Advertisement

Rechner und deren Vernetzung

  • Peter Mertens
  • Freimut Bodendorf
  • Wolfgang König
  • Matthias Schumann
  • Thomas Hess
  • Peter Buxmann
Chapter
  • 18k Downloads

Zusammenfassung

Ein Rechner besteht i. d. R aus den Komponenten Hardware, Betriebssystem und Anwendungssoftware und tritt für den Nutzer in verschiedenen Formen und Varianten in Erscheinung, wie bspw. als PC, mobiles Endgerät oder für den Anwender nicht unmittelbar erkennbar (sog. „Embedded Systems“). Das Kapitel orientiert sich anhand des Drei-Schichten-Modells von Hardware, Betriebssystem und Anwendungssoftware und gibt einen Überblick über den Aufbau von Rechnern verschiedener Größen, deren Software sowie deren Vernetzung über technische Kommunikationssysteme, vor dem Hintergrund des betrieblichen Einsatzes. Dabei wird neben Rechnernetzen und Netzarchitekturen, wie dem Internet, auch die Sicherheit vernetzter Systeme betrachtet.

Literatur

  1. Berman F, Fox G, Hey A (2003) Grid Computing: Making the Global Infrastructure a Reality. Wiley, New YorkCrossRefGoogle Scholar
  2. Buhl HU, Heinrich B, Henneberger M, Krammer A (2008) Service Science. WIRTSCHAFTSINFORMATIK 49(2): 129–132Google Scholar
  3. Bulgurcu B, Cavusoglu H, Benbasat I (2010) Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS Quart 34(3):523–548Google Scholar
  4. Dedrick J (2010) Green IS: concepts and issues for information systems research. Commun Assoc Inf Syst 27:11–18Google Scholar
  5. Disterer G, Kleiner C (2013) BYOD – Bring Your Own Device. HMD Praxis der Wirtschaftsinformatik 50(2):92–100CrossRefGoogle Scholar
  6. Haag S, Eckhardt A (2014) Sensitizing Employees’ Corporate IS Security Risk Perception. In: Proceedings of the 35th International Conference on Information Systems, AucklandGoogle Scholar
  7. Keller G (1999) SAP R/3 prozessorientiert anwenden: Iteratives Prozess-Prototyping mit Ereignisgesteuerten Prozessketten und Knowledge Maps. 3. Aufl. Addison-Wesley, MünchenGoogle Scholar
  8. König W, Popescu-Zeletin R, Schliesky U (2014) IT und Internet als kritische Infrastruktur – vernetzte Sicherheit zum Schutz kritischer Infrastrukturen. Lorenz-von-Stein-Inst. für Verwaltungswiss. an der Christian-Albrechts-Univ KielGoogle Scholar
  9. Marston S, Li Z, Bandyopadhyay S, Zhang J, Ghalsasi A (2011) Cloud computing – the business perspective. Decis Support Syst 51(1):175–189CrossRefGoogle Scholar
  10. Mell P, Grance T (2011) The NIST Definition of Cloud Computing. Recommendations of the National Institute of Standards and Technology. Special Publication 800–145, GaithersburgGoogle Scholar
  11. Tanenbaum AS (2009) Moderne Betriebssysteme. Pearson, MünchenGoogle Scholar
  12. Tenhunen M, Penttinen E (2010) Assessing the carbon footprint of paper vs. electronic invoicing. In: Proceedings of the Autralasien conference on Information Systems (ACIS 2010)Google Scholar
  13. Weitzel T, Harder T, Buxmann P (2001) Electronic Business und EDI mit XML. dpunkt, HeidelbergGoogle Scholar

Copyright information

© Springer-Verlag GmbH Deutschland 2017

Authors and Affiliations

  • Peter Mertens
    • 1
  • Freimut Bodendorf
    • 2
  • Wolfgang König
    • 3
  • Matthias Schumann
    • 4
  • Thomas Hess
    • 5
  • Peter Buxmann
    • 6
  1. 1.Wirtschaftsinformatik IUniversität Erlangen-NürnbergNürnbergDeutschland
  2. 2.Wirtschaftsinformatik IIUniversität Erlangen-NürnbergNürnbergDeutschland
  3. 3.Institut für WirtschaftsinformatikUniversität FrankfurtFrankfurtDeutschland
  4. 4.Professur für Anwendungssysteme und E-BusinessUniversität GöttingenGöttingenDeutschland
  5. 5.Institut für Wirtschaftsinformatik und Neue MedienLMU MünchenMünchenDeutschland
  6. 6.Wirtschaftsinformatik | Software Business & Information ManagementUniversität DarmstadtDarmstadtDeutschland

Personalised recommendations