zu ent-
scheiden, in welchem Rahmen diese Veränderungen der Optimierung
von Unternehmenszielen wie Shareholder Value, Umsatz, Marktmacht
u.ä. dienen und wann sie möglicherweise kontraproduktiv sind. Diese
Problematik ist zum Teil darin begründet, dass die Erfahrungen, auf die
man zurück greifen kann, noch nicht umfangreich sind und sie sich des
weiteren durch die rasant fortschreitende Entwicklung des E-Business
nach kurzer Zeit nicht mehr anwenden lassen.
Die Ausführungen hier können nur eine Momentaufnahme des Themas
zum jetzigen Zeitpunkt des Entwicklungsstadiums liefern und erheben
keinen Anspruch auf Vollständigkeit. So wird nicht auf die Problematik
der Prozessintegration und für erfolgreiches E-Business nötiges Busi-
ness Reengineering eingegangen. Vielmehr sollen hier die verschie-
denen E-Business-Komponenten den Wertaktivitäten eines Unterneh-
mens zugeordnet und auf ihr Potential untersucht werden.

7
Die Grundlagen in Kap. 2 dienen einem Einstieg in die Thematik. Es
wird das Wertkettenmodell erklärt, an dem sich der Aufbau des dritten
Kapitels orientiert, sowie eine Erläuterung der Kommunikationsnetze,
aufgrund derer das E-Business erst an Bedeutung gewinnen konnte.
Hinzu kommt eine Einführung in den Begriff des E-Business selbst. In
Kap. 3 wird auf die einzelnen Wertaktivitäten der Wertschöpfungskette
näher eingegangen. Der zugehörige Bereich des E-Business wird vor-
gestellt und anhand einer ausgewählten Anwendungsart auf die Poten-
tiale und Herausforderungen in dem jeweiligen Unternehmensbereich
eingegangen.
Zur
Veranschaulichung
dienen
Praxisbeispiele.
Abschließend enthält Kap. 4 Schlussfolgerungen aus den Untersu-
chungsergebnissen und zeigt Ausblicke darauf, welche Entwicklungen in
der Zukunft zu erwarten sind.
2 Grundlagen
2.1 Die Wertschöpfungskette nach Porter
Als Strukturierungshilfe für eine Untersuchung der E-Business-Fähig-
keiten eines Unternehmens dient hier der Wertkettenansatz nach Porter.
Die Wertschöpfungskette gliedert ein Unternehmen in strategisch rele-
vante Tätigkeiten, um dadurch das Kostenverhalten und bestehende
sowie potentielle Differenzierungsquellen für Wettbewerbsvorteile zu
ermitteln.
1
Wertaktivitäten sind ,,die physisch und technologisch unter-
scheidbaren, von einem Unternehmen ausgeführten Aktivitäten"
2
, also
die Bausteine, aus denen das Unternehmen ein für seine Abnehmer
wertvolles Produkt schafft. Ein Unternehmen kann je nach Branche und
Unternehmensstrategie manche der unten in Abb.1 ersichtlichen Aktivi-
täten als für sie weniger wichtig auslassen und Unteraktivitäten mancher
dargestellten primären Aktivitäten als besonders wichtig herausstellen.
Die Wertschöpfungskette einer Firma kann sich an die Wertschöp-
1Vgl. Porter, M. E.: Wettbewerbsvorteile, S. 59
2Porter, M. E.: Wettbewerbsvorteile, S. 64

8
fungsketten ihrer Geschäftspartner anreihen. So werden ausgehende
Aktivitäten einer Firma zu eingehenden Aktivitäten ihrer Kunden.
Abb. 1: Wertschöpfungskette nach Porter
Man unterscheidet zwischen zwei Arten an Aktivitäten.
Primäre Aktivitäten befassen sich mit Funktionen, die direkt an der
Erstellung und Verwertung der Leistungen eines Unternehmens beteiligt
sind. Sie können in drei Kategorien eingeteilt werden:
3
·
ausgehende Aktivitäten
·
interne Aktivitäten
·
eingehende Aktivitäten
Zu den ausgehenden Aktivitäten gehören Ausgangslogistik, Marketing
und Vertrieb sowie Kundendienst. Interne Aktivitäten beziehen sich auf
Operationen im Unternehmen, also primär die Leistungserstellung. Ein-
gehende Aktivitäten befassen sich mit der Beschaffungslogistik, in
erster Linie mit Lieferanten sowie Material- und Informationsbeschaf-
3Vgl. Alpar, P.: Kommerzielle Nutzung, S. 156

9
fung.
Die sekundären Aktivitäten unterstützen die primären Aktivitäten durch
Infrastruktur und Steuerungsmaßnahmen
4
. Wie die primären Aktivitäten
können auch sie in Kategorien eingeteilt werden, denen Unterneh-
mensbereiche zugeordnet werden. Zu den vier Kategorien der sekun-
dären Aktivitäten gehören:
·
Beschaffung
·
Technologieentwicklung
·
Personalwirtschaft
·
Unternehmensinfrastruktur
Die Betrachtung der Aktivitäten in ihrem Wertschöpfungszusammen-
hang liefert eine allgemeine Prozessstruktur, welche in Kap. 3 danach
untersucht wird, ob und wo die Integration von E-Business sinnvoll ist. An
dieser Stelle ist auch eine nähere Erläuterung der einzelnen Aktivitäten
zu finden.
2.2 Technologische Basis des Internet
2.2.1 Netzwerke
Ein Netzwerk ist ,,die Verbindung von mindestens zwei Computern über
eine oder mehrere Leitungen."
5
Der Vorteil von Netzwerken besteht
darin, dass deren Nutzer miteinander kommunizieren und die Res-
sourcen der Rechner oder des zentralen Servers miteinander teilen
können. Die für E-Business interessanten Ausprägungen von Netz-
werken sind das Intranet, das Extranet und das Internet. Nachfolgend
wird grundlegend erläutert, um welche Art von Netzwerken es sich dabei
handelt.
4Vgl. Porter, M. E.: Wettbewerbsvorteile, S. 67
5Linke, M.; Winkler, P.: PC Lexikon, S. 515

10
2.2.1.1 Internet
Das Internet ist ein weltweites, autonomes, dezentrales Rechnernetz, zu
dem heute grundsätzlich uneingeschränkter Zugang besteht.
6
Jeder pri-
vate oder kommerzielle Rechner kann in das Internet integriert werden,
was bedeutet, dass das Internet weder über eine zentrale Koordination
verfügt noch einen Eigentümer aufweisen kann.
Häufig wird der Begriff Internet als Synonym für das World Wide Web
(WWW)
7
benutzt. Streng genommen ist das WWW aber nur eine von
mehreren Arten, das Internet zu nutzen. Die anderen Internet-Dienste
sind E-Mail
8
, File Transfer (FTP)
9
, Newsgroup
10
, Internet Relay Chat
(IRC)
11
und Telnet
12
.
13
Da viele Funktionen wie E-Mail, Chat und Daten-
übertragung auch über das World Wide Web angeboten werden, ver-
schwimmen diese Grenzen. Den großen Aufschwung erlebte das
Internet Ende 1994. Dies erklärt sich im wesentlichen durch die Verfüg-
barkeit der o.g. Internet-Dienste.
2.2.1.2 Intranet
Ein Intranet ist ein unternehmensinternes Kommunikationsnetz, das auf
der Technologie und dem Konzept des Internet beruht.
14
Es verfügt über
6Vgl. o.V.: ARCHmatik-Glossar, URL: www.glossar.de
7Das WWW ist ein multimediales Informationssystem und der meistgenutzte Dienst
im Internet. Das Prinzip des WWW wurde 1990 im Genfer Kernforschungszentrum
CERN entwickelt. Ausgangspunkt ist immer eine Homepage, die sogenannte Links
auf weitere HTML-Dokumente enthält, welche sich auch auf anderen Servern befinden
können.
8E-Mail ist elektronische Post im Internet, die mit dem SMTP-Protokoll übertragen
wird.
9FTP ist ein Protokoll, das im Internet und auch in lokalen Netzwerken zur Übertra-
gung von Daten genutzt wird.
10Eine Newsgroup ist ein Teil des Internet-Dienstes Usenet. In Newsgroups wird über
fachliche oder unterhaltsame Themen diskutiert. Im Gegensatz zu Chats sprechen
nicht alle Teilnehmer gleichzeitig in Echtzeit miteinander.
11IRC ist ein Protokoll für den Echtzeit-Chat im Internet.
12Mit Telnet kann man sich in einen beliebigen Rechner einloggen, sofern man dafür
eine Berechtigung hat, und dort wie am eigenen Rechner arbeiten.
13Vgl. o.V.: E-Business-Lexikon, URL: www.wiwo.de
14Vgl. Müller, A.; von Thienen, L.: e-Profit, S. 255

11
die gleichen Dienste wie das Internet und die gleiche Bedienphiloso-
phie. Innerhalb des Intranets ist nur der Zugang zu unternehmenseigenen
Web Sites durch Zuteilung von Zugangsberechtigungen gegeben. In der
Regel basiert das Intranet auf einem Local Area Network
15
(LAN),
weniger häufig auf einem Wide Area Network
16
(WAN).
17
2.2.1.3 Extranet
Als Extranet bezeichnet man ein firmenübergreifendes Netzwerk, das
die Erweiterung eines Intranet darstellt
18
. Fest definierten Benutzer-
gruppen, wie bspw. Kunden und Lieferanten, wird ein eingeschränkter
Zugriff auf für die Kooperation nötigen Unternehmensdaten zum Zweck
der Optimierung von Geschäftsaktivitäten erlaubt.
19
2.2.2 Entwicklung des Internet
Das Internet ist nicht zu einem festen Zeitpunkt entstanden oder entwi-
ckelt worden, sondern ist über Jahrzehnte zu dem evolutioniert, was wir
heute als Internet kennen.
Von der Defense Advanced Research Projects Agency (DARPA)
20
,
einer Forschungseinrichtung des amerikanischen Verteidigungsminis-
teriums, wurde 1968 ein Forschungsprojekt zur Entwicklung eines
dezentralen Netzwerkes eingerichtet, welches auch einen atomaren
15Ein LAN ist ein Soft- und Hardware-mäßiger Verbund mehrerer Rechner mit dem
Zweck, Hardware-Ressourcen gemeinsam zu nutzen und Daten zwischen den
Benutzern auszutauschen. Es ist ­ wie der Name schon sagt - auf ein kleines Gebiet
beschränkt, was allerdings in den Dimensionen eines Unternehmens betrachtet
durchaus den Umfang von 1000 Arbeitsstationen oder mehr erreichen kann.
16Als WAN bezeichnet man ein Netzwerk, das unter Umständen weltweit ausgedehnt
sein kann. In der Regel verbindet ein WAN mehrere LANs miteinander über Telefonlei-
tungen, häufig Standleitungen.
17Vgl. Daum, B.; Scheller, M.: Electronic Business, S. 434
18Vgl. Müller, A.; von Thienen, L.: e-Profit, S. 255
19Vgl. Linke, M.; Winkler, P.: PC Lexikon, S. 270
20Diese Behörde entstand aus der in den fünfziger Jahren gegründeten ARPA
(Advanced Research Projects Agency).

12
Krieg relativ unbeschädigt überstehen sollte.
21
,,Die grundlegende Idee
war, ein Netzwerk aufzubauen, das funktionsfähig bleibt, auch wenn ein
Teil davon kollabiert."
22
Das installierte Netzwerk wurde ArpaNet
genannt und bestand aus vier Rechnern, die vier amerikanische Univer-
sitäten bzw. Forschungseinrichtungen verbanden (Universitiy of Cali-
fornia at Los Angeles, University of California at Santa Barbara, Univer-
sitiy of Utah, Stanford Research Institute).
23
Damit war der Grundstein für
die Entwicklung des Internet gelegt.
Mit dem Ziel, auch heterogene Netzwerke miteinander zu verbinden,
deren unterschiedliche Hardwarearchitekturen nicht kompatibel sind,
entwickelten 1974 die Wissenschaftler Robert Kahn und Vinton Cerf für
die DARPA das Transmission Control Protocol/Internet Protocol
(TCP/IP). Diese Protokollfamilie ist ein formaler Satz von Regeln bzw.
Vereinbarungen, der festlegt, wie Daten von einem Netzwerk zum
anderen übertragen werden sollen. Sie gewährleistet die Unabhängig-
keit vom Übertragungsmedium und bietet eine gegenüber Verbin-
dungsstörungen robuste Datenübertragung.
24
Die International Organi-
sation for Standardization (ISO) legte 1983 mit dem OSI-Referenzmo-
dell
25
(Open System Interconnection) einen Standard für Kommunikati-
onsprotokolle fest. TCP/IP hat sich darauf hin bis heute als Standard-
protokoll zur Datenübertragung durchgesetzt.
Der Netzverkehr stieg in den folgenden Jahren so stark an, dass das
ArpaNet nicht weiter als experimentelles Forschungsprojekt betrieben
werden konnte. Somit gründete die amerikanische National Science
Foundation (NSF) 1982 ein Forschungsnetz namens Computer and
Science Network (CSNet) und umging damit die Zugangsbeschrän-
21Vgl. Linke, M.; Winkler, P.: PC Lexikon, S. 53
22Amor, D.: (R)evolution, S. 6
23Vgl. Alpar, P.: Kommerzielle Nutzung, S. 14
24Vgl. Alpar, P.: Kommerzielle Nutzung, S. 25
25Die OSI ist eine 1977 gegründete Arbeitsgruppe der 1946 gegründeten ISO, die sich
mit der Schaffung allgemeiner Standards für offene Systeme befasst. Das OSI-Refe-
renzmodell gliedert ein Netzwerk in unterschiedliche Ebenen, die sogenannten
Schichten oder Layer. Es gibt insgesamt sieben Schichten: drei anwendungsorien-
tierte, zwei transportorientierte und zwei hardwareorientierte Schichten.

13
kungen des amerikanischen Verteidigungsministeriums zum ArpaNet.
26
Das CSNet ist bis heute Bestandteil des Internet. Das ArpaNet wurde
1983 in das militärisch verwendete Military Network (MilNet) und in ein
forschungsorientiertes Netzwerk geteilt, welches weiterhin ArpaNet hieß.
Seit Beginn der achtziger Jahre bauten Universitäten und einige private
Unternehmen wie bspw. IBM weitere eigene unabhängige Netzwerke
auf (z.B. UseNet
27
, BitNet
28
, MausNet
29
).
30
Und in diesem Zusammen-
hang wurde erstmals der Begriff Internet verwendet. Die NSF entwi-
ckelte 1986 ein weiteres Netzwerk, das NSFNet, welches ursprünglich
über sechs Einzelnetzwerke große amerikanische Universitäten verband
und stetig um regionale Netzwerke erweitert wurde.
31
Mit zunehmendem Wachstum der Netzwerke wurde die eindeutige
Adressierung eines Empfängers immer wichtiger. 1986 wurde das
genormte Domain Name System (DNS) eingeführt, das jedem Domain-
Namen (z.B. www.microsoft.com) eine eindeutige 32-bitige Internet-
Protokoll-Nummer (IP) zuordnet.
32
Für die Entwicklung des Internet ist
dabei entscheidend gewesen, dass ein sicheres, relativ offenes Adres-
sierungssystem die Grundlage für ein weiteres Wachstum darstellt.
,,Dies bedeutete, dass das Internet sein Nischendasein [...] verließ und
somit einer breiten Öffentlichkeit bekannt wurde. In diesem Zusammen-
hang nahm die Qualität der Anwendungen und Nutzungsmöglichkeiten
zu."
33
26Vgl. Fritze, J. u.a.: Entwicklung des Internet, URL: www.gis-tutor.de
27Das UseNet ist heute noch Bestandteil des Internet. Es ist ein Forum für den
Informationsaustausch und ist in mehr als 20.000 Newsgroups gegliedert. (s.a. Kap.
2.2.1.1, S. 11)
28Das BitNet war ein aus IBM-Großrechnern bestehendes, universitäres Netzwerk,
welches mit dem CSNet zur Corporation for Research and Education Network (CREN)
zusammen geführt wurde.
29Das MausNet (Münster Apple User Service Net) ist ein deutsches Mailbox-Netz,
welches 1985 erstmals in Münster eingerichtet wurde.
30Vgl. Vgl.: Linke, M.; Winkler, P.: PC Lexikon, S. 96 u. S.177
31Vgl. Fritze, J. u.a.: Entwicklung des Internet, URL: www.gis-tutor.de
32Vgl. Oecking, G.: Informationsmanagement, S. 22
33Alpar, P.: Kommerzielle Nutzung, S. 17

14
Dieses 32-Bit-Adressierungssystem ermöglicht theoretisch etwa vier
Milliarden IP-Adressen. In der Praxis ist aber ein großer Teil dieser
Adressen durch Gruppenbildung und andere Mechanismen nicht
nutzbar. Um einem Engpass im Adressraum vorzubeugen, hat die
Internet Engineering Task Force
34
(IETF) 1999 weltweit initiiert, die
Version 6 des Internet-Protokolls (IPv6) einzuführen. Mit dem neuen
Protokoll soll die Schaffung neuer IP-Adressen für die ständig wach-
sende Internet-Gemeinde ermöglicht werden.
35
Das neue IPv6 arbeitet mit einer 128-bitigen IP-Nummer, wodurch sich
die Zahl der verfügbaren IP-Nummern um ein vielfaches erhöht. IPv6 soll
bis 2005 nach und nach eingeführt werden, wobei die Kompatibilität mit
Software und Netzwerkkomponenten, die den
bisherigen Standard
verwenden, laut IETF gewährleistet bleiben soll. Mehrere Hersteller wie
Hewlett Packard, IBM, Microsoft, Novell und Sun haben bereits ange-
kündigt, IPv6 in ihren Systemen zu unterstützen.
36
2.2.3 Migration des Internet vom wissenschaftlich
orientierten zum kommerziellen Netzwerk
Im Hauptverkehrsweg der damaligen amerikanischen Netzwerke, dem
NSFNet, war die Übertragung kommerzieller Daten bis 1995 verboten.
Die Kommerzialisierung des Internet war unter den bis dahin traditio-
nellen Internet-Nutzern heftig umstritten. Auch in Deutschland war der
Zugang zu dem 1984 gegründeten Deutschen Forschungsnetz namens
Wissenschaftsnetz (WIN) bis 1992 nur Universitäten und Forschungs-
einrichtungen erlaubt. Erst als der Staat sich als Betreiber zurückzog,
konnten kommerzielle Anbieter Privatpersonen und Unternehmen glei-
34Die IETF ist eine internationale Organisation, die Standards für Internet-Protokolle
definiert. Diese Standards werden als Vorschläge, allgemeine Beschreibungen, Defi-
nitionen oder Diskussionsgrundlagen in den Requests for Comments (RFCs) veröffent-
licht.
35Vgl. o.V.: ARCHmatik-Glossar, URL: www.glossar.de
36Weiterführende Informationen über Ipv6 stehen unter der URL: www.ipv6.org zur
Verfügung. (Stand :12.06.2001)

15
chermaßen den Internetzugang als Dienstleistung zur Übertragung
kommerziellen Datenverkehrs anbieten und so den Aufschwung bei den
Teilnehmerzahlen vorantreiben.
37
Nachdem 1990 das ArpaNet eingestellt wurde und im Kernforschungs-
zentrum CERN die erste Version des WWW entwickelt wurde, waren
1992 bereits über eine Million Rechner im Internet. Kurz darauf
erschienen die ersten Internet-Browser mit grafischer Benutzerober-
fläche wie Mosaic und erste Suchmaschinen wie Yahoo!. 1995 entwi-
ckelt Sun Microsystems die Programmiersprache Java und es werden
an der amerikanischen Technologiebörse Nasdaq erste Internet-Unter-
nehmen notiert. Eins der erfolgreichsten ist damals der Browser-
Anbieter Netscape gewesen, dem bald Microsoft als Konkurrent
gegenüber stand. 1998 kauft der Hardwarehersteller Compaq für 3,3
Millionen US-Dollar die Suchmaschine AltaVista. Schließlich wird
Anfang 2000 die Übernahme des Medienkonzerns Time Warner durch
den Online-Dienstleister AOL zum Paradebeispiel für den Trend, dass
die sog. New Economy und Old Economy miteinander verschmelzen.
38
Das Internet hat sich vom reinen Kommunikationsmedium über die
Werbung auf Homepages und dem elektronischen Shop zur Plattform für
die Abwicklung vollständiger Geschäftstransaktionen entwickelt.
39
Die Dimensionen dieser Entwicklung lassen sich anhand von zahlrei-
chen Studien über die Internetnutzung nachvollziehen, auf die im fol-
genden Kapitel für den deutschsprachigen Raum grundlegend einge-
gangen wird.
2.2.4 Repräsentativität der Studien über das Internet
Viele Marktforschungsunternehmen, Unternehmensberatungen und Insti-
37Vgl. Alpar, P.: Kommerzielle Nutzung, S. 18
38Vgl. o.V.: Internet Histories, URL: www.isoc.org
39Vgl. Daum, B.; Scheller, M.: Electronic Business, S. 9

16
tute sind aufmerksam geworden auf die rasante Entwicklung des Internet
und den Einfluss, den es auf Gesellschaft und Wirtschaft ausübt. Aus
diesem Grund werden in umfangreichem Maß Umfragen durchgeführt
und Statistiken erhoben, um genauere Einsicht in die Dimensionen der
Veränderungen zu erlangen.
Der Fokus Magazin Verlag veröffentlichte im Mai 2001 eine Studie über
Online-Kommunikation
40
. Die ARD/ZDF-Projektgruppe Multimedia führte
im Frühjahr 2000 bereits zum vierten Mal seit Ende 1997 eine Online-
Studie über die Internet-Nutzung durch.
41
Auch das Marktforschungs- und
Beratungsunternehmen Fittkau & Maaß führt seine Studie, die WWW-
Benutzer-Analyse W3B
42
, seit Ende 1995 halbjährlich über Umfragen im
Internet durch.
43
Ebenso erhebt die Auftraggebergemeinschaft Gesell-
schaft für Konsumforschung Online-Monitor (GfK) halbjährlich Daten für
eine Studie über die Internet-Nutzung.
44
Es gibt viele weitere Statistiken verschiedener Quellen über die Internet
Nutzung. Und eben so viele verschiedene Ergebisse zeigen sie auf. Die
tatsächliche Anzahl der Internet-Nutzer bspw. ist schwer zu ermitteln.
Zum einen liegt das in der Natur von Statistiken an sich. Denn es werden
Stichproben unterschiedlicher Größe innerhalb verschiedener Erhe-
bungszeiträume mit unterschiedlichen Methoden gezogen. Die GfK
macht telefonische Umfragen in inländischen Privathaushalten.
45
Die
W3B-Studien beruhen dagegen auf den Ergebnissen von Online-Fra-
40Darin sind nicht nur Statistiken über Internet-Nutzung enthalten, sondern auch über
E-Commerce, B2B-Marktplätze u.a.. Sie kann in einzelnen Segmenten abgerufen
werden unter der URL: medialine.focus.de/PM1D/PM1DD/ PM1DDC/
PM1DDCR/pm1ddcr.htm (Stand: 05.06.2001)
41Die Studie über die Entwicklung der Onlinemedien in Deutschland lässt sich unter
der URL: www.das-erste.de/studie, mit Online-Studie 2000 betitelt,als PDF-Datei
heruntergeladen. (Stand: 05.06.2001)
42Auszüge der Studien lassen sich unter der URL: www.w3b.de herunter laden, die
vollständigen Studien können dort gekauft werden.
43Vgl. o.V.: aus erster Hand, URL: www.fittkaumaass.de
44Diese und weitere Studien können unter der URL: www.gfk.de in der Rubrik GfK-
Studien als PDF-Dateien heruntergeladen werden. (Stand:05.06.2001)
45Vgl. o.V.: 7. Untersuchungswelle, URL: www.gfk.de

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2001
ISBN (eBook)
9783832450182
ISBN (Paperback)
9783838650180
DOI
10.3239/9783832450182
Dateigröße
1 MB
Sprache
Deutsch
Institution / Hochschule
Technische Hochschule Köln, ehem. Fachhochschule Köln – Wirtschaft
Erscheinungsdatum
2002 (Februar)
Note
1,7
Schlagworte
e-procurement e-business wertkette
Zurück

Titel: Chancen und Risiken der Integration von E-Business in die Wertschöpfungskette
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
81 Seiten
Cookie-Einstellungen