Zusammenfassung
Den kleinen und mittleren Betrieben steht zur Informationsverarbeitung heute nicht mehr nur das breite Spektrum der auf dem Markt angebotenen DV-Systeme zur Verfügung, sondern es müssen gleichzeitig die diversen Integrationsmöglichkeiten der EDV mit den technischen Einsatzmitteln der allgemeinen Bürotechnik und der Kommunikationstechnik betrachtet werden.1 So sind im Bereich der Kommunikationstechnik das Telefon, der Fernschreiber und der Fernkopierer zu prozessorgesteuerten Kommunikationsmitteln wie Btx und Teletex weiterentwickelt worden. Das Eindringen der herkömmlichen DV-Technik in den Bereich der Nachrichtentechnik (rechnerunterstützte Telekommunikationssysteme) zeigt immer neuere Wege auf, die bestehende Informations- und Kommunikationsstruktur zu verändern.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Zu den technischen Einsatzmitteln der allgemeinen Bürotechnik gehören nach Peisl Schreibmaschinen, Diktiergeräte und Kopierer. Telefon, Telex, Telefax und Teletex sind der Kommunikationstechnik zuzuordnen. Vgl. PEISL, A.: Dienstleistung und Verwaltung als Einsatzgebiet von Automationstechnologie, in: BIETHAHN, J., STAUDT, E., (Hrsg.): Automation in Industrie und Verwaltung, Berlin 1981, S. 55–77, hier S. 56.
Vgl. MARTIN, J.: Design and strategy for distributed data processing, Englewood Cliffs, New Jersey 1981, S. 38ff., (im folgenden zitiert als MARTIN, J.: Design).
Der GI-Arbeitskreis “Anwendungen im Bereich Marketinginformationssysteme für den EDV-Vertrieb” verwendet in seinem “Würzburger-Hardware-Katalog” die Klassenbezeichnungen VSC-P (Very Small Computers, PC) und SC (Small Computers). Darüber hinaus werden spezielle Rechnersysteme für Handel, Banken, Fertigung, etc. als Dedicated Computers (DC) bezeichnet.
Eine EDV-Anlage besteht dabei aus der Zentraleinheit und einer “durchschnittlichen” Peripherie-Ausstattung. Der Preis der Zentraleinheit beträgt dabei zwischen 30 und 50 Prozent des Gesamtpreises. Vgl. STAHLKNECHT, P.: Einführung in die Wirtschaftsinformatik, 3. Aufl., Berlin/Heidelberg/New York/Tokyo 1987, S. 32 (im folgenden zitiert als STAHLKNECHT, P.: Einführung).
CAD-fähige Mikrocomputer mit durchschnittlicher Peripherieausstattung sind dabei ausgeklammert. Ihr Preis liegt weit über DM 25. 000,-. Vgl. GROOVER, M. P., ZIMMERS, E. W.: CAD/CAM: Computer-Aided Design and Manufacturing, Englewood Cliffs/ New Jersey 1984, S. 35.
Bei den Mikrocomputern handelt es sich i.d.R. um Einplatzsysteme; bei mittleren EDVA hingegen sind überwiegend Mehrplatzsysteme im Einsatz.
Sie arbeiten im Realzeitbetrieb. Ihre Hauptspeicherkapazität ist im Vergleich zu der der Groß- bzw. Universalrechner gering, und ihr Einsatz beschränkt sich bspw. auf die Überwachung von Fertigungsprozessen oder auf die Auswertung von Meßdaten. Vgl. HANSEN, H. R.: Wirtschaftsinformatik I, 5. Aufl., Stuttgart 1986, S. 53/54.
Vgl. HANSEN, H. R.: ebenda, S. 56/57.
Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 33.
Sie waren eine Weiterentwicklung der ursprünglichen Buchungs- und Fakturiermaschinen mit einer Tastatur zur Direkteingabe der Daten, festverdrahteten Verarbeitungsprogrammen und Magnetkontenkarten als externe Speichermedien.
Die Hauptspeicherkapazität für mittlere DV-Anlagen liegt nach Stahlknecht zwischen 16 und 32 MB. Diese Zahlen haben jedoch nur richtungsweisenden Charakter, da die Übergänge zwischen den Rechnerklassen fließend sind, und eine generelle Tendenz zu immer größerer Hauptspeicherkapazität aufweisen. Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 29.
Nach einer Marktstudie der International Data Corporation (IDC) wurden 1985 in der Bundesrepublik mehr als 30.000 Kleinrechner (durchschnittlicher Preis: 85.000 DM) abgesetzt. Zu den Marktführern dieser Rechnerklasse gehören die Firmen Nixdorf (Modell 8870), IBM (IBM/34) und DEC (Micro-VAX). Vgl. o.V.: Bei Minis herrschen Nixdorf, IBM und DEC, in: COMPUTERWOCHE: 13. Jg, Nr. 27 vom 4. 7. 1986, S. 1.
Technisch betrachtet ist der Begriff Mikrocomputer von dem auf einem Chip untergebrachten miniaturisierten Prozessor, dem Mikroprozessor, abzuleiten. Man unterscheidet je nach interner Wortlänge, 8, 16 und 32 Bit-Prozessoren. An dieser Reihenfolge spiegelt sich die technische Weiterentwicklung der Mikroprozessoren und damit auch die der Mikrocomputer wieder. Auch der interne Speicher ist miniaturisiert; er besteht aus mehreren Random Access Memory- (RAM-) und Read Only Memory- (ROM-) Chips. Erstere dienen zur Aufnahme des transienten Teils des Betriebssystems, der Anwendungsprogramme und der zugehörigen Daten. Sie übernehmen ergo die Funktion des klassischen Hauptspeichers, während sich auf den ROM’s Mikroprogramme befinden, die den Mikroprozessor funktionsmäßig unterstützen. Die weite Verbreitung der PC’s machen die nachfolgenden Zahlen deutlich. In der Bundesrepublik stieg der Umsatz im Bereich der professionellen Personal Computer von 122,39 Mio. US$ im Jahr 1984 auf 283, 9 Mio. US$ im Jahr 1986. Vgl. COMPUTER PRODUCT NEWS (CPN): Computer and Professionals in Europe, Part 2, Strategies in the European Microcomputer Industry, Brüssel/New York 1986, S. 29.
Vgl. DWORATSCHEK, S., BÜLLESBACH; A., KOCH, H. D.: a.a.O., S. 15.
Vgl. GROCHLA, E.: Betriebliche Konsequenzen der informationstechnologischen Entwicklung, in: AI: 2/1982, S. 62–71 (im folgenden zitiert als GROCHLA, E.: Entwicklung). Diese Aussage belegt auch Gaitanides durch eine Befragung von PC-Herstellern. Danach wurden 79% aller PC’s in Betrieben mit weniger als 500 Beschäftigten eingesetzt. Vgl. GAITANIDES, M.: Personal Computer Einsatz — Entwicklungsstand und -perspektiven. Ergebnisse einer empirischen Untersuchung, in: AI: 8/1985, S. 319–327, hier S. 320. Darüber hinaus gibt es zwei weitere Zielgruppen für den PC-Einsatz, die in diesem Zusammenhang nicht betrachtet werden: - Fachabteilungen in Großbetrieben - Sachbearbeiter und Führungskräfte, die mittels vernetzter Kleincomouter Zugang zu Großrechenanlagen haben.
Vgl. LUTZ, T.: Der Personal Computer — heute und morgen, in: WEBER, H., OPPERMANN, H.H., (Hrsg.): PC — betriebliche Anwendung und Praxis, Braunschweig/Wiesbaden 1985, S. 16–34, hier S. 22/23. Ein persönliches Computing erlauben zwar auch die Hobby- und Heimcomputer, jedoch werden sie, wenn sie in kleinen und mittleren Betrieben zum Einsatz kommen, in dieser Arbeit den PC’s zugeordnet. Nach der IDC-Studie von 1982 hatten die Hobby- und Heimcomputer einen Anteil von 69 % am Mikrocomputerabsatz.
Nach Untersuchungen von CPN liegt der Marktanteil von IBM im PC-Bereich derzeit bei 44, 6%. Vgl. CPN: a.a.O., S. 47. Der Marktanteil bezieht sich auf die Mikrocomputer der Typen “PC”, “PC-XT” und “PC-AT”. Es bleibt abzuwarten, inwieweit die neuen Modelle unter der Bezeichnung “Personal System/2” zum Industriestandard werden können.
Vgl. dazu die Ausführungen in Kapitel 3.4 sowie STAHLKNECHT, P.: Einführung, a.a.O., S. 38.
Vgl. FUTH, H.: Rationalisierung der Datenverarbeitung, Bd. 2, Planung und Einrichtung von EDV-Abteilungen, München/Wien 1976, S. 188f.
Die Anwendungssoftware liefert die Ergebnisse der in den betrieblichen Bereichen mittels DV zu lösenden Aufgaben. Der Begriff Anwendungssoftware steht für die verschiedensten Formen von Programmen bzw. Programmsystemen, unterschieden in die Gruppen der Standard- und Individualsoftware.
Klassifiziert werden die Betriebssysteme zum einen durch die Anzahl der Benutzer (Single-/Multi-User-Systems), zum anderen durch die Anzahl der gleichzeitig durchgeführten Aufgaben (Single-/Multi-Tasking-Systems). Single-User-Systems können sowohl mit Single- als auch mit Multi-Tasking betrieben werden. Das gleiche gilt für die Multi-User-Systems. Die Betriebssysteme koordinieren und kontrollieren sämtliche Einheiten der DVA und sind für die Steuerung des Ablaufs aller Prozesse in dem Rechner verantwortlich. Vgl. CZAP, H.: Einführung in die EDV, Würzburg/Wien 1976, S. 65.
Vgl. HANSEN, H. R.: a.a.O., S. 336.
Aus der Diebold-Studie “Der Markt für UNIX-Systeme” geht hervor, daß 69% aller UNIX-Installationen in kommerziellen Anwendungen eingesetzt sind. 1990 sollen nach dieser Studie bereits 25% aller Minicomputer und Mehrplatz-Mikros mit UNIX ausgerüstet sein. Vgl. STEDING, P.: Kommerzielle Anwendungen dominieren die Szene, in: COMPUTERWOCHE: 13.Jq., Nr. 45 vom 7. 11. 1986, S. 35/36.
Die Version 7 bildet bspw. die Basis der auf dem heutigen Markt angebotenen UNIX-Weiterentwicklungen der University of California in Berkeley (UNIX 4. 2 bsd). Für den kommerziellen Markt werden der Weiterentwicklung des UNIX-System III zur UNIX-Variante SYSTEM V die größten Chancen zugeschrieben, zum Standard-UNIX-Betriebssystem zu werden.
Auf der Basis von SYSTEM III sind Portierungen wie XENIX und SINIX auf Mikrocomputer vorgenommen worden.
Die Programmiersprache C wurde Anfang der siebziger Jahre von Kernighan und Ritchie als Basissprache für die Entwicklung von UNIX geschaffen. Vgl. KERNIGHAN, B. W., RITCHIE, D. M.: Programmieren in C, München 1983.
Diese Programme sind kennzeichnend für die Mächtigkeit von UNIX. Die meisten Dienstprogramme können als “Filter” arbeiten. Ein Filter liest seine Daten vom Standardeingabemedium und schreibt sie dann auf das Standardausgabemedium. Ein weiterer Vorteil liegt darin, daß mit Filtern auch sogenannte “Pipes” aufgebaut werden können. In einer Pipe wird die Ausgabe eines Filters als Eingabe des nächsten verarbeitet. Vgl. SIEMENS AG: Betriebssystem SINIX, Buch 1 V1. OC, München 1986, S. 3 – 8ff.
Vgl. SIEMENS AG: Betriebssystem SINIX, Buch 1 V1. OC, ebenda, S. 3 – 1.
Die Kommandonamen und -parameter sind wenig aussagekräftig, und es erfolgen nur im Fehlerfall kurze, teilweise unverständliche Rückmeldungen des Systems. Bei “gefährlichen Kommandos”, bspw. beim Löschen, gibt es keine Rückfragen. Vgl. MARTIN, G.: Benutzerinterface überfordert ungeübte User, in COMPUTERWOCHE: 13.Jg., Nr. 45 vom 7. 11. 1986, S. 40.
Als Beispiel hierfür ist das MenÜ-System von SINIX anzuführen. Der Anwender einer kommerziellen Applikation ruft diese aus seinem Menü heraus auf; ihm wird nicht bewußt, daß er unter SINIX arbeitet.
Vgl. HANSEN, H. R.: a.a.O., S. 394ff.
Vgl. IBM: Betriebssystem DOS-Handbuch, Version 2. 1, Glasgow 1984, S. 1 – 9ff. und DER SPIEGEL: Märkte im Wandel, Bd. 12, Mikrocomputer für kommerzielle Anwendungen, Hamburg 1984, S. 53–57.
Vgl. HANSEN, H. R.: a.a.O., S. 398.
Weitere Problembereiche und Risiken des Umgangs mit PC’s unter MS-DOS werden in den Kapiteln 4 und 7 beschrieben.
73, 9 % der Betriebe führen zudem ihre Lohn- und Gehaltsabrechnung mittels EDV durch, 71% ihre Auftragsabwicklung und 42% ihre Lagerhaltung. Vgl. GRIESE, J., KURPICZ, R.: Ausgewählte Ergebnisse einer empirischen Untersuchung zum DV-Einsatz in kleinen und mittleren Unternehmen, Arbeitsbericht Nr. 1 des Instituts für Wirtschaftsinformatik, Universität Bern, Oktober 1984, S. 33.
Für den gleichen Zeitpunkt weist die PC-Studie ′ 84 der IDC als häufigste Anwendung beim Mikrocomputereinsatz die Textverarbeitung und erst an zweiter Stelle die Anwendungen im Bereich Rechnungswesen aus. Vgl. o.V.: Der Softwaremarkt für Mikrocomputer, Auszüge aus der PC-Studie 1984, in: COMPUTERWOCHE: 11.Jg., Nr. 48 vom 30. 11. 1984, S. 34.
Da kaum davon auszugehen ist, daß Betriebe ihre bereits bis dato mit EDV durchgeführten Anwendungen wieder manuell durchführen, zeigen diese Zahlen, daß sich die Schwerpunkte des EDV-Einsatzes in den Betrieben durch die Mikrocomputer verändert haben. Vgl. GAITANIDES, M.: a.a.O., S. 319–327, hier S. 321.
Vgl. GROOVER, M. P., ZIMMERS, E. W.: a.a.O., S. 474ff.
Die Produktionsplanungs- und -steuerungssysteme integrieren die Planungsfunktionen Stammdatenverwaltung, Produktionsprogrammplanung, Mengenplanung und Termin- und Kapazitätsplanung sowie die Steuerunsfunktionen Auftragsveranlassung und Auftragsüberwachung. Vgl. KITTEL, T.: Produktionsplanung und -steuerung im Klein- und Mittelbetrieb, Grafenau 1982, S. 2–5.
Eine Beschreibung spezieller Branchenpakete, technischer bzw. wissenschaftlicher Programme sowie technisch-organisatorischer Software würde den Rahmen dieser Arbeit sprengen. Weitere Begründungen, warum gerade diese drei Schwerpunkte gebildet werden, finden sich in den entsprechenden Abschnitten.
Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 300.
Vgl. ESCHEN, H.-J.: Möglichkeiten der Prüfung von EDV-Buchführungssystemen im Rahmen der Abschlußprüfung, Schwarzenbeck 1983, S. 7f.
Vgl. BUNDESMINISTER DER FINANZEN: BMF-Schreiben vom 5. 7. 1978, — IV A7 — S 0316 – 7/78 (GoS): Grundsätze ordnungsmäßiger Speicherbuchführung, in: Bundessteuerblatt 1978, Teil I, S. 250–254.
Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 306.
Vgl. HORVATH, P., PETSCH, M., WEIHE, M.: Standardanwendungs-Software für das Rechnungswesen, 2. Aufl., München 1986, S. 44/45.
Vgl. STAHLKNECHT, P.: Merkmale des Einsatzes von OnlineSystemen im Finanz- und Rechnungswesen, in: STAHLKNECHT, P. (Hrsg.): Online-Systeme im Finanz- und Rechnungswesen, Berlin/Heidelberg/New York 1980, S. 32–42, hier S. 42. (im folgenden zitiert als STAHLKNECHT, P.: Merkmale).
Eine umfassende Untersuchung existierender Finanzbuchhaltungssysteme für alle Rechnerklassen wurde von Horvath, Petsch und Weihe durchgeführt. Vgl. HORVATH, P., PETSCH, M., WEIHE, M.: a.a.O., Kapitel 6, S. 133–220 sowie S. 293–308.
Vgl. HENTSCHEL, B., KOLZTER, H.-J.: Lohn- und Gehaltsabrechnung — heute, in: HENTSCHEL, B., (Hrsg.): 1. Jahrbuch Lohn- und Gehaltsabrechnung, Köln 1984, S. 9–14, hier S. 9/10.
Detaillierte Anforderungen und Kriterien an LuG-Standardsoftwaresysteme findet man in: HENTSCHEL, B., (Hrsg.): a.a.O., S. 325ff. bzw. lassen sich aus dem Fragenkatalog zur Markterhebung 1985 der Arbeitsgemeinschaft Lohn- und Gehaltsabrechnung (ALGA) herleiten.
Vgl. WEDEKIND, H.: Datenbanksysteme I, 2. Aufl., Mannheim/ Wien/Zürich 1981, S. 26ff.
Neben dem überwiegenden Einsatz als stand-alone-Konfigurationen sind mikrocomputergestützte Datenverwaltungssysteme besser in lokalen Netzwerkkonfigurationen als in Form von Mehrplatzsystemen dezentral einzusetzen. Vgl. RENNER, G.: Entwicklungsstand und Einsatzmöglichkeiten mikrocomputergestützter Datenverwaltungssysteme, in: WEBER, H., Oppermann, H.H., (Hrsg.): PC betriebliche Anwendung und Praxis, Braunschweig/Wiesbaden 1985, S. 123–157, hier S. 150/151.
Renner bezeichnet sie als simple-data-management-systems. Vgl. RENNER, G.: ebenda, S. 129.
Ein Datenbanksystem (DBS) besteht aus einer Datenbank — ein Pool, in dem die Gesamtheit der für die Anwendungen interessierenden Daten zentral gespeichert ist — und der Datenbanksoftware (DBMS), die dem jeweiligen Anwendungsprogramm die Daten so zur Verfügung stellt, wie sie benötigt werden. Vgl. SCHLAGETER, G., STUCKY, W.: Datenbanksysteme: Konzepte und Modelle, 2. Aufl., Stuttgart 1983, S. 22/23.
Zu fordern sind: Redundanzarmut der Daten, Datenunabhängigkeit, Strukturflexibilität, Datenbankintegrität, Möglichkeit des Vielfachzugriffs auf die Daten, Berücksichtigung verschiedener Benutzergruppen, ein akzeptables Antwortzeitverhalten und Datensicherheit. Vgl. dazu auch NIEDEREICHHOLZ, J.: Datenbanksysteme — Aufbau und Einsatz, 2. Aufl., Würzburg/ Wien 1981, S. 11–15.
Vgl. GILLNER, R.: Datenbanken auf Arbeitsplatzrechnern, München/Wien 1984, S. 14/15.
Vgl. SCHäFER, G.: Speicherung und Retrieval persönlicher Datenbestände mit Personalcomputern, in: WEBER, H., OPPERMANN, H.H., (Hrsg.): PC betriebliche Anwendung und Praxis, Braunschweig/Wiesbaden 1985, S. 158–175, hier S. 168.
Der Begriff “datentechnische Leistungsfähigkeit” wird von Renner nicht näher erläutert. Vgl. dazu und zu den weiteren Ausführungen: RENNER, G.: a.a.O., S. 128–140.
Vgl. HANSEN, H. R.: a.a.O., S. 390.
Untersucht werden die Softwareprodukte open access, Lotus 1 2 3, Symphony, Knowledgeman und Framework. Vgl. ARBEITSGEMEINSCHAFT FÜR KOMMERZIELLE SOFTWARE (agks): Softwarereport 2, Integrierte Systeme im Vergleich, München 1985, S. 8.
So ist das Produkt open access eine Weiterentwicklung einzelner Produkte, die über eine interne Schnittstelle zusammengefügt wurden. Der Wechsel von einer Basisfunktion zur anderen erfolgt über das Hauptmenü, die Daten werden in einer implizit aufgebauten Datei mitgenommen und in der Folgekomponente weiterverarbeitet. Bei allen anderen Systemen hat man von der jeweiligen Komponente Zugriff auf alle anderen Module und kann sich so die zur Verarbeitung notwendigen Daten besorgen. Vgl. ag-ks: a.a.O, S. 19/20. Eine detaillierte Gegenüberstellung der einzelnen Systeme findet man im Softwarereport 2, Kap. 8, S. 143–156.
Der Begriff “Organisation” ist hier im instrumentalen Sinne zu verstehen. Zum einen ist damit der Prozeß des organisatorischen Gestaltens (handlungsbezogeer Organisationsbegriff) und zum anderen das Ergebnis dieser Organisationsmaßnahmen (die Gebildestruktur) gemeint. Analytisch wird der instrumentale Organisationbegriff in die Aufbau- und in die Ablauforganisation getrennt. Vgl. GROCHLA, E.: Organisation und Organisationsstruktur, in: HdB, a.a.O., Bd. 2, Sp. 2946–2868, hier Sp. 2848ff. (im folgenden zitiert als GROCHLA, E.: Organisation); LEHMANN, H.: Aufbauorganisation, in: HdB, a.a.O., Bd. 1, Sp. 290ff.; GROCHLA, E.: Grundlagen der organisatorischen Gestaltung, Stuttgart 1982, S. 1 (im folgenden zitiert als GROCHLA, E.: Grundlagen). Eine Beschreibung der Aufbaustrukturprinzipien einer Organisationseinheit, die auch für die Einordnung und Gliederung einer DV-Abteilung gelten, findet man in: REFA: Methodenlehre der Organisation, Bd. 3, Aufbauorganisation, Kapitel 1.5, S. 55–73. Zum Thema Ablauforganisation der Datenverarbeitung vgl. OBELODE, G.: Datenverarbeitungsorganisation II, in: GROCHLA, E., (Hrsg.): (HdOrg), 2. Aufl., Stuttgart 1980, Sp. 526–535.
Vgl. dazu GROCHLA, E.: Dezentralisierungstendenzen im Betrieb durch Einsatz moderner Datenverarbeitung, in: AI: 12/1976, S. 512ff. (im folgenden zitiert als GROCHLA, E.: Dezentralisation); MERTENS, P.: Aufbauorganisation der Datenverarbeitung, Wiesbaden 1985, S. 18/19 (im folgenden zitiert als MERTENS, P.: Aufbauorganisation) sowie KRETZSCHMAR, M., MERTENS, P.: Verfahren zur Vorbereitung der Zentralisierungs-/Dezentralisierungsentscheidung in der betrieblichen Datenverarbeitung, in: INFORMATIK SPEKTRUM: 5/1982, S. 237.
Historisch gewachsen ist bei diesen Unternehmen i.d.R. eine zentral organisierte DV in Form eines Rechenzentrums oder einer DV-Abteilung mit einer mittleren bis großen DVA. Vgl. GRAEF, M., GREILLER, R.: Organisation und Betrieb eines Rechenzentrums, 2. Aufl., Stuttgart 1982, S. 60ff.; FUTH, H.: a.a.O., S. 188f.
Da die Organisationsstruktur dieser Betriebe ähnlich der eines Großbetriebes bzw. Großrechenzentrums ist, werden diese Betriebe folglich nicht weiter betrachtet.
Weitere Einf lußf aktoren zur Größenbestimmung einer DV-Stelle findet man bei HELLER, F.: Die Gliederung der Datenverarbeitungsstelle und ihre Einordnung in die Organisation der Unternehmung, Wiesbaden 1967, S. 90ff.
Nach Graef/Greiller liegt die personelle Obergrenze einer kleinen DV-Abteilung bei maximal 14 Mitarbeitern. GRAEF, M., GREILLER, R.: a.a.O., S. 61; Vgl. dazu auch SEIBT, D.: Datenverarbeitungsorganisation I, in: HdOrg., a.a.O., Sp. 520. Futh dagegen spricht bei fünf bis zehn Mitarbeitern von einer kleinen DV-Stelle. FUTH, H.: a.a.O., S. 194.
Vgl. dazu GRAEF, M., GREILLER, R.: a.a.O., S. 61/62.
Vgl. dazu FUTH, H.: a.a.O., S. 188f. und SEIBT, D.: a.a.O., Sp. 514–519.
Vgl. MERTENS, P.: Aufbauorganisation, a.a.O., S. 16–18.
Diese Konzeption der Verteilung der Datenverarbeitung auf mehrere Stufen wird “verteilte Datenverarbeitung” bzw. “distributed data processing” genannt.
Vgl. zum Stichwort “Technische Zentralisierungs- und Dezentralisierungsalternativen”: MERTENS, P.: Aufbauorganisation, a.a.O., S. 22. Der Abteilungsrechner kann sowohl ein mehrplatzfähiges DV-System als auch ein Einplatzsystem sein. Auf die Behandlung einer Ausgliederung einzelner DV-Funktionen (z.B. dezentrale Datenerfassung bei den o.g. Konzepten) wird an dieser Stelle verzichtet. Vgl. dazu MELLER, F.: a.a.O., Kapitel 3. 3. 1.
Dies bedingt ein gut durchdachtes Gesamtkonzept der Datenorganisation. Dadurch ist es möglich, die gespeicherten Daten des Unternehmens weitestgehend redundanzfrei zu halten. WEDEKIND, H.: a.a.O., S. 26; MARTIN, J.: Einführung in die Datenbanktechnik, München/Wien 1981, S. 3944; NIEDEREICHHOLZ, J.: a.a.O., S. 11/12 und SCHLAGETER, G., STUCKY, W.: a.a.O., S. 17–25.
Als kleinere Abteilungsrechner sind die überwiegend eingesetzten Personal Computer zu verstehen.
Die genannten acht Einsatzmöglichkeiten von DV-Anlagen bezogen, auf abteilungsorientierte Datenverarbeitung, zeigen die gesamte Gestaltungsspanne zwischen straffer Zentralisierung und starker Dezentralisierung. Vgl. ALBERS, F.: Risiken beim Einsatz von Personalcomputern (PC), in: DuD: 4/1985, S. 201–207, hier S. 202 (im folgenden zitiert als ALBERS, F.: Risiken) und
ALBERS, F.: Datensicherheit beim Einsatz von Personalcomputern, in: WEBER, H., OPPERMANN, H. H., (Hrsg.): PC — betriebliche Anwendung und Praxis, Braunschweig/ Wiesbaden 1985, S. 273–304, hier S. 288/289 (im folgenden zitiert als ALBERS, F.: Datensicherheit).
MERTENS, P.: Aufbauorganisation, a.a.O., S. 18/19.
In der betrieblichen Praxis beträgt der Anteil des “isolierten” PC-Einsatzes 62%. Vgl. GAITANIDES, M.: a.a.O., S. 321. Dies entspricht nach Albers den in Kapitel 3. 3. 2 genannten Typen 1 und 5 des Rechnereinsatzes. Vgl. ALBERS, F.: Risiken, a.a.O., S. 202 sowie ALBERS, F.: Datensicherheit, a.a.O., S. 288/289.
Vgl. AWV: Risiken und Chancen beim Einsatz von IDV-Technologien, in: DuD: 3/1985, S. 151–156, hier S. 151/152.
Dieser Aspekt wird durch die Untersuchungen Biethahns bezüglich der allgemeinen Auswirkungen des Einsatzes von Computern als integrierter Bestandteil des Arbeitsplatzes untermauert. Vgl. BIETHAHN, J.: Entwicklung der Datenverarbeitung — Perspektiven der Datenverarbeitung, in: BIETHAHN, J., STAUDT, E., (Hrsg.): Datenverarbeitung in der praktischen Bewährung in privaten und öffentlichen Betrieben, München/Wien 1984, S. 1–17, hier S. 14–17.
Der Wert 16 bedeutet dabei eine sehr hohe Zentralisierung einer Aufgabe; der Wert 1 steht für eine volle Dezentralisierung einer Aufgabe.
Faßt man Aufgaben gleichen Ranges, wie z.B. die Fakturierung, die Debitoren- und/oder Lagerbuchhaltung zu einer Aufgabenlösung zusammen, liegt eine horizontale DV-Integration vor. Integriert man in diese Lösung bspw. noch die Bereiche der Fertigungs- und Absatzplanung, dies wäre als eine Zusammenfassung von Aufgaben verschiedenen Ranges anzusehen, so spricht man von einer vertikalen DV-Integration. Vgl. MERTENS, P.: Aufbauorganisation, a.a.O., S. 98 und KELLERWESSEL, P.: Grundlegende Probleme des EDV-Einsatzes, in: PFOHL, H.-C., (Hrsg.): Betriebswirtschaftslehre der Mittel- und Kleinbetriebe, a.a.O., S. 225–246, hier S. 229, (im folgenden zitiert als KELLERWESSEL, P.: Probleme).
Vgl. BIETHAHN, J.: Die Bewältigung der Qualitätsansprüche im Bereich der EDV, in: BIETHAHN, J., STAUDT, E., (Hrsg.): Der Betrieb im Qualitätswettbewerb, Berlin 1982, S. 101–114, hier S. 103, (im folgenden zitiert als BIETHAHN, J.: Bewältigung).
Vgl. BIETHAHN, J.:Bewältigung, a.a.O., S. 113 und MERTENS, P.: Zwischenbetriebliche Integration der EDV, in: INFORMATIK SPEKTRUM: 8/1985, S. 81–90, hier S. 81, (im folgenden zitiert als MERTENS, P.: Integration).
Zur Beschreibung der organisatorischen Gestaltungsalternativen vgl. Kapitel 3. 3. 2. Die Möglichkeiten der Vernetzung von DV-Systemen werden in Kapitel 3. 4 beschrieben.
Vgl. FUTH, H.: a.a.O., S. 37/38.
Vgl. SCHULZE, H. H.: Datenverarbeitung in kleinen und mittleren Unternehmen, München/Wien 1983, S. 71.
Vgl. FUTH, H.: a.a.O., S. 37; KELLERWESSEL, P.:Probleme, a.a.O., S. 234.
Vgl. KAFKA, G.: Grundlagen der Datenkommunikation, Teil 1, in: DATACOM: 1/1984, S. 53–55, hier S. 53/54 und ABEL, H., SCHMöLZ, W.: Datensicherung für Betriebe und Verwaltung, München 1986, S. 139/140.
Die Begriffe Mainframe und Hostrechner werden synonym verwendet.
Vgl. ABEL, H., SCHMOLZ, W.: a.a.O., S. 182/183.
Vgl. CORDROCH, C.: PC-Mainframe-Link ist das fehlende Glied in der DV-Welt, in: Online: 7/1987, S. 46–48, hier S. 46.
Unter Downloading versteht man darüber hinaus auch den Austausch von Datenträgern als Möglichkeit des File-Transfers vom Host auf den PC.
Vgl. KAUFFELS, F.-J.: PC-Vernetzung gewinnt an Bedeutung, in: Markt & Technik: Nr. 44 vom 31. 10. 1986, S. 279–281, hier S. 279.
Vgl. zur aktuellen Standardisierungsdiskussion von Netzwerken LEICHTMANN, H.: Zarte Ansätze zum Netzwerkmanagement, in: Online: 8/1986, S. 18–22.
RIHACZEK, K.: Datenverschlüsselung in Kommunikationssystemen, Braunschweig/Wiesbaden 1984, S. 5.
Datenfernverarbeitung oder tele-processing wird definiert als Kombination von Datenverarbeitung und Daten(fern)übertragung. Die Übertragungswege zwischen den sich in größerer, räumlicher Entfernung befindlichen Datenstationen bei Off- oder On-line Datenfernverarbeitung werden dabei durch Kabel- oder Funkverbindungen realisiert. Im Gegensatz zur On-line Datenfernverarbeitung ist die EDV-Anlage bei Off-line Datenfernverarbeitung nicht mit den zur Datenübertragung verwendeten Fernmeldewegen verbunden. Als Kabelverbindungen kommen Fernmelde-, Koaxialoder Lichtwellenleiter-(Glasfaser)-Kabel in Frage. Funkverbindungen können durch landgebundenen Richtfunk oder per Satellitenfunk realisiert werden. Vgl. STAHLKNECHT, P.: Einführung, a.a.O., S. 124/125.
Auf eine Schilderung der wesentlichen Merkmale der Übertragungswege wie Übertragungsgeschwindigkeiten, Betriebsarten usw. wird an dieser Stelle verzichtet. Vgl. dazu: FRANCK, R.: Rechnernetze und Datenkommunikation, Berlin/ Heidelberg/New York/Tokyo 1986, S. 30–64 und HANSEN, H. R.: a.a.O., S. 569–579 und S. 547–552.
Kommunizieren mindestens zwei autonome Rechner in einem Rechnernetz ohne manuellen Eingriff miteinander, nennt man dies einen Rechnerverbund.
Vgl. KAUFFELS, F.-J.: Lokale Netze, Köln-Braunsfeld 1984, S. 11, (im folgenden zitiert als KAUFFELS, F.-J.: Netze).
Vgl. KELLERMAYR, K. H.: Lokale Computernetze — LAN, Wien/ New York 1986, S. 15.
Offene Netze sind nur durch eine Normung der Schnittstellen, z.B. auch zu öffentlichen Netzen wie Datex-P, realisierbar. Dies liegt z. Zt. noch nicht unbedingt im Interesse der Hardwarehersteller, so daß die Entwicklung offener Netze erst am Anfang steht.
Vgl. GREEN, P. E.: An introduction to network architectures and protocols, in: IBM Systems Journal: Vol. 18, 2/1979, S. 202–222, hier S. 203; SCHNUPP, P.: Rechnernetze, 2. Aufl., Berlin/New York 1982, S. 114–116 und KAUFFELS, F.-J.: Lokale Netze — Status quo und Progress, in: AI: 11/1983, S. 465–475, hier S. 468/469, (im folgenden zitiert als KAUFFELS, F.-J.: Status quo).
Vgl. dazu BOELL, H.-P.: Kopplung lokaler Netzwerke, in: DATACOM: 1/1984, S. 42–49.
SPANIOL, O.: Lokale Netze: Architektur, Standards, Internetting, in: HANSEN, H. R., (Hrsg.): Büroinformations-und -kommunikationssysteme, Berlin/Heidelberg/New York 1982, S. 1–17, hier S. 1.
Bus-, Stern- und Ringstrukturen sind die häufigsten Topologien, die in LAN’ s zur Anwendung kommen. Vgl. dazu o.V.: LAN-Marktübersicht, in: COMPUTERWOCHE: 13. Jg., Nr. 22 vom 30. 5. 1986, S. 54–57. Zur allgemeinen Beschreibung dieser Netzstrukturen sei verwiesen auf SPANIOL, O.: Konzepte und Bewertungsmethoden für lokale Rechnernetze, in: INFORMATIK SPEKTRUM: 5/1982, S. 152–170, hier S. 153–161, (im folgenden zitiert als SPANIOL, O.: Konzepte).
Die Übertragungsmedien, verdrillte Kupfer-, Koaxial- und Glasfaserkabel müssen hohe Übertragungsraten über kurze Entfernungen ermöglichen. Zur Übertragung werden dabei zwei Verfahren eingesetzt, das Basisband- und das Breitbandverfahren. Die Informationen werden beim Basisbandverfahren in bidirektionaler Weise über einen in seiner Bandbreite definierten Kanal übermittelt. Durch unterschiedliche Frequenzbereiche stehen beim Breitbandverfahren mehrere simultane Übertragungskanäle auf einem Medium zur Verfügung. Vgl. FRANCK, R.: a.a.O., S. 187–192.
Vgl. KAUFFELS, F.-J.:Verbund von PCs mittels lokaler Netze, in: DATACOM: 2/1984, S. 39–44.
Vgl. dazu LEFKON, D.: A LAN Primer, in: BYTE: 7/1987, S. 147–154, hier S. 152 und EFFELSBERG, W., FLEISCHMANN, A.: Das ISO-Referenzmodell für offene Systeme und seine sieben Schichten, in: INFORMATIK SPEKTRUM: 9/1986, S. 280–299.
KAUFFELS, F.-J.: Netze, a.a.O., S. 13.
Diese zweite Variante eines sternförmigen LAN’s entspricht quasi dem Bussystem, bei dem jedoch die Steuerungs- und Überwachungsfunktion von jeder dezentralen Station selbst wahrgenommen wird.
Vgl. WENINGER, L.: Produktübersicht: Typen, Merkmale und Prinzipien unterschiedlicher Konzepte für lokale Netzwerke, in: HANSEN, H. R., (Hrsg.): Büroinformations- und -kommunikationssysteme, Berlin/Heidelberg/New York 1982, S. 18–32, hier S. 25.
Zur Beschreibung weiterer Ringkonzepte, wie denen des Slotted-Ring und des Register-Insertion-Ringes, auch DLCN genannt, vgl. SPANIOL, O.: Konzepte, a.a.O., S. 158, KAUFFELS, F.-J.: Status quo, a.a.O., S. 470 und KAUFFELS, F.-J.: Netze, a.a.O., S. 65f.
Vgl. DIXON, R. C., STROLE, N. C., MARKOV, J. D.: A tokenring network for local data communication, in: IBM Systems Journal: Vol. 22/1,2 1983, S. 47–62 und
KAUFFELS, F.-J.: Personal Computer und lokale Netzwerke, Haar b. München 1986, S. 88–90, (im folgenden zitiert als KAUFFELS, F.-J.: PC’s und LAN’s).
Vgl. CULLUM, P. G.: The transmission subsystem in Systems Network Architecture, in: IBM Systems Journal: Vol. 15/1 1976, S. 24–38, hier S. 33.
Die Realisierung einer vermaschten Struktur ist, im 1975 vorgestellten SNA, heute mit dem Produkt SNA/ACF möglich.
Vgl. dazu auch Abb. 6.
Die dazu benötigten Regeln werden in Protokollen definiert.
Eine detaillierte Beschreibung der SNA-Struktur, ihrer Komponenten und deren Funktionsweise findet man in: MCFADYEN, J. H.: Systems Network Architecture: An overview, in: IBM Systems Journal: Vol. 15/1 1976, S. 4–23; CULLUM, P. G.: a.a.O., S. 24–38;
HOBGOOD, W. S.: The role of the Network Control Program in Systems Network Architecture, in: IBM Systems Journal: Vol. 15/1 1976, S. 39–52 und
SULLIVAN, T. P.: Communications Network Management for SNA networks: An overview, in: IBM Systems Journal: Vol. 22/1,2 1983, S. 129–142.
Vgl. SCHNUPP, P.: a.a.O., S. 55/56.
Vgl. o.V.: DEC baut Verbindung zur IBM-Welt aus, in: DATACOM:5/1985, S. 25.
Vgl. ABEL, H., SCHMOLZ, W.: a.a.O., S. 139.
Eine ausführliche Darstellung der Netze und Dienste der Post findet man bei MEIßNER, K.: Arbeitsplatzrechner im Verbund, München/Wien 1985, S. 143ff.
Die Dienste Rundfunk und TV vervollständigen das Angebot der Bundespost, sind aber hier von untergeordneter Bedeutung. Vgl. KALSCHEUER, H. D.: Die Netze stehen — gefor- dert sind motivierte Manager, in: DuD: 5/1987, S. 230–238, hier S. 231.
Auf die weiteren Dienste wird in dieser Arbeit an späterer Stelle nur dann eingegangen, wenn sie in direktem Zusammenhang mit dem Thema stehen.
Die Btx-Leitzentrale in Ulm ist das Kontrollzentrum des gesamten Btx-Netzwerkes. Ausgestattet ist sie mit zwei IBM 3083, eingesetzt als Verwaltungs- und Kommunikationsrechner. Über das Datex-P-Netz sind die sogenannten “Externen Rechner” der Informationsanbieter mit der Leitzentrale verbunden. Die anderen Btx-Teilnehmer sind über das Fernsprechnetz an regionale Btx-Vermittlungsstellen (pro installiertem “Teilnehmerrechner” werden ca. 100 Anschlüsse kontrolliert) an das Btx-System angeschlossen. Sie können direkt Informationen aus den Datenbanken der dort installierten Datenbankrechner, die auch den Zugang zur Btx-Leitzentrale regeln, abrufen oder über Verbundrechner mit den externen Rechnern der Informationsanbieter kommunizieren. Vgl. dazu auch WICKERTSHEIM, P.: Technische Realisierung von Btx für die Deutsche Bundespost, in: KRüCKEBERG, F., SCHINDLER, S., SPANIOL, O., (Hrsg.): Offene multifunktionale Büroarbeitsplätze und Bildschirmtext, Berlin/Heidelberg/New York/Tokyo 1985, S. 20–35.
Vgl. HANSEN, H. R.: a.a.O., S. 705–707.
Nach Albach beabsichtigen diese Betriebe ihr Btx-Angebot jedoch regional zu begrenzen. Vgl. ALBACH, H., SCHWARTING, O.: Bildschirmtext und Mittelstand, Vortragsmanuskript für eine Rede im “Beirat für Fragen der gewerblichen Wirtschaft und der freien Berufe” im Bundeswirtschaftsministerium, Bonn, 22. 7. 1982, S. 5.
Vgl. ALBACH, H., SCHWARTING, O.: ebenda S. 4/5.
Diese Zahlen und Angaben sind entnommen aus: DRACK, G., GRüNING, C.: Neuer Dienst mit alten Sorgen, in: Online: 6/1986, S. 54,
TSCHAMMER-OSTEN, B., MüHLBACH, M., BöHNKE, J.: BTX mit Mikrocomputern, Düsseldorf/Berkeley/Paris 1985, S. 183 und Die Deutsche Bundespost: Gebühren für den Bildschirmtext-Dienst, Stand: 1. 2. 1985.
Vgl. KAFKA, G.: a.a.O., S. 54/55 und ABEL, H., SCHMÖLZ, W.: a.a.O., S. 139/140.
MüLLER-BöLING, D., MüLLER, M.: Akzeptanzfaktoren der Bürokommunikation, München/Wien 1986, S. 14.
Die Verwendung des Begriffs “Büroautomation” für die Automation im Büro” impliziert in Analogie zum Produktionsbereich ein menschenleeres, nur von Computern geführtes Büro. Es geht bei der Büroarbeit immer um nicht automatisierbare Willensakte des Menschen, nämlich Entscheidungen. Lediglich die Entscheidungsvorbereitung und -kontrolle kann automatisch unterstützt werden. Statt von Büroautomationssystemen sollte besser von Bürosystemen bzw. Büro-Unterstützungs-Systemen (office-support-systems) gesprochen werden. Vgl. MÜLLER-BÖLING, D., MÜLLER, M.: ebenda, S. 14.
Die Funktionen Archivierung und Adressenverwaltung haben zu dem Schlagwort “aktenloses Büro” geführt.
Vgl. zum Thema “Elektronische Post” LEUE, G.: Electronic Mailbox-System, in: DATACOM: 3/1984, S. 38/39.
Zu den möglichen Funktionen von Bürosystemen vgl. MARTIN, J.: Design, a.a.O., S. 39–46 und STAHLKNECHT, P.: Einführung, a.a.O., S. 320ff.
Vgl. o.V.: Bürosysteme auf dem Vormarsch, in: Online: 7/1986, S. 14. Bereits 1982 wurde in einem vom BMFT geförderten zweijäh-rigen “Feldprojekt Bürosystem” neben anderen Aspekten die Akzeptanz und die Wirtschaftlichkeit der aufgezeigten Funktionen an dem prototypischen Bürosystem 88BK der Nixdorf AG in verschiedenen Anwendungsbereichen untersucht, um danach leistungsfähige Bürosysteme auf den Markt zu bringen. Die Ergebnisse dieses Feldprojekts sind zusammengefaßt in: SORG, S., MATHEJA, E.: Akzeptanz und Wirt- schaftlichkeit integrierter Bürosysteme, in: KRALLMANN, H., (Hrsg.): Informationsmanagement auf der Basis integrierter Bürosysteme, Berlin 1986, S. 61–90.
Vgl. ABEL, H., SCHMÖLZ, W.: a.a.O., S. 207.
Vgl. STEIERT, W.: Trends bei der Integration von Daten, Text, Sprache, Festbild, in: KRALLMANN, H., (Hrsg.): Informationsmanagement auf der Basis integrierter Bürosysteme, Berlin 1986, S. 11–21, hier S. 19/20.
Damit ist die hierarchische Anordnung Host — Abteilungsrechner (z.B. IBM /36) — PC gemeint. Vgl. MULLER-ZANTOP, S.: Das große Umdenken, in PC Magazin: Nr. 22 vom 20. 5. 1987, S. 84–92, hier S. 84.
Vgl. GRAF LAMBSDORFF, O.: a.a.O., S. 10 und GRUHLER, W.: a.a.O., S. 53.
Vgl. KITTEL, T.: a.a.O., S. 9/10.
Vgl. LACHNIT, L.: EDV-unterstütztes Controlling in mittelständischen Betrieben, in: CONTROLLING: (1) 3/1984, S. 91–102, hier S. 97.
Vgl. BIETHAHN, J.: Datenverarbeitung für kleine und mittlere Unternehmen, unveröffentlichtes Vortragsmanuskript vom 13. 2. 1985 für die Antrittsvorlesung an der Universität Göttingen, S. 1/2 und S. 6.
DV-spezifische Probleme, die sich aus dem Einsatz der Hard- und Software sowie der Organisation der Datenverarbeitung ergeben, werden an dieser Stelle nicht mehr behandelt. Vgl. dazu die Ausführungen in den vorangestellten Abschnitten.
Vgl. GANTZEL, K.-J.: a.a.O., S. 279ff. und KELLERWESSEL, P.: Führung, a.a.O., S. 63ff.
Nach Wübbenhorst herrscht in den Klein- und Mittelbetrieben ein überwiegend patriarchalischer und teilweise sogar autoritärer Führungsstil vor. Vgl. WÜBBENHORST, K. L.: Personalwesen, in: PFOHL, H.-C., (Hrsg.): Betriebswirtschaftslehre der Mittel- und Kleinbetriebe, a.a.O., S. 247–279, hier S. 256.
Die Komplexität einer EDV-Lösung, ihre Vor- und Nachteile und ihre Risiken werden aufgrund mangelnder Kenntnisse und Erfahrungen falsch bewertet. Verstärkt wird dieser Aspekt durch unzureichende EDV-Kenntnisse, durch die Verständigungsschwierigkeiten mit DV-Fachleuten, insbesondere bei der Formulierung der Anforderungen an das zu installierende DV-System, auftreten. Vgl. KELLERWESSEL, P.: Probleme, a.a.O., S. 239ff.
147Ein häufig lückenhafter Überblick über das zu umfangreiche und zum Teil unklar abgegrenzte Marktangebot führt zu unqualifiziertem Käuferverhalten. Vgl. KITTEL, T.: a.a.O., S. V. und S. 11/12.
Vgl. SCHMELTER, H.:Organisatorische Auswirkungen des EDV-Einsatzes in Klein- und Mittelbetrieben, Zürich/ Frankfurt/Thun 1977, S. 67.
Die räumlichen Gegebenheiten für die Datenverarbeitung sind ein beachtenswertes Beispiel dieser Situation. In die bereits bestehende räumliche Enge wird die Hardware integriert; Unübersichtlichkeit und ungeregelter Zugang stellen einen ordnungsmäßigen Ablauf der DV in Frage.
Vgl. KELLERWESSEL, P.: Führung, a.a.O., S. 63 und SCHMIDT, R.: a.a.O., S. 69.
Vgl. GROCHLA, E., WEBER, H., WERHAHN, T.: Betrieblicher Datenschutz für Mitarbeiter, Köln 1983, S. 5 (im folgenden zitiert als GROCHLA, E., WEBER, H., WERHAHN, T.: Datenschutz).
Die Führungsaufgaben werden von Mitinhabern oder mithelfenden Familienangehörigen wahrgenommen. Vgl. WÜBBENHORST, K. L.: a.a.O., S. 255 und SCHMELTER, H.: a.a.O., S. 69.
Insgesamt findet man in diesen Betrieben einen hohen Anteil an Facharbeitern sowie technischen und kaufmännischen Angestellten, deren Aufgaben häufig wechseln und nicht exakt abgegrenzt sind. Vgl. WÜBBENHORST, K. L.: ebenda, S. 253.
In der Einführungs- und Umstellungsphase sind daher externe Berater hinzuzuziehen, um den Mangel an Qualifikation seitens der Geschäftsleitung und der beteiligten Mitarbeiter kurzfristig zu beheben. Gleichzeitig muß, um langfristig die DV nutzen zu können, das Problem der Umschulung und Ausbildung der Mitarbeiter zeit- und sachgerecht gelöst werden. Auf eine Diskussion der dabei auftretenden Probleme und Schwierigkeiten wird an dieser Stelle verzichtet. Vgl. dazu SCHULZE, H. H.: a.a.O., S. 62ff.
Das vorhandene Personal muß durch frühzeitige Beteiligung an der DV-Einführung motiviert werden. Bestehende Ängste und Akzeptanzprobleme, die durch die geänderten Anforderungen an den Arbeitsplatz entstehen, sind zu beseitigen.
Vgl. KELLERWESSEL, P.:Probleme, a.a.O., S. 244/245.
Rights and permissions
Copyright information
© 1988 Springer Fachmedien Wiesbaden
About this chapter
Cite this chapter
Mucksch, H. (1988). Informationsverarbeitung in kleinen und mittleren Betrieben. In: Datenschutz und Datensicherung in Klein- und Mittelbetrieben. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-93828-2_3
Download citation
DOI: https://doi.org/10.1007/978-3-322-93828-2_3
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-0005-8
Online ISBN: 978-3-322-93828-2
eBook Packages: Springer Book Archive