Zusammenfassung
Die Entwicklungen im Bereich der modernen IuK-Technologien haben die bestehenden ökonomischen Prozesse grundlegend verändert. Insbesondere die Aspekte der Vernetzung sowie der globalen Kommunikation sind ein fester Bestandteil hinsichtlich wirtschaftlichen Handelns in der heutigen Zeit. Die elektronisch gestützte Abwicklung von Transaktionen hat vor diesem Hintergrund erheblich an Bedeutung gewonnen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
- 2.
- 3.
Vgl. Goswami (2003), S. 235 ff.
- 4.
- 5.
Vgl. Halabi und McPherson (2000), S. 203 ff.
- 6.
Vgl. Krcmar (2015), S. 349.
- 7.
- 8.
Vgl. Laudon et al. (2016), S. 330 f.
- 9.
Vgl. Schwarzer und Krcmar (2014), S. 56.
- 10.
Vgl. Chandra et al. (2019), S. 67.
- 11.
Vgl. Friedewald (2010), S. 65.
- 12.
Vgl. Network Working Group (1998).
- 13.
Vgl. Google (2021).
- 14.
- 15.
Vgl. Chantelau und Brothuhn (2010), S. 41 f.
- 16.
Vgl. HP Deutschland (2021).
- 17.
- 18.
- 19.
- 20.
Vgl. Balzert (2011), S. 2 ff.
- 21.
Vgl. COMMAG (2017).
- 22.
- 23.
- 24.
Vgl. Barker (2016), S. 5 ff.
- 25.
Vgl. Martinez-Caro et al. (2018), S. 2.
- 26.
Vgl. W3Techs (2021).
- 27.
Vgl. Specht und Fritz (2005), S. 398 ff.
- 28.
Vgl. Rosenbloom (2013), S. 91 f.
- 29.
Vgl. Rosenbloom (2013), S. 91 f.
- 30.
Vgl. Becker und Winkelmann (2019), S. 109.
- 31.
Vgl. Nurmilaakso (2008), S. 370 f.
- 32.
- 33.
Vgl. UNECE (2021).
- 34.
Vgl. Becker und Winkelmann (2019), S. 108.
- 35.
Vgl. Hansen et al. (2019), S. 170.
- 36.
Vgl. Laudon et al. (2016), S. 230 ff.
- 37.
Vgl. Müller (2017), S. 11.
- 38.
Vgl. Colbach (2018), S. 22 f.
- 39.
Vgl. Colbach (2018), S. 44 f.
- 40.
- 41.
Vgl. Litchfield und Herbert (2015), S. 28 ff.
- 42.
- 43.
Vgl. im Folgenden Becker und Winkelmann (2019), S. 108 f.
- 44.
Vgl. Becker und Winkelmann (2019), S. 108 ff.
Literatur
Abts, D./Mülder, W. (2017), Grundkurs Wirtschaftsinformatik, 9. Auflage, Wiesbaden 2017.
Alby, T. (2008), Web 2.0- Konzepte, Anwendungen, Technologien, 3. Auflage, München 2008.
Balzert, H. (2011), Basiswissen Web-Programmierung- XHTML, CSS, JavaScript, XML, PHP, JSP, ASP.NET, Ajax, 2. Auflage, Herdecke 2011.
Barker, D. (2016), Web content management- Systems, features, and best practices, 1. Auflage, Sebastopol, CA 2016.
Becker, J./Winkelmann, A. (2019), Handelscontrolling- Optimale Informationsversorgung mit Kennzahlen, 4., aktualisierte Auflage, Berlin, Heidelberg 2019.
Chaffey, D./Hemphill, T./Edmundson-Bird, D. (2019), Digital business and e-commerce management- Strategy, implementation and practice, Seventh edition, Harlow England, New York 2019.
Chandra, P.R./Sravan, K.S./Chakravarthy, M.S. (2019), A New Approach to the Design of a Finite Automaton that accepts Class of IPV4 Addresses, in: International Journal of Mathematical Sciences and Computing, 5. Jg., Nr. 1, 2019, S. 65–79.
Chantelau, K./Brothuhn, R. (2010), Multimediale Client-Server-Systeme, Berlin, Heidelberg 2010.
Colbach, G. (2018), RFID Handbook- Technology, applications, security and privacy, Revision 8.1 2018.
COMMAG (2017), Die wichtigsten Programmiersprachen unserer Zeit, 2017, http://www.commag.org/die-wichtigsten-programmiersprachen-unserer-zeit/DiewichtigstenProgrammiersprachenunsererZeit, Abruf: 03.03.2021.
Digisaurier (2018), Blockchain-Prinzip, https://www.digisaurier.de/was-zur-hoelle-hat-oekostrom-mit-der-blockchain-zu-tun/https_media-g2crowd-comwp-contentuploads20180123135723blocks-2/, Abruf: 10.02.2020.
Fiebig, T./Lichtblau, F./Streibelt, F./Krüger, T./Lexis, P./Bush, R./Feldmann, A. (2018), Learning from the Past: Designing Secure Network Protocols, in: Bartsch, M./Frey, S. (Hrsg.): Cybersecurity Best Practices- Lösungen zur Erhöhung der Cyberresilienz für Unternehmen und Behörden, Bd. 53, 1. Auflage 2018, Wiesbaden 2018, S. 585–613.
Friedemann, B. (2019), Blockchain: Wie funktioniert das?, https://coinspondent.de/2016/09/15/blockchain-fuer-einsteiger-erklaert/, Abruf: 10.02.2020.
Friedewald, M. (2010), Ubiquitäres Computing- Das „Internet der Dinge“ – Grundlagen, Anwendungen, Folgen, Berlin 2010.
Fritz, W. (2004), Internet-Marketing und Electronic Commerce- Grundlagen – Rahmenbedingungen – Instrument: mit Praxisbeispielen, 3. Auflage, Wiesbaden 2004.
Garrett, J.J. (2005), Ajax: A New Approach to Web Applications, 2005, https://courses.cs.washington.edu/courses/cse490h/07sp/readings/ajax_adaptive_path.pdf, Abruf: 03.03.2021.
Gebhardt, M. (2007), Ajax als Schlüsseltechnologie des Web 2.0 – Asynchrone Browser-Server-Kommunikation in der Net Economy, in: Kollmann, T. (Hrsg.): Web 2.0- Trends und Technologien im Kontext der Net Economy, 1. Auflage, Wiesbaden 2007, S. 121–142.
Google (2021), Statistiken- IPv6-Einführung, https://www.google.de/ipv6/statistics.html, Abruf: 21.01.2021.
Goswami, S. (2003), Internet Protocols, Boston, MA 2003.
Halabi, B./McPherson, D. (2000), Internet routing architectures, 2. Auflage, Indianapolis 2000.
Hansen, H.R./Mendling, J./Neumann, G. (2019), Wirtschaftsinformatik- Grundlagen und Anwendungen, 12. völlig neu bearbeitete Auflage, Berlin, Boston 2019.
Herheuser, R. (2008), Planung von Vermittlungsnetzen- Eine Einführung, 1. Auflage, Stuttgart 2008.
Heydenreich (2006), Wie Ajax die Praxis verändert, https://www.computerwoche.de/a/wie-ajax-die-praxis-veraendert,1215633, Abruf: 10.02.2020.
HP Deutschland (2021), Auf Wiedersehen, dunkle Wolke der Sorgen. Hallo, Kontrolle und Sicherheit für die Cloud.- HP Thin Clients, https://www8.hp.com/de/de/thin-clients/index.html, Abruf: 26.01.2021.
Jansen, J. (2016), Wie viel Macht überlässt man den Maschinen?, https://blogs.faz.net/netzwirtschaft-blog/2016/07/19/wie-viel-macht-ueberlaesst-man-den-maschinen-3950/, Abruf: 10.02.2020.
Krcmar, H. (2015), Informationsmanagement, 6., überarbeitete Auflage, Berlin, Heidelberg 2015.
Laudon, K.C./Laudon, J.P./Schoder, D. (2016), Wirtschaftsinformatik- Eine Einführung, 3., vollständig überarbeitete Auflage, Hallbergmoos/Germany 2016.
Lemieux, P. (2013), Who Is Satoshi Nakamoto?, in: Regulation, 36. Jg., Nr. 3, 2013, S. 14–16.
Litchfield, A.T./Herbert, J. (2015), A Novel Method for Decentralised Peer-to-Peer Software License Validation Using Cryptocurrency Blockchain Technology, in: Proceedings of the 38th Australasian Computer Science Conference (ACSC 2015), Sydney, Australia,27 – 30 January 2015, 2015, S. 27–35.
Martinez-Caro, J.-M./Aledo-Hernandez, A.-J./Guillen-Perez, A./Sanchez-Iborra, R./Cano, M.-D. (2018), A Comparative Study of Web Content Management Systems, in: Information, 9. Jg., Nr. 2, 2018, S. 27.
Meinel, C./Sack, H. (2004), WWW- Kommunikation, Internetworking, Web-Technologien; mit 106 Tabellen, Berlin [u. a.] 2004.
Müller, J. (2017), Auto-ID-Verfahren im Kontext allgegenwärtiger Datenverarbeitung- Datenschutzrechtliche Betrachtung des Einsatzes von RFID-Systemen, Wiesbaden 2017.
Nakamoto, S. (2008), Bitcoin: A peer-to-peer electronic cash system, https://bitcoin.org/bitcoin.pdf, Abruf: 04.03.2021.
Network Working Group (1998), Internet Protocol, Version 6 (IPv6), http://tools.ietf.org/html/rfc2460, Abruf: 26.01.2021.
Nurmilaakso, J.-M. (2008), EDI, XML and e-business frameworks: A survey, in: Computers in Industry, 59. Jg., Nr. 4, 2008, S. 370–379.
Pomaska, G. (2005), Grundkurs Web-Programmierung- Interaktion, Grafik und Dynamik, 1. Auflage, Wiesbaden 2005.
Ravoof, S. (2019), Using AJAX With PHP on Your WordPress Site With Your Own Plugin, https://premium.wpmudev.org/blog/using-ajax-with-wordpress/, Abruf: 10.02.2020.
Rosenbloom, B. (2013), Marketing Channels- A management view, 8. Auflage, Mason, OH 2013.
Schwarzer, B./Krcmar, H. (2014), Wirtschaftsinformatik- Grundlagen betrieblicher Informationssysteme, Stuttgart, Germany 2014.
Specht, G./Fritz, W. (2005), Distributionsmanagement, 4. Auflage, Stuttgart 2005.
Steyer, R. (2007), JavaScript- Einstieg für Anspruchsvolle, München 2007.
Sukumara, T./Starck, J./Vellore, J./Kumar, E./Harish, G. 2018, Cyber security – Securing the protection and control relay communication in substation, in: Engineers, A.C.f.P.R. (Hrsg.): 71st Annual Conference for Protective Relay Engineers- Texas A & M University, March 26–29, 2018. 2018 71st Annual Conference for Protective Relay Engineers (CPRE). College Station, TX, 3/26/2018 – 3/29/2018. Annual Conference for Protective Relay Engineers; Relay Conference; CPRE, [Piscataway, NJ]: IEEE, S. 1–7.
UNECE (2021), Introducing UN/EDIFACT, https://unece.org/trade/uncefact/introducing-unedifact, Abruf: 08.03.2021.
W3Techs (2021), Market share trends for content management systems, https://w3techs.com/technologies/history_overview/content_management, Abruf: 22.01.2021.
Wirtz, B.W. (2013a), Electronic Business, 4. Auflage, Wiesbaden 2013.
Wirtz, B.W. (2020), Electronic Business, 7. Auflage, Wiesbaden 2020.
Wirtz, B.W. (2021), Digital Business and Electronic Commerce- Strategy, Business Models and Technology, Cham, Schweiz 2021.
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2022 Der/die Autor(en), exklusiv lizenziert durch Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Wirtz, B.W. (2022). Internetkommunikation und Mensch-Maschine-IT-Schnittstelle. In: Multi-Channel-Marketing. Springer Gabler, Wiesbaden. https://doi.org/10.1007/978-3-658-03345-3_10
Download citation
DOI: https://doi.org/10.1007/978-3-658-03345-3_10
Published:
Publisher Name: Springer Gabler, Wiesbaden
Print ISBN: 978-3-658-03344-6
Online ISBN: 978-3-658-03345-3
eBook Packages: Business and Economics (German Language)