Lade Inhalt...

Wirtschaftlichkeitsbetrachtung von IT-Investitionen im deutschen Mittelstand

©2006 Diplomarbeit 108 Seiten

Zusammenfassung

Inhaltsangabe:Einleitung:
Eine Umfrage der Techconsult aus dem Jahre 2003 an mittelständische Unternehmer ergab, dass mehr als 80 % der mittelständischen Unternehmer die Wirtschaftlichkeitsanalyse für Ausgaben in die IT als sehr bedeutsam ansehen, da, laut einer Studie von Gartner in der Vergangenheit rund 20 % aller IT–Ausgaben Fehlinvestitionen gewesen waren.
Hinzu kommt nach einer Studie von Zarnekow/Scheeg sinkende Gewinne der Unternehmen, steigender Wettbewerbsdruck und wirtschaftliche Stagnation die die Unternehmen verleiten mögliche IT–Investitionen einer Wirtschaftlichkeitsbetrachtung zu unterziehen.
In Wirtlichkeit aber analysieren tatsächlich nur 40% der mittelständischen Unternehmen ihre Ausgaben in die IT.
Als Gründe gaben sie in der Umfrage an, dass die vorhandenen Tools meistens nur auf die Verhältnisse in den USA ausgerichtet sind da der Markt von IT-Analyse-Unternehmen von internationalen Research-Unternehmen oder IT-Anbietern beherrscht wird. Auch sind die Kosten für solch eine Analyse für mittelständische Unternehmen kaum bezahlbar. Zwar bieten auch Firmen die ihr Produkt verkaufen Wirtschaftlichkeitsbetrachtungen an doch sind die Objektivität der Ergebnisse mehr als fraglich. Als ein weiterer Nachteil wird gesehen dass häufig nur die Kostenseite durchleuchtet wird und weniger die qualitative Seite solch einer Investition.
In dieser Diplomarbeit werden durch die Wirtschaftlichkeitsbetrachtung als Dreischritt Möglichkeiten gezeigt wie ein mittelständisches Unternehmen eine Analyse einer möglichen Investition in die IT durchführen kann. Nach mehreren Gesprächen mit Personen aus mittelständischen Unternehmen kam heraus, dass vor allem das Wechselspiel zwischen nicht monetärer und monetärer Analyse zu beachten ist.
Im ersten Kapitel der Diplomarbeit geht es um die Definition des Begriffes „IT“ und des Begriffes „Mittelstand“. Im zweiten Kapitel geht es um die „Wirtschaftlichkeitsbetrachtung von IT Investitionen“ als Dreischritt: Erster Schritt: Überprüfung von Alternativen zu IT-Investitionen; zweiter Schritt: Abklärung der strategischen und operativen Ziele einer IT-Investition und schließlich der dritte Schritt: Analyse der Wirtschaftlichkeit einer IT-Investition an Hand der quantitativen und qualitativen Analyse.


Inhaltsverzeichnis:Inhaltsverzeichnis:
1.Informationstechnik und ihr Einsatz in mittelständischen Unternehmen1
1.1Die Informationstechnik1
1.1.1Der Begriff der […]

Leseprobe

Inhaltsverzeichnis


Inhaltsverzeichnis

1 Informationstechnik und ihr Einsatz in mittelständischen Unternehmen
1.1 Die Informationstechnik
1.1.1 Der Begriff der Informationstechnik
1.1.2 Informationstechnik: Hardware / Software
1.1.3 Informationstechnik: die Systeme
1.1.4 Informationstechnik: Dienste und Anwendungen
1.2 Der Mittelstand
1.2.1 Definition: Kleinst-, Klein- und Mittelunternehmen (KMU)
1.2.2 Verwendung der IT in KMUs
1.2.3 IT-Sicherheit in mittelständischen Unternehmen
1.3 Fazit

2 Wirtschaftlichkeit von IT-Investitionen
2.1 Investitionen
2.1.1 Der Begriff der Investition
2.1.2 Ziele von Investitionen
2.1.3 Durchführung von IT-Investitionen
2.2 Wirtschaftlichkeitsbetrachtung von IT-Investitionen
als Dreischritt
2.2.1 Erster Schritt: Überprüfung von Alternativen zu IT-Investitionen
2.2.1.1 Alternative 1: Das Beispiel „Zara“
2.2.1.2 Alternative 2: Das Beispiel „Würth“
2.2.1.3 Alternative 3: Das Thema Auslagerung
2.2.2 Zweiter Schritt: Abklärung der strategischen und operativen Ziele einer IT-Investition
2.2.3 Dritter Schritt: Analyse der Wirtschaftlichkeit einer IT-Investition
2.2.3.1 Der qualitative und der quantitative Aspekt der Analyse
2.2.3.2 Die Nutzwertanalyse als Instrument der qualitativen Bewertung
2.2.3.3 Die Kapitalwertmethode als Instrument der quantitativen Bewertung
2.2.3.4 Durchführung der qualitativen Wirtschaftlichkeits- analyse
2.2.3.4.1 Überblick über die Durchführungsschritte
2.2.3.4.2 Der Katalog von Entscheidungshilfen
2.2.3.4.3 Beispiel zur Durchführung einer qualitativen Wirtschaftlichkeitsbetrachtung
2.2.3.4.4 Fazit der qualitativen Wirtschaftlichkeitsanalyse
2.2.3.5 Durchführung der quantitativen Wirtschaftlichkeits- analyse
2.2.3.5.1 Überblick über die Durchführungsschritte
2.2.3.5.2 Einmalige Kosten bzw. Erlöse
2.2.3.5.3 Wiederkehrende Kosten bzw. Nutzen
2.2.3.5.4 Bestimmung der optimalen Nutzungsdauer
2.2.3.5.5 Modellrechnung zur Durchführung einer quantitativen Wirtschaftlichkeitsbetrachtung
2.3 Deeskalation von IT-Investitionen
2.4 Fazit

3 Literaturverzeichnis

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Tabellenverzeichnis

Tabelle 1 Empfehlung der Kommission vom 6. Mai 2003 die Definition der Kleinstunternehmen sowie der kleinen und mittleren Unternehmen betreffend

Tabelle 2 Definition des deutschen Mittelstandes nach dem Institut für Mittelstandsforschung in Bonn

Tabelle 3 Vorteile, die das Auslagern von IT-Bereichen bietet

Tabelle 4 Nachteile, die das Auslagern von IT-Bereichen mit sich bringt

Tabelle 5 Interpretation der Kapitalwertergebnisse

Tabelle 6 Beispiele für einmalige und wiederkehrende Kosten im Zusammenhang mit IT-Investitionen

Tabelle 7 Gewichtung der Entscheidungshilfen

Tabelle 8 Die 6 Gruppen der qualitativen Entscheidungshilfen

Tabelle 9 Bewertungsvorschlag für die Gruppen 2-6

Tabelle 10 Zusammenfassender Überblick zur qualitativen Bewertung

Abbildungen

Abbildung 1 Allgemeiner Aufbau der Zentraleinheit

Abbildung 2 Die Module der SAP-Software

Abbildung 3 Wireless LAN

Abbildung 4 Internetnutzer (Menschen über 14 Jahre) in der Bundesrepublik Deutschland zwischen 2004 und 2006. Für 2006 Prognosewerte

Abbildung 5 IT-Investitionen von Mittelständlern in Hardware, Software und IT-Services zwischen 2002 und 2005

Abbildung 6 Befragung zu den wichtigsten IT-Themen

Abbildung 7 Befragung zu Sicherheitsproblemen in Unternehmen

Abbildung 8 Befragung zu Sicherheitsproblemen in der Zukunft

Abbildung 9 IT-Sicherheitsausgaben

Abbildung 10 Arten von Investitionen

Abbildung 11 Durchführung einer IT-Investition

Abbildung 12 Investitionskontrolle

Abbildung 13 Mitarbeiter, die bei Inditex in der IT arbeiten

Abbildung 14 Umsatzrendite des Inditex-Konzerns

Abbildung 15 Variationen im Outsourcing

Abbildung 16 Der ROI

Abbildung 17 Instrumente zur Durchführung einer Wirtschaftlichkeitsbetrachtung von IT- Investitionen

Abbildung 18 Die Balanced Scorecard

Abbildung 19 Wettbewerbsvorteil

Abbildung 20 Ursachen eines Wettbewerbsvorteils

Abbildung 21 Kategorien von Kosten und Nutzen im IT-Investitions-Lebenszyklus

Abbildung 22 Lernkurve/ Erfahrungskurve nach Graf und Holderbaum

1. Informationstechnik und ihr Einsatz in mittelständischen Unternehmen

1.1 Die Informationstechnik

1.1.1 Der Begriff der Informationstechnik

Eine Information „ist eine Angabe über Sachverhalte und Vorgänge“1. Informationen werden „durch Zeichen (Buchstaben, Zahlen, Piktogramme, Grafiken und bewegte Bilder) dargestellt, als Daten verarbeitet, als Nachrichten verbreitet oder durch Kommunikation ausgetauscht“2.

Und um diesen Prozess durchführen zu können, wird der Einsatz der Informationstechnik benötigt. Die Bestandteile der Informationstechnik sind nach Thommen/Achleitner die Hardware, die sich in die Zentraleinheit und die Peripherie gliedert, die Software, welche sich in Anwendungssoftware und Systemsoftware gliedert, und die Netzwerke; bei diesen handelt es sich um Datenübertragungseinrichtungen, welche die unterschiedlichen Hardware- und Softwarekomponenten miteinander verknüpfen.3

Unter den Einsatzbereich der Informationstechnik fallen nach Gross auch die Dienste und Anwendungen.4

1.1.2 Informationstechnik: Hardware / Software

Unter Hardware werden die „physikalischen Komponenten eines Computers“5 verstanden. Die Hardware besteht gewöhnlich aus der Zentraleinheit und der Peripherie wie Dateneingabe- und Datenausgabegeräte.6

Die Zentraleinheit besteht in aller Regel aus dem Prozessor, welcher sich aus Steuerwerk und Rechenwerk zusammensetzt, dem Hauptspeicher, der sich aus dem Arbeitsspeicher, auch bekannt als „Random Access Memory“, kurz RAM, einem Festwertspeicher, aus den Bussen / Anschlüssen und BIOS zusammensetzt.7

Abbildung 1: Allgemeiner Aufbau der Zentraleinheit 8

Abbildung in dieser Leseprobe nicht enthalten

Der Prozessor (bekannt auch als „Central Processing Unit“, kurz CPU) ist für die Ausführung der Programme sowie für die zentrale Steuerung und Verwaltung der Hardware zuständig.9

Der Arbeitsspeicher enthält die Programme, die gerade ausgeführt werden.10 Aus dem Arbeitsspeicher entnimmt „der Prozessor beim Ablauf eines Programms schrittweise die Befehle, führt die verlangten Operationen aus und gibt deren Ergebnisse an den Arbeitsspeicher zurück“11.

Ein Bus ist eine Sammelleitung beziehungsweise ein „Übertragungsweg, der von allen angeschlossenen Einheiten (Teilnehmern) genutzt wird“12. Man unterscheidet einen Bus nach den „verbundenen Komponenten“13 und nach „der Art der transportierten Informationen“14. Zur ersten Gruppe gehören der CPU- und Peripherie-Bus, zur zweiten Gruppe gehört der Datenbus, Steuerbus und Adressbus.15

Der Cache dient dazu, „zur Ausführung anstehende Hauptspeicherinhalte auf einem schnellen Speichermedium in kurzer Zeit zugreifbar anzubieten“16. Das Basic Input Output System, kurz BIOS, steht für „Basis-Eingabe-Ausgabe-System“17. Es ist ein „fest installiertes Programm, das sich im Allgemeinen in einem Chip auf der

Hauptplatine des Computers befindet.“18 Sie ist eine „in Hardware gegossene Software“19. BIOS wird beim Starten des Rechners aktiviert.20 „Danach führt es einen Selbsttest durch, initialisiert die Hardwarekomponenten und lädt das eigentliche Betriebssystem von der Diskette oder Festplatte in den Arbeitsspeicher.“21

Zu den Peripheriegeräten gehören die Eingabe- und die Ausgabegeräte. Zu den Eingabegeräten zählen unter anderem die Tastatur, die Maus und der Scanner, zu den

Ausgabegeräten der Drucker, der Monitor und die Lautsprecher. Sowohl Eingabe- als auch Ausgabegeräte sind zum Beispiel die Festplatte und der DVD - Brenner.22

Den Begriff der Software verwendet man in der Regel als Synonym für PC- Anwendungsprogramme.23 Software lässt sich in verschiedene Arten einteilen: zum Einen in Betriebssysteme wie Microsoft Windows, die die Arbeiten des Computers steuern und somit die oben erwähnten Komponenten eines Computers zum Laufen bringen (kostengünstigere Alternativen zum Betriebssystem von Microsoft sind unter anderem „Linux“ und „Mac OS X“ für Apple-Macintosh-Computer), zum Anderen in Anwendungssoftware wie Textverarbeitung, Tabellenkalkulation oder Datenbankverwaltung. Man unterscheidet Software in so genannte „Standardsoftware und Individualsoftware“ 24.

„Standardsoftware ist für den Nutzer schnell verfügbar, ausgereift und mit einer Funktionalität ausgestattet, die den normalen Ansprüchen eines Anwendungsbereichs voll genügt. Ihr Preis ist wegen einer großen Verbreitung niedrig (…).“25

Zu den bekanntesten Standardsoftwareprogrammen zählen das von Microsoft angebotene Büro-Programm „Microsoft Office“. Dieses Programm beinhaltet die Programmkomponenten „Word“ zur Textverarbeitung, „Excel“ zur Tabellenkalkulation, „Access“ zur Datenbankverarbeitung, „Frontpage“ zur Erstellung von Internetseiten, „Outlook“ zur Terminverwaltung und zum Empfangen und Erstellen von

elektronischer Post und „Power Point“, welches man zur Präsentation von Dokumenten verwenden kann.

Alternativ gibt es vom Preis her gesehen günstigere Standardsoftware wie das von Sun Microsystems angebotene „Star Office“; jedoch muss man beachten, dass nur wenige Nutzer dieses Programm anwenden und somit der Austausch mit „Star Office“ - Dateien schwer fallen wird. Das Lesen von Microsoft Office-Dokumenten ist problemlos in Star Office möglich, lediglich das Lesen von Star Office Dateien in Microsoft Office ist nicht möglich. „Star Office“ bietet zur Zeit die Möglichkeit, die mit „Star Office“ erstellten Dateien in ein „pdf“ - Format umzuwandeln, um die Dateien dann mit dem auf fast jedem Rechner installierten kostenlosen Adobe Acrobat Reader lesen zu können. Eine Bearbeitung einer pdf - Datei ist jedoch nur durch die Anschaffung einer zusätzlichen -

zum Teil sehr teuren - Software möglich.26

Individualsoftware hingegen wird speziell für einen Auftraggeber hergestellt.27 Sie wird in der Regel nur für einen oder wenige Anwendungsfälle produziert. Es entstehen für Individualsoftware in der Regel hohe Anschaffungs- und Wartungskosten.28

In neuerer Zeit spielt auch die so genannte Open Source - Software in Unternehmen eine große Rolle. Open-Source-Programme haben den Vorteil, dass sie meistens sehr günstig - wenn nicht sogar kostenlos - zu erwerben sind.

Bei der Open-Source-Software liegt der so genannte Quellcode offen.29 Hierdurch kann jeder Entwickler die Software weiterentwickeln und somit „wird eine zügige Verbesserung und Erweiterung von Open-Source-Software möglich (…)“30.

„Daher bietet die Open-Source-Software den Unternehmen die Möglichkeit, die Programme über das bei traditioneller Standardsoftware mögliche Customizing hinaus auf Quellcodeebene unternehmensspezifisch anzupassen und somit eventuell an der Weiterentwicklung mitzuwirken.“31

Einer der bekanntesten Anbieter von Open-Source-Software zur Zeit ist die Entwicklergruppe „mozilla.org“ mit ihren Internetbrowsern „Firefox“, dem E-Mail- Programm „Thunderbird“ und dem Kalenderprogramm „Sunbird“. Neben dem Vorteil,

dass, wie oben beschrieben, der Quellcode offen ist und dass speziell diese Programme von „mozilla.org“ kostenlos sind, ist auch noch als Besonderheit zu erwähnen, dass sie auf allen Betriebssystemen installiert werden können.

Da bei einer großen Anzahl von Daten die oben genannte Standardsoftware meist an ihre Grenzen stößt, wird vor allem in großen, aber auch in mittelständischen Betrieben heutzutage eine Software verwendet, die die prozessorientierte Bearbeitung aller in Unternehmen anfallenden Aufgaben bearbeitet. Man spricht hier von der sogenannten Enterprise Resource Planning Software, kurz ERP-Software. „Enterprise-Resource-Planning (ERP) bezeichnet die unternehmerische Aufgabe, die in einem Unternehmen vorhandenen Ressourcen (wie z.B. Kapital, Betriebsmittel, Personal, ...) möglichst effizient für den betrieblichen Ablauf einzuplanen.“32 Diese Aufgabe wird mit spezieller ERP- Software erfüllt. Eine ERP-Software umfasst eine Datenbank, Anwendungen, Schnittstellen, Tools und die Geschäftsprozesse.33 ERP-Systeme basieren auf dem Client- Server-Modell.34 Client, auf deutsch Kunde, und Server, auf deutsch Lieferant, nehmen unterschiedliche Prozesse auf. „Client-Prozesse sind Besteller, Server-Prozesse sind Lieferanten von Diensten.“ 35 „Die Kommunikation zwischen Client und Server basiert auf Transaktionen, die vom Client generiert und dem Server zur Verarbeitung überstellt werden. Typischerweise sind bei Anwendungssystemen die Client-Prozesse (…) auf den kostengünstigeren Arbeitsplatzrechnern implementiert, während die Server-Prozesse (…) auf verbundenen leistungsfähigeren und damit teureren Systemen laufen und über das Netz angefordert werden.“36

Die zur Zeit bedeutendsten Anbieter für ERP-Software sind zum Einen die SAP AG und zum Anderen die Firma ORACLE. SAP bietet mit seiner ERP-Software „SAP R/3“ eine Software an, die für alle Geschäftsvorgänge geeignet ist.37

So zum Beispiel für die „Auftragsabwicklung, für die Lagerverwaltung, die Produktentwicklung und die Finanzierung“38.

„Die Verarbeitung von Daten erfolgt interaktiv, eine Vielzahl von integrierten Schnittstellen zu anderen Anwendungen (zum Beispiel ist eine Schnittstelle zu Microsoft Excel möglich) sorgt für ein offenes System.“39 Zudem lässt sich das Programm an die Wünsche der Kunden anpassen. Man spricht hier von dem sogenannten Customizing.40

Beim Customizing handelt es sich um die „kundenindividuelle Anpassung von Standardprogrammen durch das Einstellen von Parametern bezüglich betriebsspezifischen Vorgaben und Verarbeitungsregeln in Tabellen.“41

SAP R/3 ist modular aufgebaut.42 Es wird zwischen fünf großen Bereichen (Modul Basissystem, Modul Rechnungswesen, Modul Logistik, Modul Personalwirtschaft und Modul Branchenlösungen) unterschieden, welche wiederum in einzelne Module aufgliedert sind.43

Viereck/Sonderhüsken beschreiben die SAP-R/3-Software wie folgt:
Das Basissystem, von SAP auch als Basic Components, kurz BC bezeichnet, ist die Voraussetzung für den Einsatz der anderen Module. Zum Rechnungswesen gehören unter anderem die Module Finanzwesen, Controlling und das Investitionsmanagement. Der Bereich Logistik deckt zum Beispiel folgende Bereiche ab: Vertrieb, Produktionsplanung und Produktionssteuerung, Materialwirtschaft und Qualitätsmanagement. Der vierte Bereich Personalwirtschaft deckt das Personalmanagement, die Personalzeitwirtschaft, die Personalabrechnung und das Veranstaltungsmanagement ab. Der letzte Bereich, die Branchenlösungen, sind Standardanwendungen für einzelne Industriesparten. Erwähnenswert sind unter anderem die speziellen Branchenlösungen für die Bereiche Öl und Gas, Automobil oder die Telekommunikation.44

Hervorzuheben ist bei dieser Software die Integration zwischen den einzelnen Modulen.45 „Die Datenerfassung erfolgt einmal in der zentralen Datenbank. Jedes Modul kann auf die Daten der anderen Module zugreifen, die Buchung eines Auftrages im Modul SD sorgt z.B. gleichzeitig für eine Anpassung des Lagerbestands.“46

Abbildung 2: Die Module der SAP - Software47

Abbildung in dieser Leseprobe nicht enthalten

Erläuterungen nach Econserve:

SD = Vertrieb; MM = Materialwirtschaft; PP = Produktionsplanung; QM = Qualitätsmanagement; PM = Instandhaltung; HR = Personal; IS = Branchenlösungen; IM = Investitionsmanagement; PS = Projektsystem; TR = Treasury; CO = Controlling; FI = Finanzen

Die Firma ORACLE bietet das ERP-Produkt „E-Business Suite“ an.

Das Programm von Oracle ist vergleichbar mit dem SAP R/3-Programm. Ein wesentlicher Unterschied zu SAP ist aber, dass die Nutzung der Software bei Oracle über das Internet erfolgt; dies bedeutet, dass weltweit über das Internet auf die Firmendaten zugegriffen werden kann.48

In neuester Zeit spielt gerade in Unternehmen der Begriff „Business Intelligence“, kurz BI, eine große Rolle. „Allgemein umfasst der Begriff die analytischen Konzepte, Prozesse und Werkzeuge, um Unternehmens- und Wettbewerbsdaten in entscheidungsrelevantes Wissen zu transformieren.“49 Erwähnenswert ist hier vor allem das IT-Verfahren Data Mining. Data Mining ist ein System, welches bei der Entscheidungsfindung unterstützt, indem es Datenbanken analysiert.

„To mine“, der Wortstamm von Data Mining, heißt „schürfen nach“.50 Data Mining ist das - durch das Computerprogramm - automatische und nicht-triviale Suchen nach Wissen in Datenbanken.51 Hinzuzufügen wäre dem noch, dass es sich hierbei um große Datenbanken handelt.52

„Die verbreiteten Anwendungsgebiete des Data Mining sind im allgemeinen Klassifikation, Vorhersage, Clustering, Assoziation und Text Mining.“53

Lusti beschreibt diese Begriffe wie folgt:

Unter Klassifikation versteht man das automatische Zuordnen von Individuen in bekannte Klassen, unter Vorhersage versteht man die Aufgabe, dass kontinuierlich „zukünftige Werte aus unabhängigen Variablen berechnet werden“54, unter Clustering versteht man, dass „Gruppen aufgrund von Ähnlichkeiten zwischen Individuen identifiziert“55 werden, unter Assoziation versteht man, dass „Abhängigkeiten entdeckt und quantifiziert“56 werden und unter Text Mining versteht man das Suchen nach Textmustern.57

In Unternehmen wird seit geraumer Zeit auch die so genannte CRM(Customer Relationship Management)-Software eingesetzt. Frei übersetzt bedeutet dies Kundenbeziehungsmanagement.58

Hierbei wird zwischen operativem, analytischem, kommunikativem und kollaborativem

CRM unterschieden.59

Laut der US-amerikanischen Wikipedia Foundation sind die Module des CRM wie folgt definiert:

Das analytische CRM wertet die durch das operative CRM gesammelten Kundendaten beispielsweise mit Data Mining Software aus und stellt sie dann wieder dem operativen CRM zur Verfügung mit der Bitte um Verwertung der Analysen, zum Beispiel in Hinsicht auf das Starten von neuen gezielten Werbekampagnen. Das kommunikative CRM steht im direkten Kontakt mit dem Kunden und kollaboratives CRM bedeutet, dass auch über das Unternehmen hinaus Geschäftspartner in eigene Geschäftsaktivitäten einbezogen werden.60

1.1.3 Informationstechnik: die Systeme

Zu den Systemen zählen die Kommunikationsnetze (wie das Telefonnetz und das Mobilfunknetz) und die Rechnernetze (wie das Internet, das Local Area Network, kurz LAN, das Wireless LAN, kurz W-LAN und das Wide Area Network, kurz WAN).61

Unter Kommunikationsnetzen versteht man das klassische Telefonnetz („Festnetz“) und den Mobilfunk. In neuester Zeit ist zu den beiden klassischen Telefonnetzen noch ein weiteres hinzugekommen: das Telefonieren über ein Computernetzwerk auf der Grundlage des Internetprotokolls, kurz IP.62 Man spricht hier von dem sogenannten „Voice over Internet Protocol“ (VoIP), einfach übersetzt mit Stimme über das Internet.63

Es gibt mehrere Varianten, um über das Internet telefonieren zu können:

Das Einsteigermodell zum Telefonieren über das Internet ist das so genannte „Softphone“64 ; hier findet eine Kommunikation über das Headset am eingeschalteten PC mit spezieller Software (zum Beispiel mit dem Programm „Skype“) statt. Möchte man über ein „gewöhnliches Telefon“ über das Internet sprechen, benötigt man einen Telefonadapter:

Die Sprache wird „zunächst analog mit einem Mikrofon (z.B. über den Telefonhörer) erfasst. Die so aufgenommene analoge Sprache wird digital verarbeitet und anschließend codiert bzw. komprimiert, um die zu übertragende Datenmenge zu reduzieren (ähnlich wie bei MP3).“ 65

Laut Westdeutscher Zeitung gibt es drei Möglichkeiten, um mit einem gewöhnlichen Telefon über das Internet Protocol zu telefonieren:

Erste Möglichkeit zum Telefonieren über ein gewöhnliches Telefon ist, dass zwischen Telefon und DSL-Router ein Telefonadapter geschaltet wird. Zweite Möglichkeit ist das IP-Telefon: In diesem Telefon ist der Telefonadapter bereits integriert und kann direkt an einen DSL-Router angeschlossen werden. Dritte Möglichkeit ist wiederum ein gewöhnliches Telefon, welches an einen DSL-Router mit eingebautem Telefon-Adapter angeschlossen ist.66

Wenn man sich nicht für die Softphone-Variante entscheidet (bei dieser Möglichkeit muss der PC und die Internetleitung auf Dauer eingeschaltet sein), erhält man für seinen VoIP-Telefonanschluss eine separate - meist ortsbezogene - Rufnummer, unter der man dann - unabhängig, ob der Rechner an ist oder nicht - telefonisch erreichbar ist.

In Deutschland nutzen zur Zeit etwa 1,5 % der deutschen Haushalte - mit deutlich steigender Tendenz - diese neue Form der Telekommunikation.67 Sie nutzen laut dem Bericht der Westdeutschen Zeitung diese neue Form der Telekommunikation vor allem auf Grund der niedrigeren Telefoniekosten (im Vergleich zur herkömmlichen Telefonie mittels Fest- beziehungsweise Mobilfunknetz).68 Nach einer Studie von Schlund und Partner, über die das Handelsblatt berichtete, ermittelten Schlund und Partner, dass rund drei Millionen Mittelständler in der Zukunft potentielle Nutzer von VoIP werden könnten.69 Weiter heißt es, dass in der überwiegenden Zahl der Großunternehmen der Einsatz von VoIP schon zum Portfolio der eingesetzten Kommunikationstechnologien gehört.70 Der Treiber für

diesen Markt, so die Studie, seien die Kosten, die durch den Einsatz von VoIP eingespart werden können.71

Seit Anfang der neunziger Jahre ist man dazu übergangen, verschiedene Rechner miteinander zu verknüpfen.72 Vor dieser Zeit wurden die Rechner meistens nur isoliert an einzelnen Arbeitsplätzen eingesetzt. Sind mindestens zwei Rechner miteinander verbunden, erhält man ein Rechnernetzwerk.73

Man unterscheidet nach Viereck in der Regel zwischen vier Rechnernetzen:

Bei dem Local Area Network, kurz LAN, dehnen sich die Netze in der Regel lediglich auf das Gelände eines Unternehmens aus.74 Der Raum für LAN beschränkt sich in der Regel auf einen Quadratkilometer.75 Bei dem Metropolitan Area Network, kurz MAN, ist maximal eine ganze Stadt vernetzt.76 Hier sind verschiedene Organisationen miteinander angeschlossen. Laut der Wikipedia Foundation kann ein MAN eine Ausdehnung von bis zu 100 km² haben.77 Bei dem sogenannten Wide Area, kurz WAN, gibt es keine räumlichen Grenzen.78 Hier sind über Ortsgrenzen hinweg beliebig viele Organisationen anschließbar79. Als viertes Netzwerk gibt es noch das Corporate Network; auch dieses Netzwerk ist wie das WAN ein Netz ohne räumliche Beschränkung, aber es wird einer einzelnen Organisation zugeordnet.80 Die Datenübertragung findet in der Regel über „die Netzstrukturen der Telekom und anderer Anbieter (z. B. das weltweite Telefonnetz, Glasfaser- und Satellitennetze)“81 statt. Seit neuester Zeit werden Verbindungen auch drahtlos hergestellt. Das drahtlose Pendant zum LAN ist das Wireless LAN, kurz WLAN.

Abbildung 3 : Wireless LAN82

Abbildung in dieser Leseprobe nicht enthalten

WLAN wird nach der Wikipedia Foundation wie folgt definiert:

Wireless LAN ist ein kabelloses lokales Netzwerk. Nach obiger Darstellung gibt es bei WLAN einen Router, der mit der Telefondose und dem zentralen Rechner verbunden ist. Er sendet die Signale an die an das System angebundenen Geräte (wie andere Rechner, Notebooks, PDAs oder Mobiltelefone). So hat zum Beispiel das Notebook, welches die Signale empfängt, Zugriff auf den Haupt-PC, der an den Router angeschlossen ist.83

Die Reichweite des Routers beträgt zwischen 30 und 100 Meter auf freier Fläche und in geschlossenen Räumen bis zu 80 Meter.84 Zu beachten sind beim WLAN die Sicherheitsaspekte. Bei WLAN ist es möglich, dass jeder, der in der Reichweite des Netzes ist, Zugriff auf das Netz haben kann.85 „Das gilt umso mehr, als man die Grenzen der Funkreichweite niemals ganz genau auf die Größe des zu vernetzenden Gebäudes oder Geländes abstimmen kann; es ist also durchaus möglich, die Funkwellen außen zu empfangen.“86 Es ist davon auszugehen, dass an effektiven Sicherheitsstandards geforscht wird. Das Gegenstück zu WAN, also ein Netzwerk über einen sehr großen geographischen Bereich, ist das Wireless Wide Area Network, kurz WWAN. Unter WWAN fallen z.B. die Funknetze GSM und UMTS.87 GSM und UMTS sind zur Zeit aktuelle Netzstandards für den Mobilfunk.88

1.1.4 Informationstechnik: Dienste und Anwendungen

Unter Dienste und Anwendungen der IT versteht man nach Gross die Möglichkeiten, die Unternehmen mit Hilfe der Informationstechnik vor allem gegenüber ihren Kunden haben.89 Hierzu zählen vor allem die Internetanwendungen wie das E-Commerce.90

„Unter E-Commerce wollen wir alle Marketing-Aktivitäten verstehen, die von Unternehmen gegenüber Endverbrauchern („Business-to-Consumer“) oder auch von öffentlichen Verwaltungen gegenüber ihren Kunden („Administration-to-Consumer“) auf der Basis des Internets und hier vor allem das World Wide Web ergriffen wird.“91

Dass das Internet ein wichtiges Medium ist mit noch zu erwartendem Wachstum, belegt eine Studie von tns infratest:

Abbildung 4 (eigene Darstellung): Internetnutzer (Menschen über 14 Jahre) in der Bundesrepublik Deutschland zwischen 2004 und 2006. Für 2006 Prognosewerte92

Abbildung in dieser Leseprobe nicht enthalten

Im Jahre 2005 nutzen laut dieser Studie 35,7 Millionen Menschen (Menschen über 14 Jahre) in der Bundesrepublik Deutschland das Internet. Dies bedeutet, dass 55 % der Deutschen über 14 Jahre das Internet nutzen, im Jahre 2004 waren es noch 33,96 Millionen Menschen. Dies bedeutet, dass die Nutzerzahl von 2004 bis 2005

um 1,74 Millionen Nutzern gestiegen ist. Laut einer Prognose von tns infratest werden im Jahre 2006 nochmals 4,1 Millionen neue Nutzer des weltweiten Netzes hinzukommen.93

Rund 25 Millionen Deutsche zählen im Jahr 2005 hingegen noch zu denen, die kein Internet nutzen.94 Dies sind vor allem Menschen, die weiblichen Geschlechts sind, eine geringe Bildung sowie ein niedriges Einkommen haben.95 Das Durchschnittsalter der Nichtnutzer liegt bei dieser Studie bei 60,3 Jahren.96

Möchte ein Unternehmen Handel über das Internet betreiben, muss es besondere rechtliche Bestimmungen beachten. In den §§ 312b ff BGB finden sich besondere Bestimmungen zu den sogenannten Fernabsatzverträgen. Laut § 312b BGB „sind Fernabsatzverträge Verträge über die Lieferung von Waren oder über die Erbringung von Dienstleistungen, die zwischen einem Unternehmer und einem Verbraucher unter ausschließlicher Verwendung von Fernkommunikationsmitteln abgeschlossen werden, es sei denn, dass der Vertragsabschluss nicht im Rahmen eines für den Fernabsatz organisierten Vertriebs- oder Dienstleistungssystems erfolgt.“ Vor allem ist hier § 312d BGB Absatz 1 zu erwähnen: „Dem Verbraucher steht bei einem Fernabsatzvertrag ein Widerrufsrecht nach § 355 BGB zu“. Laut § 355 BGB muss der Verbraucher seinen Rücktritt - ohne Nennung von Gründen - innerhalb von zwei Wochen gegenüber dem Unternehmen erklären.

1.2 Der Mittelstand

1.2.1 Definition Kleinst-, Klein- und Mittelunternehmen (KMU)

Der Begriff des Mittelstands ist in der Literatur nicht einheitlich definiert.97

Seit dem 1. Januar 2005 gilt eine Empfehlung der Europäischen Union zur Definition der Kleinst-, Klein-, und Mittelunternehmen, kurz KMU, welcher der Bezeichnung Mittelstand entspricht.98 Folgende Tabelle stellt die Empfehlung der Europäischen Union dar:

Tabelle 1: Empfehlung der Kommission vom 6. Mai 2003 die Definition der Kleinstunternehmen sowie der kleinen und mittleren Unternehmen betreffend 99

Abbildung in dieser Leseprobe nicht enthalten

Hierbei ist zu beachten, dass entweder der Umsatz oder die Bilanzsumme als Kriterium gilt. „Weiterhin dürfen nicht mehr als 25 % seines Kapitals oder seiner Stimmrechte direkt oder indirekt von einem anderen Unternehmen kontrolliert werden.“100

Das Institut für Mittelstandsforschung in Bonn nennt andere Grenzen zur Definition des deutschen Mittelstands:

Tabelle 2: Definition des deutschen Mittelstandes nach dem Institut für Mittelstandsforschung in Bonn101

Abbildung in dieser Leseprobe nicht enthalten

Es wird somit deutlich, dass die Grenzen, ab wann ein Unternehmen zu einem Kleinst- und Mittleren Unternehmen (KMU) zählt, unterschiedlich groß ausfallen. Beim Institut für Mittelstandsforschung in Bonn zählt ein Unternehmen als KMU, wenn es weniger als 500 Mitarbeiter oder aber einen Umsatz von weniger als 50 Millionen Euro pro Jahr aufweist.102 Bei der Empfehlung der Europäischen Union hingegen gehört ein Unternehmen zur KMU-Gruppe, wenn es weniger als 250 Mitarbeiter hat oder wenn der Umsatz kleiner als 43 Millionen Euro ist.103

Laut Thomas Mosch wird in Deutschland (noch) am meisten die Definition des Instituts für Mittelstandsforschung in Bonn verwendet.104

In Deutschland wurden 2003 laut einer Studie des Instituts für Mittelstandsforschung in Bonn mehr als 70,2 % aller Arbeitsplätze und mehr als 81,9 % aller Ausbildungsplätze von mittelständischen Unternehmen angeboten. Rund 99 % aller Unternehmen in Deutschland sind mittelständische Betriebe (KMU). Gut 85 % aller mittelständischen Betriebe haben weniger als 20 Beschäftigte.105

Diese Zahlen berufen sich auf die Definition für kleine und mittlere Unternehmen (KMU) nach dem Institut für Mittelstandsforschung in Bonn.

1.2.2 Verwendung der IT in KMUs

Mehrere Studien sehen gerade beim Mittelstand steigende Ausgaben für IT-Investitionen. Laut einer Studie der Meta Group rechnet man im Jahr 2004 mit einer Steigerung der IT -Investitionen um 6 % bei einer durchschnittlichen Steigerungsrate von 4,2 % im Zeitraum von 2002 bis 2005.106 Folgende Graphik beschreibt die IT-Investitionsausgaben von mittelständischen Betrieben zwischen 2002 und 2005:

Abbildung 5 (eigene Darstellung): IT-Investitionen von Mittelständlern in Hardware, Software und IT-Services zwischen 2002 und 2005107

Abbildung in dieser Leseprobe nicht enthalten

Anmerkung: Unter dem Begriff der IT-Services versteht man jene Dienstleistungen, die die IT ihren Kunden liefert.108 „Diese Dienste können z.B. die Lieferung von Software, die Reparatur von Computern als auch die unterstützende Tätigkeit (…) beim Betrieb der IT-Systeme sein.“109

Bereszewski beschreibt in seinem Artikel „Im Gleichschritt zum Mittelstand“, dass in der Vergangenheit gerade die Großunternehmen in IT investiert hätten und der deutsche Mittelstand einen Investitionsrückstand von mehreren Jahren hat.110 Aus diesem Grunde, so Bereszewski, sei der Mittelstand heute eine höchst umworbene Kundengruppe. Laut einer Studie von Pols/Etter werden 40 % der deutschen Mittelständler in den Jahren 2004 und 2005 mehr in IT investieren, bei den Großunternehmen glaubt hingegen jeder Vierte von abnehmenden Ausgaben in dem Bereich der IT.111

Mittelständische Unternehmen tragen zu über 40 % an den Gesamtausgaben in Informations- und Telekommunikationstechnologie in Deutschland bei.112

Gründe, warum Mittelständler in neueste IT investieren, sind nach der Studie von Impulse und IMB folgende:

- 85 % der Mittelständler meinen, dass sie durch neue IT-Investitionen neue Wettbewerbschancen nutzen können;
- 81 % der Mittelständler denken, dass sie durch neue IT-Investitionen ihre Arbeitsprozesse optimieren können;
- 61 % der Mittelständler werden von Ihren Kunden aufgefordert, in neue IT zu investieren, und zwar vor allem, was Kontaktmöglichkeiten per E-Mail und Produktpräsentationen im Internet betrifft;
- 60 % der Mittelständler sehen Wettbewerbsnachteile durch fehlende Nutzung neuester IT und
- 54 % der Mittelständler erhoffen sich durch den Einsatz von IT mögliche Kosteneinspareffekte.113

Laut einer Untersuchung des Bundesverbandes Informationswirtschaft, Telekommunikation und neue Medien e.V., kurz BITKOM, aus dem Jahre 2004 zeigt, dass

- 12 % der Unternehmer (als Unternehmer zählen bei der Untersuchung der BITKOM Unternehmer aller Unternehmensgrößen) eine Amortisation der IT- Investition innerhalb eines Jahres,
- 59 % der Unternehmer eine Amortisation der IT-Investition zwischen 12 und 24 Monaten und die restlichen
- 29 % der Unternehmer eine Amortisation der IT-Investition erst in mehr als 2 Jahren erwarten.114

IBM und Impulse weisen in der von ihnen erstellten Studie darauf hin, dass fast 45 % der Unternehmer das größte Problem für die Durchführung der IT-Investition darin sehen, dass ihren Mitarbeitern das nötige Wissen für die erfolgreiche Umsetzung einer neuen IT- Investition fehlt.115 Auch die Mitarbeiterschulungen wären laut dieser Studie häufig zu uneffektiv. In der vorhin zitierten Studie von Pols/Etter aus dem Jahre 2004 ging des Weiteren hervor, dass ein weiteres Hemmnis für IT-Investitionen in der Vielzahl der Datenaustauschformate und der IT-Standards gesehen wird.116

1.2.3 IT Sicherheit in mittelständischen Unternehmen

Einer Studie von Capgemini aus dem Jahre 2004 zufolge besagt, dass das Thema der IT- Sicherheit das wichtigste Thema überhaupt im Bereich der Informationstechnik zur Zeit ist.117 Auf die Frage „Wie wichtig sind die folgenden IT-Themen für Sie in den kommenden Jahren“ antworteten die Befragten aus der Studie der Capgemini Deutschland GmbH wie folgt:

Abbildung 6 (eigene Darstellung): Wie wichtig sind die folgenden Themen der IT für Sie in den folgenden Jahren?118

Abbildung in dieser Leseprobe nicht enthalten

Im Vergleich zu den vergangenen Jahren hat die Bedeutung des Business Intelligence laut der Studie von Capgemini leicht abgenommen.119 Dies bestätigt auch ein Gespräch mit Herrn Geissmann vom „Verband Deutscher Maschinen- und Anlagenbauer“, kurz VDMA, welcher speziell mittelständische Betriebe in Deutschland berät.120 Vor allem im deutschen Mittelstand, so Herr Geissmann, spielt der Bereich des „BI“ zur Zeit nur eine weniger beachtete Rolle. Das Themenfeld des „BI“ ist zur Zeit eher in größeren Unternehmen ein Thema, da hier beispielsweise eine große Anzahl von Kundendaten ausgewertet werden muss. Die IT-Infrastruktur verursacht laut dieser Studie im Bereich der IT absolut gesehen die höchsten Kosten.121 Folglich bietet sie, so die Studie von Capgemini, auch die höchsten Einsparpotenziale.122 Bei der Neuinvestition von ERP-Software war in den letzten Jahren laut dieser Studie eine leichte Müdigkeit zu beobachten.123 Werden Ausgaben in ERP - Software getätigt, stehen nicht mehr so stark mögliche Kostenersparnisse im Vordergrund, sondern eher die Zielsetzung, die Geschäftsprozesse mit der entsprechenden Software zu optimieren.124

Auf Platz 1 der Wichtigkeit der Studie von Capgemini steht im Jahre 2004 der Aspekt der Sicherheit.125 Laut einer Studie der Silicon GmbH aus dem Jahre 2005, in der das Unternehmen 830 IT-Leiter und -Verantwortliche aus allen Unternehmensgrößen und Branchen, aber hauptsächlich Verantwortliche aus mittelständischen Betrieben, befragten, kamen die Sicherheitsprobleme zu Tage, mit denen die Unternehmen in den Jahren 2004 und 2005 konfrontiert wurden.126

Abbildung 7 (eigene Darstellung): Mit welchen Sicherheitsproblemen wurden Sie / wurde Ihr Unternehmen in den letzten 12 Monaten konfrontiert? ( Mehrfachnennungen möglich )127

Abbildung in dieser Leseprobe nicht enthalten

Erläuterungen zur Abbildung 7:

1= Spam, 2= Computer-Viren, 3= Trojanische Pferde, 4= Datenverlust/Datenkorruption, 5= Verlust der Systemintegrität, 6= Manipulation von Systemprogrammen, 7= Unberechtigter Zugang über Direkteinwahl ins Firmennetz, 8= Keine

Aus der Abbildung 7 erkennt man die Sicherheitsprobleme in den Unternehmen. Dabei wird deutlich, dass zwar das Problem der Computerviren geringer geworden ist, sich dafür aber das Auftreten von sogenannten „Trojanischen Pferden“ erhöht hat. Auch die

Bedrohung durch „Spam“ hat zugenommen. Doch scheinen die IT-Verantwortlichen aus den Vorkommnissen der letzten Jahre gelernt zu haben, denn die durch Angriffe von Viren entstandenen Schäden sind geringer geworden. Im Vergleich zum Vorjahr mussten nur halb so viele Befragte Schäden wie Datenverlust (von 29 auf 14 Prozent), Verlust der Systemintegrität (von 10 auf 4 Prozent) oder Manipulation von Systemprogrammen und Anwendungen (von 5 beziehungsweise 4 auf 2 Prozent) melden. Grund für diese positive Entwicklung ist der Ausbau der Sicherheits-Infrastruktur. So stiegen die Ausgaben für Antivirus-Software, Firewalls, Spam-Filter und anderen Schutz laut der Studie der Silicon GmbH erheblich an.128

Die nächste Frage beschäftigt sich mit möglichen neuen Gefahren, die die Unternehmer im Bereich der IT-Sicherheit in der Zukunft sehen:

Abbildung 8 (eigene Darstellung): Welche neuen Gefahren, glauben Sie, werden Sie in der nächsten Zeit beschäftigen? (Hier wurden speziell nur mittelständische Unternehmer befragt) 129

Abbildung in dieser Leseprobe nicht enthalten

Erläuterungen zur Abbildung 8:

1= Spam, 2= Memory - Sticks, MP3 - Player und andere USB -basierte Komponenten, 3= WLAN - Zugänge, 4= Phishing - Attacken, 5= PDAs, Smartphones, 6= URL-Fälschung, 7= Bluetooth, 8= Gefahren durch Internet - Telefonie (Voice over IP), 9= Datendiebstahl, 10= Verbreitung illegaler Inhalte, 11= nichts davon,
12= anderes

Folgende Frage der Studie der Silicon GmbH zeigt, wie viel Prozent des IT-Budgets der Unternehmen für IT-Sicherheit ausgegeben wird:

Abbildung 9 (eigene Darstellung): Welcher Anteil Ihres IT - Budgets wird für IT - Sicherheit ausgegeben (Produkte, Dienstleistungen, Beratung, etc.)? Mehrfachnennungen möglich130

Abbildung in dieser Leseprobe nicht enthalten

Im Durchschnitt geben die Unternehmen laut dieser Studie der Silicon GmbH nicht mehr als 10 % ihres gesamten IT-Budgets für IT-Sicherheit aus. Sicherheit bezieht sich hier auf Sicherheits- produkte, -dienstleistungen und -beratung.131

Fast jeder dritte IT-Leiter findet die IT-Kosten laut der Studie von Capgemini aus dem Jahre 2004 zu hoch und denkt daher über Auslagerung von Teilbereichen der IT oder sogar über das komplette Auslagern von Hardware oder Anwendungen nach.132 Attraktiv werden nach dieser Studie auch die so genannten Open-Source-IT-Lösungen.133 86 % der Anwender sehen in diesen Lösungen vor allem den Vorteil, dass keine Lizenzkosten bezahlt werden müssen.134

Seit längerem schon ist im Open-Source-Bereich beispielsweise als Alternative zum Betriebssystem Windows das Betriebssystem Linux im Einsatz. Als Nachteil der Open Source sehen die Befragten die Ungewissheit über die langfristige Weiterentwicklung der Software und die Nichtverfügbarkeit einer professionellen Unterstützung seitens des Herstellers der Software.135 Open Source besitzt jedoch nach

dieser Studie ein hohes Zukunftspotential, da 43 % der Anwender Open Source noch nicht als Alternative versucht haben.136

1.3 Fazit

Mittelständische Unternehmen sollten ihre Arbeit und Organisation, die sie verrichten, am Prinzip der Wirtschaftlichkeit ausrichten. Verstärkt sollte dabei zur Erreichung dieser Ziele auf IT-Systeme zurückgegriffen werden.

[...]


1 Hansen, Robert: Arbeitsbuch Wirtschaftsinformatik, Lexikon, Aufgaben und Lösungen. 5. Auflage, xxStuttgart 1997, S.167

2 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik in der Praxis. 1. Auflage, Stuttgart, Leipzig xxu.a. 2001, S. 15

3 Thommen, Jean-Paul; Achleitner, Ann-Kristin: Allgemeine Betriebswirtschaftslehre - umfassende yy x xxEinführung aus managementorientierter Sicht. 3. Auflage, Wiesbaden 2001, S. 926 f.

4 Gross, Bernhard: Vorlesungsskript „Grundlagen der Informationstechnik“, Internet: www.ite.fh-xxwiesbaden.de/~gross/Grund_IWI/IWI1_Information.pdf, 15.12.2005, 15.03 Uhr

5 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 156

6 Mertens, P.; Bodendorf, F.; u.a.: Grundzüge der Wirtschaftsinformatik. 9. Auflage, Berlin, Heidelberg u.a. x 2005, S. 14

7 Ebenda

8 Mertens, P.; Bodendorf, F.; u.a.: Grundzüge …, a.a.O., S. 14

9 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 72, S. 391

10 Bertelsmann: Wissen.de Onlinelexikon. München 2005, Begriffseingabe: Arbeitsspeicher

11 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 72, S. 23

12 Ebenda, S.54

13 Ebenda

14 Ebenda

15 Ebenda

16 Mertens, P.; Bodendorf, F.; u.a.: Grundzüge …, a.a.O., S. 15

17 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 72, S. 47 f.

18 Bertelsmann: Wissen …, a.a.O., Begriffseingabe: BIOS

19 Kersken, Sascha: Kompendium der Informationstechnik. Bonn 2003, S. 116

20 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 72, S. 47 f.

21 Ebenda, S. 48

22 Kersken, Sascha: Kompendium …, a.a.O., S. 133

23 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 312

24 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik …, a.a.O., S. 156

25 Ebenda, S. 157

26 Auskünfte von Sun Microsystems nach telefonischer Anfrage am 23.09.2005 um 11 Uhr. Diese Fußnote <<bezieht sich auf den gesamten Absatz

27 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 166

28 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik …, a.a.O., S. 156

29 Mertens, P.; Bodendorf, F.; u.a.: Grundzüge …, a.a.O., S. 155

30 Ebenda, S. 155

31 Ebenda

32 Wikimedia Foundation Inc.: Wikipedia - die freie Enzyklopädie. DVD-Ausgabe, Frühjahr 2005. St. <<Petersburg (Florida, USA) 2005. Begriffseingabe: ERP

33 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik …, a.a.O., S. 371

34 Ebenda

35 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 66

36 Ebenda

37 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik …, a.a.O., S. 371

38 Ebenda

39 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik …, a.a.O., S. 371

40 Ebenda

41 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 74

42 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik …, a.a.O., S. 372

43 Ebenda

44 Ebenda, S. 372 ff. (Diese Fußnote bezieht sich auf den gesamten Absatz)

45 Ebenda, S. 375

46 Ebenda

47 http://www.econserve.de/sap/bilder_sap/sap_module.gif, 15.11.2005, 17.20 Uhr

48 Eckhard Ostermann, Mitarbeiter im Bereich Controlling von Oracle in München. Durchführung eines y xxTelefon - Interviews am 19.12.2005 zwischen 14.00 Uhr und 14.40 Uhr

49 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: BI

50 Lusti, Markus: Data Warehousing und Data Mining, eine Einführung in entscheidungsunterstützende xxSysteme. Berlin, Heidelberg u.a. 1999, S. 250

51 Ebenda, S. 269

52 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: Data Mining

53 Lusti, Markus: Data …, a.a.O., S. 269

54 Ebenda, S. 252

55 Ebenda

56 Ebenda

57 Ebenda

58 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: CRM

59 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: CRM

60 Ebenda, diese Fußnote bezieht sich auf den gesamten Absatz

61 Gross, Bernhard: Vorlesungsskript …, a.a.O., S. 6

62 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: VoiP

63 Ebenda

64 Sorrentino, Tonia: Telefonieren über das Internet. Westdeutsche Zeitung, 22.10.2005, Seite 11

65 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: VoiP

66 Sorrentino, Tonia: Telefonieren …, a.a.O., S. 11. Diese Fußnote bezieht sich auf den gesamten Absatz

67 Ebenda

68 Ebenda

69 Gneuss, Michael: Mittelstand entdeckt Voice-over-IP. Kosten und Erreichbarkeit sprechen für neue yyTechnik. Handelsblatt Nr. 217, 09.11.2005, Seite B2

70 Ebenda

71 Gneuss, Michael: Mittelstand …, a.a.O.

72 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik …, a.a.O., S. 311

73 Ebenda

74 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 204

75 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: LAN

76 Hansen, Robert: Arbeitsbuch …, a.a.O., S. 218

77 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: Metropolitan Area Network

78 Microsoft: Encarta Enzyklopädie Professional 2003. Redmond (USA) 2003, Begriffseingabe: WAN

79 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik …, a.a.O., S. 311

80 Ebenda

81 Bertelsmann: Wissen …, a.a.O., Begriffseingabe: Netzwerk

82 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: WLAN

83 Ebenda

84 Ebenda

85 Kersken, Sascha: Kompendium …, a.a.O., S. 636

86 Ebenda

87 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: WWAN

88 Ebenda, Begriffseingabe: GSM

89 Gross, Bernhard: Vorlesungsskript …, a.a.O.

90 Ebenda

91 Viereck, Axel; Sonderhüsken, Bernhard: Informationstechnik …, a.a.O., S. 427

92 TNS Infratest: Initiative D21-(N)onliner- Atlas 2005. Internet: http://www.nonliner- xxatlas.de/pdf/pressemitteilungen/2005_06_22_D21-NS_Infratest_NOA05_zefinal.pdf, 09.10.2005 um 12.10 xxUhr

93 TNS Infratest: Initiative …, a.a.O., diese Fußnote bezieht sich auf den gesamten Absatz

94 Ebenda

95 Ebenda

96 Ebenda

97 Mosch, Thomas: Trends in der IT - Nutzung im Mittelstand. In: IT im Mittelstand, hrsg. von Meinhardt, yyyStephan, Heidelberg 2004, S. 14

98 Institut für Mittelstandsforschung Bonn: Mittelstand - Definition und Schlüsselzahlen, Internet: yyyhttp://www.ifm-bonn.org/dienste/definition.htm, 20.09.2005, 11.20 Uhr

99 Ebenda

100 Mosch, Thomas: Trends …, a.a.O., S. 14

101 Institut für Mittelstandsforschung Bonn: Mittelstand …, a.a.O.

102 Institut für Mittelstandsforschung Bonn: Mittelstand …, a.a.O.

103 Die Europäische Kommission: KMU-Defintion. Stand März 2003. Internet:

yyyhttp://europa.eu.int/comm/enterprise/enterprise_policy/sme_definition/index_de.htm, 24.10.2005, 11.10 yyyUhr

104 Mosch, Thomas: Trends …, a.a.O., S. 14

105 Institut für Mittelstandsforschung Bonn: Mittelstand …, a.a.O.

106 Metagroup Studie: IT für den Mittelstand. Internet: http://www.metagroup.de/presse/2004/pm02_22-01-<<<2004.htm, 20.09.2005, 11.30 Uhr

107 Metagroup Studie: IT …, a.a.O.

108 Wikimedia Foundation Inc.: Wikipedia …, a.a.O., Begriffseingabe: IT-Services

109 Ebenda

110 Bereszewski, M.: Im Gleichschritt zum Mittelstand. Informationsweek, Ausgabe 16/17, 14.08.2003, S.60-<<<62

111 Pols,A.; Etter,C; u.a.: eBusiness-Investitionsbarometer 2004/2005. In: eBusiness-Jahrbuch der deutschen yyyWirtschaft 2004/2005. Berlin 2004, S. 57

112 Eggs, Holger; Franke, Götz: Internet und E-Business im Mittelstand. Eine Untersuchung des yyyUnternehmensmagazins Impulse und IBM Deutschland GmbH. April 2004, Impulse online, yyyhttp://www.impulse.de/the/ebu/250188.html, 21.09.2005, 9 Uhr

113 Ebenda, diese Fußnote bezieht sich auf den gesamten Absatz

114 Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V.: Herbst - <<<Pressekonferenz: Wieder im Aufwärtstrend - ITK - Markt Deutschland 1998-2005. Berlin, 05.10.2004. <<<Internet: http://www.bitkom.org/files/documents/BITKOM_Praesentation_Herbst-PK_5.10.2004-<<<final.pdf, 21.09.2005, 10 Uhr. Diese Fußnote bezieht sich auf den gesamten Absatz

115 Eggs, Holger; Franke, Götz: Internet …, a.a.O.

116 Pols,A.; Etter,C; u.a.: eBusiness-Investitionsbarometer …, a.a.O., S. 38

117 Capgemini: Studie IT Trends 2004, Neue Einsichten und Aussichten, Internet: yyyhttp://www.de.capgemini.com/servlet/PB/show/1385765/Capgemini_IT-Trends2004.pdf, 21.09.2005, 13 yyyUhr

118 Capgemini: Studie …, a.a.O.

119 Ebenda

120 Jens Geissmann, Mitarbeiter …, a.a.O.

121 Ebenda

122 Capgemini: Studie …, a.a.O.

123 Ebenda

124 Ebenda

125 Capgemini: Studie …, a.a.O.

126 Silicon.de GmbH: IT - Sicherheit 2005, Ringen mit dem steigenden Aufwand, Auszüge aus der aktuellen <<<Silicon.de Studie ´IT - Sicherheit 2005´. Internet: http://www.Silicon-gmbh.com/cpo/_data/pm_it- yyysecurity05_190705.pdf?PHPSESSID=4d0d139cbaf9aa3528646f6075260dee, 25.09.2005, 10.30 Uhr

127 Ebenda

128 Silicon.de GmbH: IT …, a.a.O., diese Fußnote bezieht sich auf den gesamten Absatz

129 Ebenda

130 Silicon.de GmbH: IT …, a.a.O.

131 Ebenda

132 Capgemini: Studie …, a.a.O.

133 Ebenda

134 Ebenda

135 Ebenda

Details

Seiten
Erscheinungsform
Originalausgabe
Jahr
2006
ISBN (eBook)
9783832499914
ISBN (Paperback)
9783838699912
DOI
10.3239/9783832499914
Dateigröße
1009 KB
Sprache
Deutsch
Institution / Hochschule
Fachhochschule Düsseldorf – Wirtschaft
Erscheinungsdatum
2006 (November)
Note
2,3
Schlagworte
wirtschaftlichkeit it-branche outsourcing
Zurück

Titel: Wirtschaftlichkeitsbetrachtung von IT-Investitionen im deutschen Mittelstand
book preview page numper 1
book preview page numper 2
book preview page numper 3
book preview page numper 4
book preview page numper 5
book preview page numper 6
book preview page numper 7
book preview page numper 8
book preview page numper 9
book preview page numper 10
book preview page numper 11
book preview page numper 12
book preview page numper 13
book preview page numper 14
book preview page numper 15
book preview page numper 16
book preview page numper 17
book preview page numper 18
book preview page numper 19
book preview page numper 20
book preview page numper 21
book preview page numper 22
book preview page numper 23
108 Seiten
Cookie-Einstellungen