Skip to main content

Internetkommunikation und Mensch-Maschine-IT-Schnittstelle

  • Chapter
  • First Online:
Multi-Channel-Marketing
  • 7675 Accesses

Zusammenfassung

Die Entwicklungen im Bereich der modernen IuK-Technologien haben die bestehenden ökonomischen Prozesse grundlegend verändert. Insbesondere die Aspekte der Vernetzung sowie der globalen Kommunikation sind ein fester Bestandteil hinsichtlich wirtschaftlichen Handelns in der heutigen Zeit. Die elektronisch gestützte Abwicklung von Transaktionen hat vor diesem Hintergrund erheblich an Bedeutung gewonnen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 34.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 44.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Vgl. zu Kap. 10 Internetkommunikation und Mensch-Maschine-Schnittstelle im Folgenden Wirtz (2020), S. 222 ff.

  2. 2.

    Vgl. Laudon et al. (2016), S. 327 ff.; Chaffey et al. (2019), S. 102 ff.

  3. 3.

    Vgl. Goswami (2003), S. 235 ff.

  4. 4.

    Vgl. Meinel und Sack (2004), S. 205 ff.; Herheuser (2008), S. 48 ff.

  5. 5.

    Vgl. Halabi und McPherson (2000), S. 203 ff.

  6. 6.

    Vgl. Krcmar (2015), S. 349.

  7. 7.

    Vgl. Schwarzer und Krcmar (2014), S. 56; Hansen et al. (2019), S. 579.

  8. 8.

    Vgl. Laudon et al. (2016), S. 330 f.

  9. 9.

    Vgl. Schwarzer und Krcmar (2014), S. 56.

  10. 10.

    Vgl. Chandra et al. (2019), S. 67.

  11. 11.

    Vgl. Friedewald (2010), S. 65.

  12. 12.

    Vgl. Network Working Group (1998).

  13. 13.

    Vgl. Google (2021).

  14. 14.

    Inhalte basierend auf Krcmar (2015), S. 378; Abts und Mülder (2017), S. 143.

  15. 15.

    Vgl. Chantelau und Brothuhn (2010), S. 41 f.

  16. 16.

    Vgl. HP Deutschland (2021).

  17. 17.

    Inhalte basierend auf Fritz (2004), S. 56 ff.; Wirtz (2013a), S. 145 ff.; Abts und Mülder (2017), S. 121 ff.

  18. 18.

    Vgl. Fiebig et al. (2018), S. 602; Sukumara et al. (2018), S. 2 ff.

  19. 19.

    Vgl. Pomaska (2005), S. 5 ff.; Steyer (2007), S. 53.

  20. 20.

    Vgl. Balzert (2011), S. 2 ff.

  21. 21.

    Vgl. COMMAG (2017).

  22. 22.

    Vgl. Gebhardt (2007), S. 121 ff.; Alby (2008), S. 145 ff.; Balzert (2011), S. 377 ff.

  23. 23.

    Inhalte basierend auf Garrett (2005); Heydenreich (2006); Ravoof (2019).

  24. 24.

    Vgl. Barker (2016), S. 5 ff.

  25. 25.

    Vgl. Martinez-Caro et al. (2018), S. 2.

  26. 26.

    Vgl. W3Techs (2021).

  27. 27.

    Vgl. Specht und Fritz (2005), S. 398 ff.

  28. 28.

    Vgl. Rosenbloom (2013), S. 91 f.

  29. 29.

    Vgl. Rosenbloom (2013), S. 91 f.

  30. 30.

    Vgl. Becker und Winkelmann (2019), S. 109.

  31. 31.

    Vgl. Nurmilaakso (2008), S. 370 f.

  32. 32.

    Vgl. Laudon et al. (2016), S. 476 f.; Hansen et al. (2019), S. 274.

  33. 33.

    Vgl. UNECE (2021).

  34. 34.

    Vgl. Becker und Winkelmann (2019), S. 108.

  35. 35.

    Vgl. Hansen et al. (2019), S. 170.

  36. 36.

    Vgl. Laudon et al. (2016), S. 230 ff.

  37. 37.

    Vgl. Müller (2017), S. 11.

  38. 38.

    Vgl. Colbach (2018), S. 22 f.

  39. 39.

    Vgl. Colbach (2018), S. 44 f.

  40. 40.

    Vgl. Nakamoto (2008); Lemieux (2013), S. 14.

  41. 41.

    Vgl. Litchfield und Herbert (2015), S. 28 ff.

  42. 42.

    Inhalte basierend auf Jansen (2016); Digisaurier (2018); Friedemann (2019).

  43. 43.

    Vgl. im Folgenden Becker und Winkelmann (2019), S. 108 f.

  44. 44.

    Vgl. Becker und Winkelmann (2019), S. 108 ff.

Literatur

  • Abts, D./Mülder, W. (2017), Grundkurs Wirtschaftsinformatik, 9. Auflage, Wiesbaden 2017.

    Google Scholar 

  • Alby, T. (2008), Web 2.0- Konzepte, Anwendungen, Technologien, 3. Auflage, München 2008.

    Google Scholar 

  • Balzert, H. (2011), Basiswissen Web-Programmierung- XHTML, CSS, JavaScript, XML, PHP, JSP, ASP.NET, Ajax, 2. Auflage, Herdecke 2011.

    Google Scholar 

  • Barker, D. (2016), Web content management- Systems, features, and best practices, 1. Auflage, Sebastopol, CA 2016.

    Google Scholar 

  • Becker, J./Winkelmann, A. (2019), Handelscontrolling- Optimale Informationsversorgung mit Kennzahlen, 4., aktualisierte Auflage, Berlin, Heidelberg 2019.

    Google Scholar 

  • Chaffey, D./Hemphill, T./Edmundson-Bird, D. (2019), Digital business and e-commerce management- Strategy, implementation and practice, Seventh edition, Harlow England, New York 2019.

    Google Scholar 

  • Chandra, P.R./Sravan, K.S./Chakravarthy, M.S. (2019), A New Approach to the Design of a Finite Automaton that accepts Class of IPV4 Addresses, in: International Journal of Mathematical Sciences and Computing, 5. Jg., Nr. 1, 2019, S. 65–79.

    Google Scholar 

  • Chantelau, K./Brothuhn, R. (2010), Multimediale Client-Server-Systeme, Berlin, Heidelberg 2010.

    Google Scholar 

  • Colbach, G. (2018), RFID Handbook- Technology, applications, security and privacy, Revision 8.1 2018.

    Google Scholar 

  • COMMAG (2017), Die wichtigsten Programmiersprachen unserer Zeit, 2017, http://www.commag.org/die-wichtigsten-programmiersprachen-unserer-zeit/DiewichtigstenProgrammiersprachenunsererZeit, Abruf: 03.03.2021.

  • Digisaurier (2018), Blockchain-Prinzip, https://www.digisaurier.de/was-zur-hoelle-hat-oekostrom-mit-der-blockchain-zu-tun/https_media-g2crowd-comwp-contentuploads20180123135723blocks-2/, Abruf: 10.02.2020.

  • Fiebig, T./Lichtblau, F./Streibelt, F./Krüger, T./Lexis, P./Bush, R./Feldmann, A. (2018), Learning from the Past: Designing Secure Network Protocols, in: Bartsch, M./Frey, S. (Hrsg.): Cybersecurity Best Practices- Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden, Bd. 53, 1. Auflage 2018, Wiesbaden 2018, S. 585–613.

    Google Scholar 

  • Friedemann, B. (2019), Blockchain: Wie funktioniert das?, https://coinspondent.de/2016/09/15/blockchain-fuer-einsteiger-erklaert/, Abruf: 10.02.2020.

  • Friedewald, M. (2010), Ubiquitäres Computing- Das „Internet der Dinge“ – Grundlagen, Anwendungen, Folgen, Berlin 2010.

    Google Scholar 

  • Fritz, W. (2004), Internet-Marketing und Electronic Commerce- Grundlagen – Rahmenbedingungen – Instrument: mit Praxisbeispielen, 3. Auflage, Wiesbaden 2004.

    Google Scholar 

  • Garrett, J.J. (2005), Ajax: A New Approach to Web Applications, 2005, https://courses.cs.washington.edu/courses/cse490h/07sp/readings/ajax_adaptive_path.pdf, Abruf: 03.03.2021.

  • Gebhardt, M. (2007), Ajax als Schlüsseltechnologie des Web 2.0 – Asynchrone Browser-Server-Kommunikation in der Net Economy, in: Kollmann, T. (Hrsg.): Web 2.0- Trends und Technologien im Kontext der Net Economy, 1. Auflage, Wiesbaden 2007, S. 121–142.

    Google Scholar 

  • Google (2021), Statistiken- IPv6-Einführung, https://www.google.de/ipv6/statistics.html, Abruf: 21.01.2021.

  • Goswami, S. (2003), Internet Protocols, Boston, MA 2003.

    Google Scholar 

  • Halabi, B./McPherson, D. (2000), Internet routing architectures, 2. Auflage, Indianapolis 2000.

    Google Scholar 

  • Hansen, H.R./Mendling, J./Neumann, G. (2019), Wirtschaftsinformatik- Grundlagen und Anwendungen, 12. völlig neu bearbeitete Auflage, Berlin, Boston 2019.

    Google Scholar 

  • Herheuser, R. (2008), Planung von Vermittlungsnetzen- Eine Einführung, 1. Auflage, Stuttgart 2008.

    Google Scholar 

  • Heydenreich (2006), Wie Ajax die Praxis verändert, https://www.computerwoche.de/a/wie-ajax-die-praxis-veraendert,1215633, Abruf: 10.02.2020.

  • HP Deutschland (2021), Auf Wiedersehen, dunkle Wolke der Sorgen. Hallo, Kontrolle und Sicherheit für die Cloud.- HP Thin Clients, https://www8.hp.com/de/de/thin-clients/index.html, Abruf: 26.01.2021.

  • Jansen, J. (2016), Wie viel Macht überlässt man den Maschinen?, https://blogs.faz.net/netzwirtschaft-blog/2016/07/19/wie-viel-macht-ueberlaesst-man-den-maschinen-3950/, Abruf: 10.02.2020.

  • Krcmar, H. (2015), Informationsmanagement, 6., überarbeitete Auflage, Berlin, Heidelberg 2015.

    Google Scholar 

  • Laudon, K.C./Laudon, J.P./Schoder, D. (2016), Wirtschaftsinformatik- Eine Einführung, 3., vollständig überarbeitete Auflage, Hallbergmoos/Germany 2016.

    Google Scholar 

  • Lemieux, P. (2013), Who Is Satoshi Nakamoto?, in: Regulation, 36. Jg., Nr. 3, 2013, S. 14–16.

    Google Scholar 

  • Litchfield, A.T./Herbert, J. (2015), A Novel Method for Decentralised Peer-to-Peer Software License Validation Using Cryptocurrency Blockchain Technology, in: Proceedings of the 38th Australasian Computer Science Conference (ACSC 2015), Sydney, Australia,27 – 30 January 2015, 2015, S. 27–35.

    Google Scholar 

  • Martinez-Caro, J.-M./Aledo-Hernandez, A.-J./Guillen-Perez, A./Sanchez-Iborra, R./Cano, M.-D. (2018), A Comparative Study of Web Content Management Systems, in: Information, 9. Jg., Nr. 2, 2018, S. 27.

    Google Scholar 

  • Meinel, C./Sack, H. (2004), WWW- Kommunikation, Internetworking, Web-Technologien; mit 106 Tabellen, Berlin [u. a.] 2004.

    Google Scholar 

  • Müller, J. (2017), Auto-ID-Verfahren im Kontext allgegenwärtiger Datenverarbeitung- Datenschutzrechtliche Betrachtung des Einsatzes von RFID-Systemen, Wiesbaden 2017.

    Google Scholar 

  • Nakamoto, S. (2008), Bitcoin: A peer-to-peer electronic cash system, https://bitcoin.org/bitcoin.pdf, Abruf: 04.03.2021.

  • Network Working Group (1998), Internet Protocol, Version 6 (IPv6), http://tools.ietf.org/html/rfc2460, Abruf: 26.01.2021.

  • Nurmilaakso, J.-M. (2008), EDI, XML and e-business frameworks: A survey, in: Computers in Industry, 59. Jg., Nr. 4, 2008, S. 370–379.

    Google Scholar 

  • Pomaska, G. (2005), Grundkurs Web-Programmierung- Interaktion, Grafik und Dynamik, 1. Auflage, Wiesbaden 2005.

    Google Scholar 

  • Ravoof, S. (2019), Using AJAX With PHP on Your WordPress Site With Your Own Plugin, https://premium.wpmudev.org/blog/using-ajax-with-wordpress/, Abruf: 10.02.2020.

  • Rosenbloom, B. (2013), Marketing Channels- A management view, 8. Auflage, Mason, OH 2013.

    Google Scholar 

  • Schwarzer, B./Krcmar, H. (2014), Wirtschaftsinformatik- Grundlagen betrieblicher Informationssysteme, Stuttgart, Germany 2014.

    Google Scholar 

  • Specht, G./Fritz, W. (2005), Distributionsmanagement, 4. Auflage, Stuttgart 2005.

    Google Scholar 

  • Steyer, R. (2007), JavaScript- Einstieg für Anspruchsvolle, München 2007.

    Google Scholar 

  • Sukumara, T./Starck, J./Vellore, J./Kumar, E./Harish, G. 2018, Cyber security – Securing the protection and control relay communication in substation, in: Engineers, A.C.f.P.R. (Hrsg.): 71st Annual Conference for Protective Relay Engineers- Texas A & M University, March 26–29, 2018. 2018 71st Annual Conference for Protective Relay Engineers (CPRE). College Station, TX, 3/26/2018 – 3/29/2018. Annual Conference for Protective Relay Engineers; Relay Conference; CPRE, [Piscataway, NJ]: IEEE, S. 1–7.

    Google Scholar 

  • UNECE (2021), Introducing UN/EDIFACT, https://unece.org/trade/uncefact/introducing-unedifact, Abruf: 08.03.2021.

  • W3Techs (2021), Market share trends for content management systems, https://w3techs.com/technologies/history_overview/content_management, Abruf: 22.01.2021.

  • Wirtz, B.W. (2013a), Electronic Business, 4. Auflage, Wiesbaden 2013.

    Google Scholar 

  • Wirtz, B.W. (2020), Electronic Business, 7. Auflage, Wiesbaden 2020.

    Google Scholar 

  • Wirtz, B.W. (2021), Digital Business and Electronic Commerce- Strategy, Business Models and Technology, Cham, Schweiz 2021.

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2022 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Wirtz, B.W. (2022). Internetkommunikation und Mensch-Maschine-IT-Schnittstelle. In: Multi-Channel-Marketing. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-03345-3_10

Download citation

  • DOI: https://doi.org/10.1007/978-3-658-03345-3_10

  • Published:

  • Publisher Name: Springer Gabler, Wiesbaden

  • Print ISBN: 978-3-658-03344-6

  • Online ISBN: 978-3-658-03345-3

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics