Skip to main content

Technische Grundlagen

  • Chapter
  • First Online:
Grundzüge der Wirtschaftsinformatik

Zusammenfassung

Ein Rechner besteht i. d. R aus den Komponenten Hardware, Betriebssystem und Anwendungssoftware und tritt für den Nutzer in verschiedenen Formen und Varianten in Erscheinung, wie bspw. als PC, mobiles Endgerät oder für den Anwender nicht unmittelbar erkennbar (sog. „Embedded Systems“). Anhand des Drei-Schichten-Modells von Hardware, Betriebssystem und Anwendungssoftware gibt das Kapitel einen Überblick über den Aufbau von Rechnern verschiedener Größen, deren Software sowie deren Vernetzung über technische Kommunikationssysteme, vor dem Hintergrund des betrieblichen Einsatzes. Es wird die Nutzung verteilter Rechen- und Speicherleistungen, z. B. mit Cloud Computing, erläutert und es wird sowohl unter technischen als auch organisatorischen Aspekten auf die Sicherheit vernetzter Systeme eingegangen.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 29.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 37.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Literatur

  • Armbrust M, Fox A, Griffith R, Joseph AD, Katz R, Konwinski A, Lee G, Patterson D, Rabkin A, Stoica I, Zaharia M (2009) A view of cloud computing. Communications of the ACM 53(4):50–58

    Article  Google Scholar 

  • Berman F, Fox G, Hey A (2003) Grid computing: making the global infrastructure a reality. Wiley, New York

    Book  Google Scholar 

  • Buhl HU, Heinrich B, Henneberger M, Krammer A (2008) Service Science. WIRTSCHAFTSINFORMATIK 49(2):129–132

    Google Scholar 

  • Bulgurcu B, Cavusoglu H, Benbasat I (2010) Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS Quart 34(3):523–548

    Article  Google Scholar 

  • Dedrick J (2010) Green IS: concepts and issues for information systems research. Commun Assoc Inf Syst 27:11–18

    Google Scholar 

  • Dittrich J, Mertens P, Hau M, Hufgard A (2009) Dispositionsparameter in der Produktionsplanung mit SAP, 5. Aufl. Vieweg und Teubner, Wiesbaden

    Book  Google Scholar 

  • Disterer G, Kleiner C (2013) BYOD – Bring Your Own Device. HMD Praxis der Wirtschaftsinformatik 50(2):92–100

    Article  Google Scholar 

  • Haag S, Eckhardt A (2014) Sensitizing employees’ corporate IS security risk perception. In: Proceedings of the 35th international conference on information systems, Auckland

    Google Scholar 

  • Keller G (1999) SAP R/3 prozessorientiert anwenden: Iteratives Prozess-Prototyping mit Ereignisgesteuerten Prozessketten und Knowledge Maps, 3. Aufl. Addison-Wesley, München

    Google Scholar 

  • König W, Popescu-Zeletin R, Schliesky U (2014) IT und Internet als kritische Infrastruktur – vernetzte Sicherheit zum Schutz kritischer Infrastrukturen. Lorenz-von-Stein-Inst. für Verwaltungswiss. an der Christian-Albrechts-Univ Kiel

    Google Scholar 

  • Marston S, Li Z, Bandyopadhyay S, Zhang J, Ghalsasi A (2011) Cloud computing – the business perspective. Decis Support Syst 51(1):175–189

    Article  Google Scholar 

  • Sterz A, Felka P, Simon B, Klos S, Klein A, Hinz O, Freisleben B (2022) Multi-stakeholder service placement via iterative bargaining with incomplete information. IEEE/ACM Transactions on Networking. 2022 Mar 15

    Google Scholar 

  • Tanenbaum AS (2009) Moderne Betriebssysteme. Pearson, München

    Google Scholar 

  • Tenhunen M, Penttinen E (2010) Assessing the carbon footprint of paper vs. electronic invoicing. In: Proceedings of the Autralasien conference on Information Systems (ACIS 2010)

    Google Scholar 

  • Weitzel T, Harder T, Buxmann P (2001) Electronic business und EDI mit XML. dpunkt, Heidelberg

    Google Scholar 

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Peter Mertens .

Rights and permissions

Reprints and permissions

Copyright information

© 2023 Der/die Autor(en), exklusiv lizenziert an Springer-Verlag GmbH, DE, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Mertens, P., Buxmann, P., Hess, T., Hinz, O., Muntermann, J., Schumann, M. (2023). Technische Grundlagen. In: Grundzüge der Wirtschaftsinformatik. Springer Gabler, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-67573-1_2

Download citation

  • DOI: https://doi.org/10.1007/978-3-662-67573-1_2

  • Published:

  • Publisher Name: Springer Gabler, Berlin, Heidelberg

  • Print ISBN: 978-3-662-67572-4

  • Online ISBN: 978-3-662-67573-1

  • eBook Packages: Business and Economics (German Language)

Publish with us

Policies and ethics