Advertisement

Informationsverarbeitung in kleinen und mittleren Betrieben

  • Harry Mucksch

Zusammenfassung

Den kleinen und mittleren Betrieben steht zur Informationsverarbeitung heute nicht mehr nur das breite Spektrum der auf dem Markt angebotenen DV-Systeme zur Verfügung, sondern es müssen gleichzeitig die diversen Integrationsmöglichkeiten der EDV mit den technischen Einsatzmitteln der allgemeinen Bürotechnik und der Kommunikationstechnik betrachtet werden.1 So sind im Bereich der Kommunikationstechnik das Telefon, der Fernschreiber und der Fernkopierer zu prozessorgesteuerten Kommunikationsmitteln wie Btx und Teletex weiterentwickelt worden. Das Eindringen der herkömmlichen DV-Technik in den Bereich der Nachrichtentechnik (rechnerunterstützte Telekommunikationssysteme) zeigt immer neuere Wege auf, die bestehende Informations- und Kommunikationsstruktur zu verändern.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    Zu den technischen Einsatzmitteln der allgemeinen Bürotechnik gehören nach Peisl Schreibmaschinen, Diktiergeräte und Kopierer. Telefon, Telex, Telefax und Teletex sind der Kommunikationstechnik zuzuordnen. Vgl. PEISL, A.: Dienstleistung und Verwaltung als Einsatzgebiet von Automationstechnologie, in: BIETHAHN, J., STAUDT, E., (Hrsg.): Automation in Industrie und Verwaltung, Berlin 1981, S. 55–77, hier S. 56.Google Scholar
  2. 2.
    Vgl. MARTIN, J.: Design and strategy for distributed data processing, Englewood Cliffs, New Jersey 1981, S. 38ff., (im folgenden zitiert als MARTIN, J.: Design).Google Scholar
  3. 3.
    Der GI-Arbeitskreis “Anwendungen im Bereich Marketinginformationssysteme für den EDV-Vertrieb” verwendet in seinem “Würzburger-Hardware-Katalog” die Klassenbezeichnungen VSC-P (Very Small Computers, PC) und SC (Small Computers). Darüber hinaus werden spezielle Rechnersysteme für Handel, Banken, Fertigung, etc. als Dedicated Computers (DC) bezeichnet.Google Scholar
  4. 4.
    Eine EDV-Anlage besteht dabei aus der Zentraleinheit und einer “durchschnittlichen” Peripherie-Ausstattung. Der Preis der Zentraleinheit beträgt dabei zwischen 30 und 50 Prozent des Gesamtpreises. Vgl. STAHLKNECHT, P.: Einführung in die Wirtschaftsinformatik, 3. Aufl., Berlin/Heidelberg/New York/Tokyo 1987, S. 32 (im folgenden zitiert als STAHLKNECHT, P.: Einführung).Google Scholar
  5. 5.
    CAD-fähige Mikrocomputer mit durchschnittlicher Peripherieausstattung sind dabei ausgeklammert. Ihr Preis liegt weit über DM 25. 000,-. Vgl. GROOVER, M. P., ZIMMERS, E. W.: CAD/CAM: Computer-Aided Design and Manufacturing, Englewood Cliffs/ New Jersey 1984, S. 35.Google Scholar
  6. 6.
    Bei den Mikrocomputern handelt es sich i.d.R. um Einplatzsysteme; bei mittleren EDVA hingegen sind überwiegend Mehrplatzsysteme im Einsatz.Google Scholar
  7. 7.
    Sie arbeiten im Realzeitbetrieb. Ihre Hauptspeicherkapazität ist im Vergleich zu der der Groß- bzw. Universalrechner gering, und ihr Einsatz beschränkt sich bspw. auf die Überwachung von Fertigungsprozessen oder auf die Auswertung von Meßdaten. Vgl. HANSEN, H. R.: Wirtschaftsinformatik I, 5. Aufl., Stuttgart 1986, S. 53/54.Google Scholar
  8. 8.
    Vgl. HANSEN, H. R.: ebenda, S. 56/57.Google Scholar
  9. 9.
    Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 33.Google Scholar
  10. 10.
    Sie waren eine Weiterentwicklung der ursprünglichen Buchungs- und Fakturiermaschinen mit einer Tastatur zur Direkteingabe der Daten, festverdrahteten Verarbeitungsprogrammen und Magnetkontenkarten als externe Speichermedien.Google Scholar
  11. 11.
    Die Hauptspeicherkapazität für mittlere DV-Anlagen liegt nach Stahlknecht zwischen 16 und 32 MB. Diese Zahlen haben jedoch nur richtungsweisenden Charakter, da die Übergänge zwischen den Rechnerklassen fließend sind, und eine generelle Tendenz zu immer größerer Hauptspeicherkapazität aufweisen. Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 29.Google Scholar
  12. 12.
    Nach einer Marktstudie der International Data Corporation (IDC) wurden 1985 in der Bundesrepublik mehr als 30.000 Kleinrechner (durchschnittlicher Preis: 85.000 DM) abgesetzt. Zu den Marktführern dieser Rechnerklasse gehören die Firmen Nixdorf (Modell 8870), IBM (IBM/34) und DEC (Micro-VAX). Vgl. o.V.: Bei Minis herrschen Nixdorf, IBM und DEC, in: COMPUTERWOCHE: 13. Jg, Nr. 27 vom 4. 7. 1986, S. 1.Google Scholar
  13. 13.
    Technisch betrachtet ist der Begriff Mikrocomputer von dem auf einem Chip untergebrachten miniaturisierten Prozessor, dem Mikroprozessor, abzuleiten. Man unterscheidet je nach interner Wortlänge, 8, 16 und 32 Bit-Prozessoren. An dieser Reihenfolge spiegelt sich die technische Weiterentwicklung der Mikroprozessoren und damit auch die der Mikrocomputer wieder. Auch der interne Speicher ist miniaturisiert; er besteht aus mehreren Random Access Memory- (RAM-) und Read Only Memory- (ROM-) Chips. Erstere dienen zur Aufnahme des transienten Teils des Betriebssystems, der Anwendungsprogramme und der zugehörigen Daten. Sie übernehmen ergo die Funktion des klassischen Hauptspeichers, während sich auf den ROM’s Mikroprogramme befinden, die den Mikroprozessor funktionsmäßig unterstützen. Die weite Verbreitung der PC’s machen die nachfolgenden Zahlen deutlich. In der Bundesrepublik stieg der Umsatz im Bereich der professionellen Personal Computer von 122,39 Mio. US$ im Jahr 1984 auf 283, 9 Mio. US$ im Jahr 1986. Vgl. COMPUTER PRODUCT NEWS (CPN): Computer and Professionals in Europe, Part 2, Strategies in the European Microcomputer Industry, Brüssel/New York 1986, S. 29.Google Scholar
  14. 14.
    Vgl. DWORATSCHEK, S., BÜLLESBACH; A., KOCH, H. D.: a.a.O., S. 15.Google Scholar
  15. 15.
    Vgl. GROCHLA, E.: Betriebliche Konsequenzen der informationstechnologischen Entwicklung, in: AI: 2/1982, S. 62–71 (im folgenden zitiert als GROCHLA, E.: Entwicklung). Diese Aussage belegt auch Gaitanides durch eine Befragung von PC-Herstellern. Danach wurden 79% aller PC’s in Betrieben mit weniger als 500 Beschäftigten eingesetzt. Vgl. GAITANIDES, M.: Personal Computer Einsatz — Entwicklungsstand und -perspektiven. Ergebnisse einer empirischen Untersuchung, in: AI: 8/1985, S. 319–327, hier S. 320. Darüber hinaus gibt es zwei weitere Zielgruppen für den PC-Einsatz, die in diesem Zusammenhang nicht betrachtet werden: - Fachabteilungen in Großbetrieben - Sachbearbeiter und Führungskräfte, die mittels vernetzter Kleincomouter Zugang zu Großrechenanlagen haben.Google Scholar
  16. 16.
    Vgl. LUTZ, T.: Der Personal Computer — heute und morgen, in: WEBER, H., OPPERMANN, H.H., (Hrsg.): PC — betriebliche Anwendung und Praxis, Braunschweig/Wiesbaden 1985, S. 16–34, hier S. 22/23. Ein persönliches Computing erlauben zwar auch die Hobby- und Heimcomputer, jedoch werden sie, wenn sie in kleinen und mittleren Betrieben zum Einsatz kommen, in dieser Arbeit den PC’s zugeordnet. Nach der IDC-Studie von 1982 hatten die Hobby- und Heimcomputer einen Anteil von 69 % am Mikrocomputerabsatz.CrossRefGoogle Scholar
  17. 17.
    Nach Untersuchungen von CPN liegt der Marktanteil von IBM im PC-Bereich derzeit bei 44, 6%. Vgl. CPN: a.a.O., S. 47. Der Marktanteil bezieht sich auf die Mikrocomputer der Typen “PC”, “PC-XT” und “PC-AT”. Es bleibt abzuwarten, inwieweit die neuen Modelle unter der Bezeichnung “Personal System/2” zum Industriestandard werden können.Google Scholar
  18. 18.
    Vgl. dazu die Ausführungen in Kapitel 3.4 sowie STAHLKNECHT, P.: Einführung, a.a.O., S. 38.Google Scholar
  19. 19.
    Vgl. FUTH, H.: Rationalisierung der Datenverarbeitung, Bd. 2, Planung und Einrichtung von EDV-Abteilungen, München/Wien 1976, S. 188f.Google Scholar
  20. 20.
    Die Anwendungssoftware liefert die Ergebnisse der in den betrieblichen Bereichen mittels DV zu lösenden Aufgaben. Der Begriff Anwendungssoftware steht für die verschiedensten Formen von Programmen bzw. Programmsystemen, unterschieden in die Gruppen der Standard- und Individualsoftware.Google Scholar
  21. 21.
    Klassifiziert werden die Betriebssysteme zum einen durch die Anzahl der Benutzer (Single-/Multi-User-Systems), zum anderen durch die Anzahl der gleichzeitig durchgeführten Aufgaben (Single-/Multi-Tasking-Systems). Single-User-Systems können sowohl mit Single- als auch mit Multi-Tasking betrieben werden. Das gleiche gilt für die Multi-User-Systems. Die Betriebssysteme koordinieren und kontrollieren sämtliche Einheiten der DVA und sind für die Steuerung des Ablaufs aller Prozesse in dem Rechner verantwortlich. Vgl. CZAP, H.: Einführung in die EDV, Würzburg/Wien 1976, S. 65.Google Scholar
  22. 22.
    Vgl. HANSEN, H. R.: a.a.O., S. 336.Google Scholar
  23. 23.
    Aus der Diebold-Studie “Der Markt für UNIX-Systeme” geht hervor, daß 69% aller UNIX-Installationen in kommerziellen Anwendungen eingesetzt sind. 1990 sollen nach dieser Studie bereits 25% aller Minicomputer und Mehrplatz-Mikros mit UNIX ausgerüstet sein. Vgl. STEDING, P.: Kommerzielle Anwendungen dominieren die Szene, in: COMPUTERWOCHE: 13.Jq., Nr. 45 vom 7. 11. 1986, S. 35/36.Google Scholar
  24. 24.
    Die Version 7 bildet bspw. die Basis der auf dem heutigen Markt angebotenen UNIX-Weiterentwicklungen der University of California in Berkeley (UNIX 4. 2 bsd). Für den kommerziellen Markt werden der Weiterentwicklung des UNIX-System III zur UNIX-Variante SYSTEM V die größten Chancen zugeschrieben, zum Standard-UNIX-Betriebssystem zu werden.Google Scholar
  25. 25.
    Auf der Basis von SYSTEM III sind Portierungen wie XENIX und SINIX auf Mikrocomputer vorgenommen worden.Google Scholar
  26. 26.
    Die Programmiersprache C wurde Anfang der siebziger Jahre von Kernighan und Ritchie als Basissprache für die Entwicklung von UNIX geschaffen. Vgl. KERNIGHAN, B. W., RITCHIE, D. M.: Programmieren in C, München 1983.Google Scholar
  27. 27.
    Diese Programme sind kennzeichnend für die Mächtigkeit von UNIX. Die meisten Dienstprogramme können als “Filter” arbeiten. Ein Filter liest seine Daten vom Standardeingabemedium und schreibt sie dann auf das Standardausgabemedium. Ein weiterer Vorteil liegt darin, daß mit Filtern auch sogenannte “Pipes” aufgebaut werden können. In einer Pipe wird die Ausgabe eines Filters als Eingabe des nächsten verarbeitet. Vgl. SIEMENS AG: Betriebssystem SINIX, Buch 1 V1. OC, München 1986, S. 3 – 8ff.Google Scholar
  28. 28.
    Vgl. SIEMENS AG: Betriebssystem SINIX, Buch 1 V1. OC, ebenda, S. 3 – 1.Google Scholar
  29. 29.
    Die Kommandonamen und -parameter sind wenig aussagekräftig, und es erfolgen nur im Fehlerfall kurze, teilweise unverständliche Rückmeldungen des Systems. Bei “gefährlichen Kommandos”, bspw. beim Löschen, gibt es keine Rückfragen. Vgl. MARTIN, G.: Benutzerinterface überfordert ungeübte User, in COMPUTERWOCHE: 13.Jg., Nr. 45 vom 7. 11. 1986, S. 40.Google Scholar
  30. 30.
    Als Beispiel hierfür ist das MenÜ-System von SINIX anzuführen. Der Anwender einer kommerziellen Applikation ruft diese aus seinem Menü heraus auf; ihm wird nicht bewußt, daß er unter SINIX arbeitet.Google Scholar
  31. 31.
    Vgl. HANSEN, H. R.: a.a.O., S. 394ff.Google Scholar
  32. 32.
    Vgl. IBM: Betriebssystem DOS-Handbuch, Version 2. 1, Glasgow 1984, S. 1 – 9ff. und DER SPIEGEL: Märkte im Wandel, Bd. 12, Mikrocomputer für kommerzielle Anwendungen, Hamburg 1984, S. 53–57.Google Scholar
  33. 33.
    Vgl. HANSEN, H. R.: a.a.O., S. 398.Google Scholar
  34. 34.
    Weitere Problembereiche und Risiken des Umgangs mit PC’s unter MS-DOS werden in den Kapiteln 4 und 7 beschrieben.Google Scholar
  35. 35.
    73, 9 % der Betriebe führen zudem ihre Lohn- und Gehaltsabrechnung mittels EDV durch, 71% ihre Auftragsabwicklung und 42% ihre Lagerhaltung. Vgl. GRIESE, J., KURPICZ, R.: Ausgewählte Ergebnisse einer empirischen Untersuchung zum DV-Einsatz in kleinen und mittleren Unternehmen, Arbeitsbericht Nr. 1 des Instituts für Wirtschaftsinformatik, Universität Bern, Oktober 1984, S. 33.Google Scholar
  36. 36.
    Für den gleichen Zeitpunkt weist die PC-Studie ′ 84 der IDC als häufigste Anwendung beim Mikrocomputereinsatz die Textverarbeitung und erst an zweiter Stelle die Anwendungen im Bereich Rechnungswesen aus. Vgl. o.V.: Der Softwaremarkt für Mikrocomputer, Auszüge aus der PC-Studie 1984, in: COMPUTERWOCHE: 11.Jg., Nr. 48 vom 30. 11. 1984, S. 34.Google Scholar
  37. 37.
    Da kaum davon auszugehen ist, daß Betriebe ihre bereits bis dato mit EDV durchgeführten Anwendungen wieder manuell durchführen, zeigen diese Zahlen, daß sich die Schwerpunkte des EDV-Einsatzes in den Betrieben durch die Mikrocomputer verändert haben. Vgl. GAITANIDES, M.: a.a.O., S. 319–327, hier S. 321.Google Scholar
  38. 38.
    Vgl. GROOVER, M. P., ZIMMERS, E. W.: a.a.O., S. 474ff.Google Scholar
  39. 39.
    Die Produktionsplanungs- und -steuerungssysteme integrieren die Planungsfunktionen Stammdatenverwaltung, Produktionsprogrammplanung, Mengenplanung und Termin- und Kapazitätsplanung sowie die Steuerunsfunktionen Auftragsveranlassung und Auftragsüberwachung. Vgl. KITTEL, T.: Produktionsplanung und -steuerung im Klein- und Mittelbetrieb, Grafenau 1982, S. 2–5.Google Scholar
  40. 40.
    Eine Beschreibung spezieller Branchenpakete, technischer bzw. wissenschaftlicher Programme sowie technisch-organisatorischer Software würde den Rahmen dieser Arbeit sprengen. Weitere Begründungen, warum gerade diese drei Schwerpunkte gebildet werden, finden sich in den entsprechenden Abschnitten.Google Scholar
  41. 41.
    Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 300.Google Scholar
  42. 42.
    Vgl. ESCHEN, H.-J.: Möglichkeiten der Prüfung von EDV-Buchführungssystemen im Rahmen der Abschlußprüfung, Schwarzenbeck 1983, S. 7f.Google Scholar
  43. 43.
    Vgl. BUNDESMINISTER DER FINANZEN: BMF-Schreiben vom 5. 7. 1978, — IV A7 — S 0316 – 7/78 (GoS): Grundsätze ordnungsmäßiger Speicherbuchführung, in: Bundessteuerblatt 1978, Teil I, S. 250–254.Google Scholar
  44. 44.
    Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 306.Google Scholar
  45. 45.
    Vgl. HORVATH, P., PETSCH, M., WEIHE, M.: Standardanwendungs-Software für das Rechnungswesen, 2. Aufl., München 1986, S. 44/45.Google Scholar
  46. 46.
    Vgl. STAHLKNECHT, P.: Merkmale des Einsatzes von OnlineSystemen im Finanz- und Rechnungswesen, in: STAHLKNECHT, P. (Hrsg.): Online-Systeme im Finanz- und Rechnungswesen, Berlin/Heidelberg/New York 1980, S. 32–42, hier S. 42. (im folgenden zitiert als STAHLKNECHT, P.: Merkmale).CrossRefGoogle Scholar
  47. 47.
    Eine umfassende Untersuchung existierender Finanzbuchhaltungssysteme für alle Rechnerklassen wurde von Horvath, Petsch und Weihe durchgeführt. Vgl. HORVATH, P., PETSCH, M., WEIHE, M.: a.a.O., Kapitel 6, S. 133–220 sowie S. 293–308.Google Scholar
  48. 48.
    Vgl. HENTSCHEL, B., KOLZTER, H.-J.: Lohn- und Gehaltsabrechnung — heute, in: HENTSCHEL, B., (Hrsg.): 1. Jahrbuch Lohn- und Gehaltsabrechnung, Köln 1984, S. 9–14, hier S. 9/10.Google Scholar
  49. 49.
    Detaillierte Anforderungen und Kriterien an LuG-Standardsoftwaresysteme findet man in: HENTSCHEL, B., (Hrsg.): a.a.O., S. 325ff. bzw. lassen sich aus dem Fragenkatalog zur Markterhebung 1985 der Arbeitsgemeinschaft Lohn- und Gehaltsabrechnung (ALGA) herleiten.Google Scholar
  50. 50.
    Vgl. WEDEKIND, H.: Datenbanksysteme I, 2. Aufl., Mannheim/ Wien/Zürich 1981, S. 26ff.Google Scholar
  51. 51.
    Neben dem überwiegenden Einsatz als stand-alone-Konfigurationen sind mikrocomputergestützte Datenverwaltungssysteme besser in lokalen Netzwerkkonfigurationen als in Form von Mehrplatzsystemen dezentral einzusetzen. Vgl. RENNER, G.: Entwicklungsstand und Einsatzmöglichkeiten mikrocomputergestützter Datenverwaltungssysteme, in: WEBER, H., Oppermann, H.H., (Hrsg.): PC betriebliche Anwendung und Praxis, Braunschweig/Wiesbaden 1985, S. 123–157, hier S. 150/151.CrossRefGoogle Scholar
  52. 52.
    Renner bezeichnet sie als simple-data-management-systems. Vgl. RENNER, G.: ebenda, S. 129.Google Scholar
  53. 53.
    Ein Datenbanksystem (DBS) besteht aus einer Datenbank — ein Pool, in dem die Gesamtheit der für die Anwendungen interessierenden Daten zentral gespeichert ist — und der Datenbanksoftware (DBMS), die dem jeweiligen Anwendungsprogramm die Daten so zur Verfügung stellt, wie sie benötigt werden. Vgl. SCHLAGETER, G., STUCKY, W.: Datenbanksysteme: Konzepte und Modelle, 2. Aufl., Stuttgart 1983, S. 22/23.Google Scholar
  54. 54.
    Zu fordern sind: Redundanzarmut der Daten, Datenunabhängigkeit, Strukturflexibilität, Datenbankintegrität, Möglichkeit des Vielfachzugriffs auf die Daten, Berücksichtigung verschiedener Benutzergruppen, ein akzeptables Antwortzeitverhalten und Datensicherheit. Vgl. dazu auch NIEDEREICHHOLZ, J.: Datenbanksysteme — Aufbau und Einsatz, 2. Aufl., Würzburg/ Wien 1981, S. 11–15.Google Scholar
  55. 55.
    Vgl. GILLNER, R.: Datenbanken auf Arbeitsplatzrechnern, München/Wien 1984, S. 14/15.Google Scholar
  56. 56.
    Vgl. SCHäFER, G.: Speicherung und Retrieval persönlicher Datenbestände mit Personalcomputern, in: WEBER, H., OPPERMANN, H.H., (Hrsg.): PC betriebliche Anwendung und Praxis, Braunschweig/Wiesbaden 1985, S. 158–175, hier S. 168.CrossRefGoogle Scholar
  57. 57.
    Der Begriff “datentechnische Leistungsfähigkeit” wird von Renner nicht näher erläutert. Vgl. dazu und zu den weiteren Ausführungen: RENNER, G.: a.a.O., S. 128–140.Google Scholar
  58. 58.
    Vgl. HANSEN, H. R.: a.a.O., S. 390.Google Scholar
  59. 59.
    Untersucht werden die Softwareprodukte open access, Lotus 1 2 3, Symphony, Knowledgeman und Framework. Vgl. ARBEITSGEMEINSCHAFT FÜR KOMMERZIELLE SOFTWARE (agks): Softwarereport 2, Integrierte Systeme im Vergleich, München 1985, S. 8.Google Scholar
  60. 60.
    So ist das Produkt open access eine Weiterentwicklung einzelner Produkte, die über eine interne Schnittstelle zusammengefügt wurden. Der Wechsel von einer Basisfunktion zur anderen erfolgt über das Hauptmenü, die Daten werden in einer implizit aufgebauten Datei mitgenommen und in der Folgekomponente weiterverarbeitet. Bei allen anderen Systemen hat man von der jeweiligen Komponente Zugriff auf alle anderen Module und kann sich so die zur Verarbeitung notwendigen Daten besorgen. Vgl. ag-ks: a.a.O, S. 19/20. Eine detaillierte Gegenüberstellung der einzelnen Systeme findet man im Softwarereport 2, Kap. 8, S. 143–156.Google Scholar
  61. 61.
    Der Begriff “Organisation” ist hier im instrumentalen Sinne zu verstehen. Zum einen ist damit der Prozeß des organisatorischen Gestaltens (handlungsbezogeer Organisationsbegriff) und zum anderen das Ergebnis dieser Organisationsmaßnahmen (die Gebildestruktur) gemeint. Analytisch wird der instrumentale Organisationbegriff in die Aufbau- und in die Ablauforganisation getrennt. Vgl. GROCHLA, E.: Organisation und Organisationsstruktur, in: HdB, a.a.O., Bd. 2, Sp. 2946–2868, hier Sp. 2848ff. (im folgenden zitiert als GROCHLA, E.: Organisation); LEHMANN, H.: Aufbauorganisation, in: HdB, a.a.O., Bd. 1, Sp. 290ff.; GROCHLA, E.: Grundlagen der organisatorischen Gestaltung, Stuttgart 1982, S. 1 (im folgenden zitiert als GROCHLA, E.: Grundlagen). Eine Beschreibung der Aufbaustrukturprinzipien einer Organisationseinheit, die auch für die Einordnung und Gliederung einer DV-Abteilung gelten, findet man in: REFA: Methodenlehre der Organisation, Bd. 3, Aufbauorganisation, Kapitel 1.5, S. 55–73. Zum Thema Ablauforganisation der Datenverarbeitung vgl. OBELODE, G.: Datenverarbeitungsorganisation II, in: GROCHLA, E., (Hrsg.): (HdOrg), 2. Aufl., Stuttgart 1980, Sp. 526–535.Google Scholar
  62. 62.
    Vgl. dazu GROCHLA, E.: Dezentralisierungstendenzen im Betrieb durch Einsatz moderner Datenverarbeitung, in: AI: 12/1976, S. 512ff. (im folgenden zitiert als GROCHLA, E.: Dezentralisation); MERTENS, P.: Aufbauorganisation der Datenverarbeitung, Wiesbaden 1985, S. 18/19 (im folgenden zitiert als MERTENS, P.: Aufbauorganisation) sowie KRETZSCHMAR, M., MERTENS, P.: Verfahren zur Vorbereitung der Zentralisierungs-/Dezentralisierungsentscheidung in der betrieblichen Datenverarbeitung, in: INFORMATIK SPEKTRUM: 5/1982, S. 237.Google Scholar
  63. 63.
    Historisch gewachsen ist bei diesen Unternehmen i.d.R. eine zentral organisierte DV in Form eines Rechenzentrums oder einer DV-Abteilung mit einer mittleren bis großen DVA. Vgl. GRAEF, M., GREILLER, R.: Organisation und Betrieb eines Rechenzentrums, 2. Aufl., Stuttgart 1982, S. 60ff.; FUTH, H.: a.a.O., S. 188f.Google Scholar
  64. 64.
    Da die Organisationsstruktur dieser Betriebe ähnlich der eines Großbetriebes bzw. Großrechenzentrums ist, werden diese Betriebe folglich nicht weiter betrachtet.Google Scholar
  65. 65.
    Weitere Einf lußf aktoren zur Größenbestimmung einer DV-Stelle findet man bei HELLER, F.: Die Gliederung der Datenverarbeitungsstelle und ihre Einordnung in die Organisation der Unternehmung, Wiesbaden 1967, S. 90ff.Google Scholar
  66. 66.
    Nach Graef/Greiller liegt die personelle Obergrenze einer kleinen DV-Abteilung bei maximal 14 Mitarbeitern. GRAEF, M., GREILLER, R.: a.a.O., S. 61; Vgl. dazu auch SEIBT, D.: Datenverarbeitungsorganisation I, in: HdOrg., a.a.O., Sp. 520. Futh dagegen spricht bei fünf bis zehn Mitarbeitern von einer kleinen DV-Stelle. FUTH, H.: a.a.O., S. 194.Google Scholar
  67. 67.
    Vgl. dazu GRAEF, M., GREILLER, R.: a.a.O., S. 61/62.Google Scholar
  68. 68.
    Vgl. dazu FUTH, H.: a.a.O., S. 188f. und SEIBT, D.: a.a.O., Sp. 514–519.Google Scholar
  69. 69.
    Vgl. MERTENS, P.: Aufbauorganisation, a.a.O., S. 16–18.Google Scholar
  70. 70.
    Diese Konzeption der Verteilung der Datenverarbeitung auf mehrere Stufen wird “verteilte Datenverarbeitung” bzw. “distributed data processing” genannt.Google Scholar
  71. 71.
    Vgl. zum Stichwort “Technische Zentralisierungs- und Dezentralisierungsalternativen”: MERTENS, P.: Aufbauorganisation, a.a.O., S. 22. Der Abteilungsrechner kann sowohl ein mehrplatzfähiges DV-System als auch ein Einplatzsystem sein. Auf die Behandlung einer Ausgliederung einzelner DV-Funktionen (z.B. dezentrale Datenerfassung bei den o.g. Konzepten) wird an dieser Stelle verzichtet. Vgl. dazu MELLER, F.: a.a.O., Kapitel 3. 3. 1.Google Scholar
  72. 72.
    Dies bedingt ein gut durchdachtes Gesamtkonzept der Datenorganisation. Dadurch ist es möglich, die gespeicherten Daten des Unternehmens weitestgehend redundanzfrei zu halten. WEDEKIND, H.: a.a.O., S. 26; MARTIN, J.: Einführung in die Datenbanktechnik, München/Wien 1981, S. 3944; NIEDEREICHHOLZ, J.: a.a.O., S. 11/12 und SCHLAGETER, G., STUCKY, W.: a.a.O., S. 17–25.Google Scholar
  73. 73.
    Als kleinere Abteilungsrechner sind die überwiegend eingesetzten Personal Computer zu verstehen.Google Scholar
  74. 74.
    Die genannten acht Einsatzmöglichkeiten von DV-Anlagen bezogen, auf abteilungsorientierte Datenverarbeitung, zeigen die gesamte Gestaltungsspanne zwischen straffer Zentralisierung und starker Dezentralisierung. Vgl. ALBERS, F.: Risiken beim Einsatz von Personalcomputern (PC), in: DuD: 4/1985, S. 201–207, hier S. 202 (im folgenden zitiert als ALBERS, F.: Risiken) undGoogle Scholar
  75. 74a.
    ALBERS, F.: Datensicherheit beim Einsatz von Personalcomputern, in: WEBER, H., OPPERMANN, H. H., (Hrsg.): PC — betriebliche Anwendung und Praxis, Braunschweig/ Wiesbaden 1985, S. 273–304, hier S. 288/289 (im folgenden zitiert als ALBERS, F.: Datensicherheit).CrossRefGoogle Scholar
  76. 75.
    MERTENS, P.: Aufbauorganisation, a.a.O., S. 18/19.Google Scholar
  77. 76.
    In der betrieblichen Praxis beträgt der Anteil des “isolierten” PC-Einsatzes 62%. Vgl. GAITANIDES, M.: a.a.O., S. 321. Dies entspricht nach Albers den in Kapitel 3. 3. 2 genannten Typen 1 und 5 des Rechnereinsatzes. Vgl. ALBERS, F.: Risiken, a.a.O., S. 202 sowie ALBERS, F.: Datensicherheit, a.a.O., S. 288/289.Google Scholar
  78. 77.
    Vgl. AWV: Risiken und Chancen beim Einsatz von IDV-Technologien, in: DuD: 3/1985, S. 151–156, hier S. 151/152.Google Scholar
  79. 78.
    Dieser Aspekt wird durch die Untersuchungen Biethahns bezüglich der allgemeinen Auswirkungen des Einsatzes von Computern als integrierter Bestandteil des Arbeitsplatzes untermauert. Vgl. BIETHAHN, J.: Entwicklung der Datenverarbeitung — Perspektiven der Datenverarbeitung, in: BIETHAHN, J., STAUDT, E., (Hrsg.): Datenverarbeitung in der praktischen Bewährung in privaten und öffentlichen Betrieben, München/Wien 1984, S. 1–17, hier S. 14–17.Google Scholar
  80. 79.
    Der Wert 16 bedeutet dabei eine sehr hohe Zentralisierung einer Aufgabe; der Wert 1 steht für eine volle Dezentralisierung einer Aufgabe.Google Scholar
  81. 80.
    Faßt man Aufgaben gleichen Ranges, wie z.B. die Fakturierung, die Debitoren- und/oder Lagerbuchhaltung zu einer Aufgabenlösung zusammen, liegt eine horizontale DV-Integration vor. Integriert man in diese Lösung bspw. noch die Bereiche der Fertigungs- und Absatzplanung, dies wäre als eine Zusammenfassung von Aufgaben verschiedenen Ranges anzusehen, so spricht man von einer vertikalen DV-Integration. Vgl. MERTENS, P.: Aufbauorganisation, a.a.O., S. 98 und KELLERWESSEL, P.: Grundlegende Probleme des EDV-Einsatzes, in: PFOHL, H.-C., (Hrsg.): Betriebswirtschaftslehre der Mittel- und Kleinbetriebe, a.a.O., S. 225–246, hier S. 229, (im folgenden zitiert als KELLERWESSEL, P.: Probleme).Google Scholar
  82. 81.
    Vgl. BIETHAHN, J.: Die Bewältigung der Qualitätsansprüche im Bereich der EDV, in: BIETHAHN, J., STAUDT, E., (Hrsg.): Der Betrieb im Qualitätswettbewerb, Berlin 1982, S. 101–114, hier S. 103, (im folgenden zitiert als BIETHAHN, J.: Bewältigung).Google Scholar
  83. 82.
    Vgl. BIETHAHN, J.:Bewältigung, a.a.O., S. 113 und MERTENS, P.: Zwischenbetriebliche Integration der EDV, in: INFORMATIK SPEKTRUM: 8/1985, S. 81–90, hier S. 81, (im folgenden zitiert als MERTENS, P.: Integration).Google Scholar
  84. 83.
    Zur Beschreibung der organisatorischen Gestaltungsalternativen vgl. Kapitel 3. 3. 2. Die Möglichkeiten der Vernetzung von DV-Systemen werden in Kapitel 3. 4 beschrieben.Google Scholar
  85. 84.
    Vgl. FUTH, H.: a.a.O., S. 37/38.Google Scholar
  86. 85.
    Vgl. SCHULZE, H. H.: Datenverarbeitung in kleinen und mittleren Unternehmen, München/Wien 1983, S. 71.Google Scholar
  87. 86.
    Vgl. FUTH, H.: a.a.O., S. 37; KELLERWESSEL, P.:Probleme, a.a.O., S. 234.Google Scholar
  88. 87.
    Vgl. KAFKA, G.: Grundlagen der Datenkommunikation, Teil 1, in: DATACOM: 1/1984, S. 53–55, hier S. 53/54 und ABEL, H., SCHMöLZ, W.: Datensicherung für Betriebe und Verwaltung, München 1986, S. 139/140.Google Scholar
  89. 88.
    Die Begriffe Mainframe und Hostrechner werden synonym verwendet.Google Scholar
  90. 89.
    Vgl. ABEL, H., SCHMOLZ, W.: a.a.O., S. 182/183.Google Scholar
  91. 90.
    Vgl. CORDROCH, C.: PC-Mainframe-Link ist das fehlende Glied in der DV-Welt, in: Online: 7/1987, S. 46–48, hier S. 46.Google Scholar
  92. 91.
    Unter Downloading versteht man darüber hinaus auch den Austausch von Datenträgern als Möglichkeit des File-Transfers vom Host auf den PC.Google Scholar
  93. 92.
    Vgl. KAUFFELS, F.-J.: PC-Vernetzung gewinnt an Bedeutung, in: Markt & Technik: Nr. 44 vom 31. 10. 1986, S. 279–281, hier S. 279.Google Scholar
  94. 93.
    Vgl. zur aktuellen Standardisierungsdiskussion von Netzwerken LEICHTMANN, H.: Zarte Ansätze zum Netzwerkmanagement, in: Online: 8/1986, S. 18–22.Google Scholar
  95. 94.
    RIHACZEK, K.: Datenverschlüsselung in Kommunikationssystemen, Braunschweig/Wiesbaden 1984, S. 5.CrossRefGoogle Scholar
  96. 95.
    Datenfernverarbeitung oder tele-processing wird definiert als Kombination von Datenverarbeitung und Daten(fern)übertragung. Die Übertragungswege zwischen den sich in größerer, räumlicher Entfernung befindlichen Datenstationen bei Off- oder On-line Datenfernverarbeitung werden dabei durch Kabel- oder Funkverbindungen realisiert. Im Gegensatz zur On-line Datenfernverarbeitung ist die EDV-Anlage bei Off-line Datenfernverarbeitung nicht mit den zur Datenübertragung verwendeten Fernmeldewegen verbunden. Als Kabelverbindungen kommen Fernmelde-, Koaxialoder Lichtwellenleiter-(Glasfaser)-Kabel in Frage. Funkverbindungen können durch landgebundenen Richtfunk oder per Satellitenfunk realisiert werden. Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 124/125.Google Scholar
  97. 96.
    Auf eine Schilderung der wesentlichen Merkmale der Übertragungswege wie Übertragungsgeschwindigkeiten, Betriebsarten usw. wird an dieser Stelle verzichtet. Vgl. dazu: FRANCK, R.: Rechnernetze und Datenkommunikation, Berlin/ Heidelberg/New York/Tokyo 1986, S. 30–64 und HANSEN, H. R.: a.a.O., S. 569–579 und S. 547–552.CrossRefGoogle Scholar
  98. 97.
    Kommunizieren mindestens zwei autonome Rechner in einem Rechnernetz ohne manuellen Eingriff miteinander, nennt man dies einen Rechnerverbund.Google Scholar
  99. 98.
    Vgl. KAUFFELS, F.-J.: Lokale Netze, Köln-Braunsfeld 1984, S. 11, (im folgenden zitiert als KAUFFELS, F.-J.: Netze).Google Scholar
  100. 99.
    Vgl. KELLERMAYR, K. H.: Lokale Computernetze — LAN, Wien/ New York 1986, S. 15.CrossRefGoogle Scholar
  101. 100.
    Offene Netze sind nur durch eine Normung der Schnittstellen, z.B. auch zu öffentlichen Netzen wie Datex-P, realisierbar. Dies liegt z. Zt. noch nicht unbedingt im Interesse der Hardwarehersteller, so daß die Entwicklung offener Netze erst am Anfang steht.Google Scholar
  102. 101.
    Vgl. GREEN, P. E.: An introduction to network architectures and protocols, in: IBM Systems Journal: Vol. 18, 2/1979, S. 202–222, hier S. 203; SCHNUPP, P.: Rechnernetze, 2. Aufl., Berlin/New York 1982, S. 114–116 und KAUFFELS, F.-J.: Lokale Netze — Status quo und Progress, in: AI: 11/1983, S. 465–475, hier S. 468/469, (im folgenden zitiert als KAUFFELS, F.-J.: Status quo). CrossRefGoogle Scholar
  103. 102.
    Vgl. dazu BOELL, H.-P.: Kopplung lokaler Netzwerke, in: DATACOM: 1/1984, S. 42–49.Google Scholar
  104. 103.
    SPANIOL, O.: Lokale Netze: Architektur, Standards, Internetting, in: HANSEN, H. R., (Hrsg.): Büroinformations-und -kommunikationssysteme, Berlin/Heidelberg/New York 1982, S. 1–17, hier S. 1.CrossRefGoogle Scholar
  105. 104.
    Bus-, Stern- und Ringstrukturen sind die häufigsten Topologien, die in LAN’ s zur Anwendung kommen. Vgl. dazu o.V.: LAN-Marktübersicht, in: COMPUTERWOCHE: 13. Jg., Nr. 22 vom 30. 5. 1986, S. 54–57. Zur allgemeinen Beschreibung dieser Netzstrukturen sei verwiesen auf SPANIOL, O.: Konzepte und Bewertungsmethoden für lokale Rechnernetze, in: INFORMATIK SPEKTRUM: 5/1982, S. 152–170, hier S. 153–161, (im folgenden zitiert als SPANIOL, O.: Konzepte).Google Scholar
  106. 105.
    Die Übertragungsmedien, verdrillte Kupfer-, Koaxial- und Glasfaserkabel müssen hohe Übertragungsraten über kurze Entfernungen ermöglichen. Zur Übertragung werden dabei zwei Verfahren eingesetzt, das Basisband- und das Breitbandverfahren. Die Informationen werden beim Basisbandverfahren in bidirektionaler Weise über einen in seiner Bandbreite definierten Kanal übermittelt. Durch unterschiedliche Frequenzbereiche stehen beim Breitbandverfahren mehrere simultane Übertragungskanäle auf einem Medium zur Verfügung. Vgl. FRANCK, R.: a.a.O., S. 187–192.Google Scholar
  107. 106.
    Vgl. KAUFFELS, F.-J.:Verbund von PCs mittels lokaler Netze, in: DATACOM: 2/1984, S. 39–44.Google Scholar
  108. 107.
    Vgl. dazu LEFKON, D.: A LAN Primer, in: BYTE: 7/1987, S. 147–154, hier S. 152 und EFFELSBERG, W., FLEISCHMANN, A.: Das ISO-Referenzmodell für offene Systeme und seine sieben Schichten, in: INFORMATIK SPEKTRUM: 9/1986, S. 280–299.Google Scholar
  109. 108.
    KAUFFELS, F.-J.: Netze, a.a.O., S. 13.Google Scholar
  110. 109.
    Diese zweite Variante eines sternförmigen LAN’s entspricht quasi dem Bussystem, bei dem jedoch die Steuerungs- und Überwachungsfunktion von jeder dezentralen Station selbst wahrgenommen wird.Google Scholar
  111. 110.
    Vgl. WENINGER, L.: Produktübersicht: Typen, Merkmale und Prinzipien unterschiedlicher Konzepte für lokale Netzwerke, in: HANSEN, H. R., (Hrsg.): Büroinformations- und -kommunikationssysteme, Berlin/Heidelberg/New York 1982, S. 18–32, hier S. 25.CrossRefGoogle Scholar
  112. 111.
    Zur Beschreibung weiterer Ringkonzepte, wie denen des Slotted-Ring und des Register-Insertion-Ringes, auch DLCN genannt, vgl. SPANIOL, O.: Konzepte, a.a.O., S. 158, KAUFFELS, F.-J.: Status quo, a.a.O., S. 470 und KAUFFELS, F.-J.: Netze, a.a.O., S. 65f.Google Scholar
  113. 112.
    Vgl. DIXON, R. C., STROLE, N. C., MARKOV, J. D.: A tokenring network for local data communication, in: IBM Systems Journal: Vol. 22/1,2 1983, S. 47–62 undCrossRefGoogle Scholar
  114. 112a.
    KAUFFELS, F.-J.: Personal Computer und lokale Netzwerke, Haar b. München 1986, S. 88–90, (im folgenden zitiert als KAUFFELS, F.-J.: PC’s und LAN’s).Google Scholar
  115. 113.
    Vgl. CULLUM, P. G.: The transmission subsystem in Systems Network Architecture, in: IBM Systems Journal: Vol. 15/1 1976, S. 24–38, hier S. 33.CrossRefGoogle Scholar
  116. 114.
    Die Realisierung einer vermaschten Struktur ist, im 1975 vorgestellten SNA, heute mit dem Produkt SNA/ACF möglich.Google Scholar
  117. 115.
    Vgl. dazu auch Abb. 6.Google Scholar
  118. 116.
    Die dazu benötigten Regeln werden in Protokollen definiert.Google Scholar
  119. 117.
    Eine detaillierte Beschreibung der SNA-Struktur, ihrer Komponenten und deren Funktionsweise findet man in: MCFADYEN, J. H.: Systems Network Architecture: An overview, in: IBM Systems Journal: Vol. 15/1 1976, S. 4–23; CULLUM, P. G.: a.a.O., S. 24–38;CrossRefGoogle Scholar
  120. 117a.
    HOBGOOD, W. S.: The role of the Network Control Program in Systems Network Architecture, in: IBM Systems Journal: Vol. 15/1 1976, S. 39–52 undCrossRefGoogle Scholar
  121. 117b.
    SULLIVAN, T. P.: Communications Network Management for SNA networks: An overview, in: IBM Systems Journal: Vol. 22/1,2 1983, S. 129–142.CrossRefGoogle Scholar
  122. 118.
    Vgl. SCHNUPP, P.: a.a.O., S. 55/56.Google Scholar
  123. 119.
    Vgl. o.V.: DEC baut Verbindung zur IBM-Welt aus, in: DATACOM:5/1985, S. 25.Google Scholar
  124. 120.
    Vgl. ABEL, H., SCHMOLZ, W.: a.a.O., S. 139.Google Scholar
  125. 121.
    Eine ausführliche Darstellung der Netze und Dienste der Post findet man bei MEIßNER, K.: Arbeitsplatzrechner im Verbund, München/Wien 1985, S. 143ff.Google Scholar
  126. 122.
    Die Dienste Rundfunk und TV vervollständigen das Angebot der Bundespost, sind aber hier von untergeordneter Bedeutung. Vgl. KALSCHEUER, H. D.: Die Netze stehen — gefor- dert sind motivierte Manager, in: DuD: 5/1987, S. 230–238, hier S. 231.Google Scholar
  127. 123.
    Auf die weiteren Dienste wird in dieser Arbeit an späterer Stelle nur dann eingegangen, wenn sie in direktem Zusammenhang mit dem Thema stehen.Google Scholar
  128. 124.
    Die Btx-Leitzentrale in Ulm ist das Kontrollzentrum des gesamten Btx-Netzwerkes. Ausgestattet ist sie mit zwei IBM 3083, eingesetzt als Verwaltungs- und Kommunikationsrechner. Über das Datex-P-Netz sind die sogenannten “Externen Rechner” der Informationsanbieter mit der Leitzentrale verbunden. Die anderen Btx-Teilnehmer sind über das Fernsprechnetz an regionale Btx-Vermittlungsstellen (pro installiertem “Teilnehmerrechner” werden ca. 100 Anschlüsse kontrolliert) an das Btx-System angeschlossen. Sie können direkt Informationen aus den Datenbanken der dort installierten Datenbankrechner, die auch den Zugang zur Btx-Leitzentrale regeln, abrufen oder über Verbundrechner mit den externen Rechnern der Informationsanbieter kommunizieren. Vgl. dazu auch WICKERTSHEIM, P.: Technische Realisierung von Btx für die Deutsche Bundespost, in: KRüCKEBERG, F., SCHINDLER, S., SPANIOL, O., (Hrsg.): Offene multifunktionale Büroarbeitsplätze und Bildschirmtext, Berlin/Heidelberg/New York/Tokyo 1985, S. 20–35.Google Scholar
  129. 125.
    Vgl. HANSEN, H. R.: a.a.O., S. 705–707.Google Scholar
  130. 126.
    Nach Albach beabsichtigen diese Betriebe ihr Btx-Angebot jedoch regional zu begrenzen. Vgl. ALBACH, H., SCHWARTING, O.: Bildschirmtext und Mittelstand, Vortragsmanuskript für eine Rede im “Beirat für Fragen der gewerblichen Wirtschaft und der freien Berufe” im Bundeswirtschaftsministerium, Bonn, 22. 7. 1982, S. 5.Google Scholar
  131. 127.
    Vgl. ALBACH, H., SCHWARTING, O.: ebenda S. 4/5.Google Scholar
  132. 128.
    Diese Zahlen und Angaben sind entnommen aus: DRACK, G., GRüNING, C.: Neuer Dienst mit alten Sorgen, in: Online: 6/1986, S. 54,Google Scholar
  133. 128a.
    TSCHAMMER-OSTEN, B., MüHLBACH, M., BöHNKE, J.: BTX mit Mikrocomputern, Düsseldorf/Berkeley/Paris 1985, S. 183 und Die Deutsche Bundespost: Gebühren für den Bildschirmtext-Dienst, Stand: 1. 2. 1985.Google Scholar
  134. 129.
    Vgl. KAFKA, G.: a.a.O., S. 54/55 und ABEL, H., SCHMÖLZ, W.: a.a.O., S. 139/140.Google Scholar
  135. 130.
    MüLLER-BöLING, D., MüLLER, M.: Akzeptanzfaktoren der Bürokommunikation, München/Wien 1986, S. 14.Google Scholar
  136. 131.
    Die Verwendung des Begriffs “Büroautomation” für die Automation im Büro” impliziert in Analogie zum Produktionsbereich ein menschenleeres, nur von Computern geführtes Büro. Es geht bei der Büroarbeit immer um nicht automatisierbare Willensakte des Menschen, nämlich Entscheidungen. Lediglich die Entscheidungsvorbereitung und -kontrolle kann automatisch unterstützt werden. Statt von Büroautomationssystemen sollte besser von Bürosystemen bzw. Büro-Unterstützungs-Systemen (office-support-systems) gesprochen werden. Vgl. MÜLLER-BÖLING, D., MÜLLER, M.: ebenda, S. 14.Google Scholar
  137. 132.
    Die Funktionen Archivierung und Adressenverwaltung haben zu dem Schlagwort “aktenloses Büro” geführt.Google Scholar
  138. 133.
    Vgl. zum Thema “Elektronische Post” LEUE, G.: Electronic Mailbox-System, in: DATACOM: 3/1984, S. 38/39.Google Scholar
  139. 134.
    Zu den möglichen Funktionen von Bürosystemen vgl. MARTIN, J.: Design, a.a.O., S. 39–46 und STAHLKNECHT, P.: Einführung, a.a.O., S. 320ff.Google Scholar
  140. 135.
    Vgl. o.V.: Bürosysteme auf dem Vormarsch, in: Online: 7/1986, S. 14. Bereits 1982 wurde in einem vom BMFT geförderten zweijäh-rigen “Feldprojekt Bürosystem” neben anderen Aspekten die Akzeptanz und die Wirtschaftlichkeit der aufgezeigten Funktionen an dem prototypischen Bürosystem 88BK der Nixdorf AG in verschiedenen Anwendungsbereichen untersucht, um danach leistungsfähige Bürosysteme auf den Markt zu bringen. Die Ergebnisse dieses Feldprojekts sind zusammengefaßt in: SORG, S., MATHEJA, E.: Akzeptanz und Wirt- schaftlichkeit integrierter Bürosysteme, in: KRALLMANN, H., (Hrsg.): Informationsmanagement auf der Basis integrierter Bürosysteme, Berlin 1986, S. 61–90.Google Scholar
  141. 136.
    Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 207.Google Scholar
  142. 137.
    Vgl. STEIERT, W.: Trends bei der Integration von Daten, Text, Sprache, Festbild, in: KRALLMANN, H., (Hrsg.): Informationsmanagement auf der Basis integrierter Bürosysteme, Berlin 1986, S. 11–21, hier S. 19/20.Google Scholar
  143. 138.
    Damit ist die hierarchische Anordnung Host — Abteilungsrechner (z.B. IBM /36) — PC gemeint. Vgl. MULLER-ZANTOP, S.: Das große Umdenken, in PC Magazin: Nr. 22 vom 20. 5. 1987, S. 84–92, hier S. 84.Google Scholar
  144. 139.
    Vgl. GRAF LAMBSDORFF, O.: a.a.O., S. 10 und GRUHLER, W.: a.a.O., S. 53.Google Scholar
  145. 140.
    Vgl. KITTEL, T.: a.a.O., S. 9/10.Google Scholar
  146. 141.
    Vgl. LACHNIT, L.: EDV-unterstütztes Controlling in mittelständischen Betrieben, in: CONTROLLING: (1) 3/1984, S. 91–102, hier S. 97.Google Scholar
  147. 142.
    Vgl. BIETHAHN, J.: Datenverarbeitung für kleine und mittlere Unternehmen, unveröffentlichtes Vortragsmanuskript vom 13. 2. 1985 für die Antrittsvorlesung an der Universität Göttingen, S. 1/2 und S. 6.Google Scholar
  148. 143.
    DV-spezifische Probleme, die sich aus dem Einsatz der Hard- und Software sowie der Organisation der Datenverarbeitung ergeben, werden an dieser Stelle nicht mehr behandelt. Vgl. dazu die Ausführungen in den vorangestellten Abschnitten.Google Scholar
  149. 144.
    Vgl. GANTZEL, K.-J.: a.a.O., S. 279ff. und KELLERWESSEL, P.: Führung, a.a.O., S. 63ff.Google Scholar
  150. 145.
    Nach Wübbenhorst herrscht in den Klein- und Mittelbetrieben ein überwiegend patriarchalischer und teilweise sogar autoritärer Führungsstil vor. Vgl. WÜBBENHORST, K. L.: Personalwesen, in: PFOHL, H.-C., (Hrsg.): Betriebswirtschaftslehre der Mittel- und Kleinbetriebe, a.a.O., S. 247–279, hier S. 256.Google Scholar
  151. 146.
    Die Komplexität einer EDV-Lösung, ihre Vor- und Nachteile und ihre Risiken werden aufgrund mangelnder Kenntnisse und Erfahrungen falsch bewertet. Verstärkt wird dieser Aspekt durch unzureichende EDV-Kenntnisse, durch die Verständigungsschwierigkeiten mit DV-Fachleuten, insbesondere bei der Formulierung der Anforderungen an das zu installierende DV-System, auftreten. Vgl. KELLERWESSEL, P.: Probleme, a.a.O., S. 239ff. Google Scholar
  152. 147Ein häufig lückenhafter Überblick über das zu umfangreiche und zum Teil unklar abgegrenzte Marktangebot führt zu unqualifiziertem Käuferverhalten. Vgl. KITTEL, T.: a.a.O., S. V. und S. 11/12.Google Scholar
  153. 148.
    Vgl. SCHMELTER, H.:Organisatorische Auswirkungen des EDV-Einsatzes in Klein- und Mittelbetrieben, Zürich/ Frankfurt/Thun 1977, S. 67.Google Scholar
  154. 149.
    Die räumlichen Gegebenheiten für die Datenverarbeitung sind ein beachtenswertes Beispiel dieser Situation. In die bereits bestehende räumliche Enge wird die Hardware integriert; Unübersichtlichkeit und ungeregelter Zugang stellen einen ordnungsmäßigen Ablauf der DV in Frage.Google Scholar
  155. 150.
    Vgl. KELLERWESSEL, P.: Führung, a.a.O., S. 63 und SCHMIDT, R.: a.a.O., S. 69.Google Scholar
  156. 151.
    Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Betrieblicher Datenschutz für Mitarbeiter, Köln 1983, S. 5 (im folgenden zitiert als GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz).Google Scholar
  157. 152.
    Die Führungsaufgaben werden von Mitinhabern oder mithelfenden Familienangehörigen wahrgenommen. Vgl. WÜBBENHORST, K. L.: a.a.O., S. 255 und SCHMELTER, H.: a.a.O., S. 69.Google Scholar
  158. 153.
    Insgesamt findet man in diesen Betrieben einen hohen Anteil an Facharbeitern sowie technischen und kaufmännischen Angestellten, deren Aufgaben häufig wechseln und nicht exakt abgegrenzt sind. Vgl. WÜBBENHORST, K. L.: ebenda, S. 253.Google Scholar
  159. 154.
    In der Einführungs- und Umstellungsphase sind daher externe Berater hinzuzuziehen, um den Mangel an Qualifikation seitens der Geschäftsleitung und der beteiligten Mitarbeiter kurzfristig zu beheben. Gleichzeitig muß, um langfristig die DV nutzen zu können, das Problem der Umschulung und Ausbildung der Mitarbeiter zeit- und sachgerecht gelöst werden. Auf eine Diskussion der dabei auftretenden Probleme und Schwierigkeiten wird an dieser Stelle verzichtet. Vgl. dazu SCHULZE, H. H.: a.a.O., S. 62ff.Google Scholar
  160. 155.
    Das vorhandene Personal muß durch frühzeitige Beteiligung an der DV-Einführung motiviert werden. Bestehende Ängste und Akzeptanzprobleme, die durch die geänderten Anforderungen an den Arbeitsplatz entstehen, sind zu beseitigen.Google Scholar
  161. 156.
    Vgl. KELLERWESSEL, P.:Probleme, a.a.O., S. 244/245.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 1988

Authors and Affiliations

  • Harry Mucksch

There are no affiliations available

Personalised recommendations