Zusammenfassung
Ein Rechner besteht i. d. R aus den Komponenten Hardware, Betriebssystem und Anwendungssoftware und tritt für den Nutzer in verschiedenen Formen und Varianten in Erscheinung, wie bspw. als PC, mobiles Endgerät oder für den Anwender nicht unmittelbar erkennbar (sog. „Embedded Systems“). Anhand des Drei-Schichten-Modells von Hardware, Betriebssystem und Anwendungssoftware gibt das Kapitel einen Überblick über den Aufbau von Rechnern verschiedener Größen, deren Software sowie deren Vernetzung über technische Kommunikationssysteme, vor dem Hintergrund des betrieblichen Einsatzes. Es wird die Nutzung verteilter Rechen- und Speicherleistungen, z. B. mit Cloud Computing, erläutert und es wird sowohl unter technischen als auch organisatorischen Aspekten auf die Sicherheit vernetzter Systeme eingegangen.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Armbrust M, Fox A, Griffith R, Joseph AD, Katz R, Konwinski A, Lee G, Patterson D, Rabkin A, Stoica I, Zaharia M (2009) A view of cloud computing. Communications of the ACM 53(4):50–58
Berman F, Fox G, Hey A (2003) Grid computing: making the global infrastructure a reality. Wiley, New York
Buhl HU, Heinrich B, Henneberger M, Krammer A (2008) Service Science. WIRTSCHAFTSINFORMATIK 49(2):129–132
Bulgurcu B, Cavusoglu H, Benbasat I (2010) Information security policy compliance: an empirical study of rationality-based beliefs and information security awareness. MIS Quart 34(3):523–548
Dedrick J (2010) Green IS: concepts and issues for information systems research. Commun Assoc Inf Syst 27:11–18
Dittrich J, Mertens P, Hau M, Hufgard A (2009) Dispositionsparameter in der Produktionsplanung mit SAP, 5. Aufl. Vieweg und Teubner, Wiesbaden
Disterer G, Kleiner C (2013) BYOD – Bring Your Own Device. HMD Praxis der Wirtschaftsinformatik 50(2):92–100
Haag S, Eckhardt A (2014) Sensitizing employees’ corporate IS security risk perception. In: Proceedings of the 35th international conference on information systems, Auckland
Keller G (1999) SAP R/3 prozessorientiert anwenden: Iteratives Prozess-Prototyping mit Ereignisgesteuerten Prozessketten und Knowledge Maps, 3. Aufl. Addison-Wesley, München
König W, Popescu-Zeletin R, Schliesky U (2014) IT und Internet als kritische Infrastruktur – vernetzte Sicherheit zum Schutz kritischer Infrastrukturen. Lorenz-von-Stein-Inst. für Verwaltungswiss. an der Christian-Albrechts-Univ Kiel
Marston S, Li Z, Bandyopadhyay S, Zhang J, Ghalsasi A (2011) Cloud computing – the business perspective. Decis Support Syst 51(1):175–189
Sterz A, Felka P, Simon B, Klos S, Klein A, Hinz O, Freisleben B (2022) Multi-stakeholder service placement via iterative bargaining with incomplete information. IEEE/ACM Transactions on Networking. 2022 Mar 15
Tanenbaum AS (2009) Moderne Betriebssysteme. Pearson, München
Tenhunen M, Penttinen E (2010) Assessing the carbon footprint of paper vs. electronic invoicing. In: Proceedings of the Autralasien conference on Information Systems (ACIS 2010)
Weitzel T, Harder T, Buxmann P (2001) Electronic business und EDI mit XML. dpunkt, Heidelberg
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Copyright information
© 2023 Der/die Autor(en), exklusiv lizenziert an Springer-Verlag GmbH, DE, ein Teil von Springer Nature
About this chapter
Cite this chapter
Mertens, P., Buxmann, P., Hess, T., Hinz, O., Muntermann, J., Schumann, M. (2023). Technische Grundlagen. In: Grundzüge der Wirtschaftsinformatik. Springer Gabler, Berlin, Heidelberg. https://doi.org/10.1007/978-3-662-67573-1_2
Download citation
DOI: https://doi.org/10.1007/978-3-662-67573-1_2
Published:
Publisher Name: Springer Gabler, Berlin, Heidelberg
Print ISBN: 978-3-662-67572-4
Online ISBN: 978-3-662-67573-1
eBook Packages: Business and Economics (German Language)