Zusammenfassung
Die Einführung virtueller Techniken in einem Unternehmen erfordert, ebenso wie der Beitritt in einen Informationsverarbeitungsverbund, daß einzelne Mitarbeiter Spezialkenntnisse — vor allem technischer Natur — erwerben, die in konventionell strukturierten Unternehmen oder Kooperationsgemeinschaften nicht benötigt werden.391) Zu denken ist hier beispielsweise an den Umgang mit neuartigen Techniken am Telearbeitsplatz — z.B. Videokonferenzen, Anwendungskooperationen etc. -, die Einführungs- und Schulungsmaßnahmen für die betreffenden Mitarbeiter zur Voraussetzung machen. Andererseits sind auch erhöhte Anforderungen an technische Abteilungen zu stellen — z.B. in bezug auf die Netzadministration privater Telekommunikationsnetze, die Wartung komplexer technischer Einrichtungen oder auch den Anwender-Support. All dies erfordert Investitionen in die Schulung und Ausbildung der betreffenden Mitarbeiter. Hiermit verbindet sich für ein Unternehmen das Risiko, daß ein Mitarbeiter nach erfolgter Schulung das Unternehmen verläßt und somit den Investitionskosten kein entsprechender Rückfluß gegenübersteht. Besonders gravierend kann diese Abhängigkeit von bestimmten Mitarbeitern in spezialisierten Arbeitsbereichen auftreten. Ist beispielsweise ein einzelner Mitarbeiter für die Netzadministration eines Unternehmens verantwortlich und verfügt er zudem als einziger über Kenntnisse der spezifischen Informationsstrukturen in diesem Unternehmen, kann sein Ausscheiden eine vorübergehende, maßgebliche Beeinträchtigung der Informationsverarbeitung zur Folge haben.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Vgl. zu Qualifizierungsproblemen bei der Einführung von IK-Technologien auch Dekena 1995.
Vgl. hierzu auch Gemünden/Heydebreck 1994, S. 199.
Vgl. Kubicek 1992, Sp. 1005.
Vgl. Kubicek 1992, Sp. 1005.
Vgl. Kubicek 1992, Sp. 1008.
Vgl. hierzu und im folgenden Kubicek 1992, Sp. 1008.
Vgl. hierzu auch Roßuagel/Wedde/Hammer 1989.
Siehe hierzu auch Abschnitt 4.2.2.4 dieser Arbeit.
Vgl. auch Bassing/Aumann 1997, S. 76 f.; Prager/Overholt 1994, S. 68; vgl. zu den sozialen Aspekten von IK-Technologien am Arbeitsplatz auch Kling/Jewett 1994.
Vgl. z.B. Kubicek 1992, Sp. 1006.
Vgl. hierzu auch Mertens/Bodendorf/König/Picot/Schumann 1995, S. 199; Sundermann 1992; Hommelhoff/Mecke 1992; Oechsler 1992.
Vgl. hierzu und im folgenden Kubicek 1992, Sp. 1006 f; vgl. auch Sydow 1991, S. 36 ff.; Schulz 1990.
Vgl. Kubicek 1992, Sp. 1006.
Vgl. auch Dekena 1995, S. 143.
Vgl. auch Prager/Overholt 1994, S. 67 f.
Vgl. Mertens/Bodendorf/König/Picot/Schumann 1995, S. 197.
Vgl. Bundesgesetzblatt 1990, S. 2954 ff.
Prinzipiell ist die Verarbeitung bzw. Nutzung personenbezogener Daten nur dann zulässig, wenn der Betroffene dieser zustimmt, oder wenn das Bundesdatenschutzgesetz oder eine andere rechtliche Vorschrift dies explizit erlaubt bzw. anordnet; vgl. zu den gesetzlich geforderten Maßnahmen der Datensicherung auch Mertens/Bodendorf/König/Picot/Schumann 1995, S. 194.
Vgl. zum Datenschutzbeauftragten MertensBodendorf/König/Picot/Schumann 1995, S. 197 f.
Vgl. hierzu auch Mertens/Bodendorf/König/Picot/Schumann 1995, S. 193; vgl. zu den Anforderungen an die Datensicherheit in LAN auch Lippold/Gartner/Konrad/Tutt 1993, S. 9 ff. sowie zur Sicherheit in der Telekommunikation und in Informationssystemen im allgemeinen Winkel/ BüBingen 1995; Fried 1994; Lippold/Schmitz/Seibt 1993; Lippold/ Schmitz 1992.; Lippold 1992.
Vgl. MertensBodendorf/König/Picot/Schumann 1995, S. 193.
Vgl. z.B. Rohnagel 1996; Rihaczek 1994; Miiller-Berg 1994, S. 17 f.; vgl. Seidel 1994.
Vgl. Rihaczek 1994, S. 32.
Vgl. Rihaczek 1994, S. 37 f.
Vgl. auch Wollnik 1992, Sp. 2412.
Vgl. hierzu auch Kubicek 1992, Sp. 1004; Holzhäuer 1989, S. 91.
Vgl. auch Robertson 1997a; siehe auch Abschnitt 4.5.2.1 und 5.4.2.1 dieser Arbeit.
Vgl. Fink/Meyer 1996c, S. 18; Wollnik 1992, Sp. 2412.
Rights and permissions
Copyright information
© 1998 Betriebswirtschaftlicher Verlag Dr. Th. Gabler GmbH, Wiesbaden
About this chapter
Cite this chapter
Fink, D.H. (1998). Kosten und Risiken virtueller Unternehmensstrukturen. In: Virtuelle Unternehmensstrukturen. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-322-97773-1_6
Download citation
DOI: https://doi.org/10.1007/978-3-322-97773-1_6
Publisher Name: Deutscher Universitätsverlag, Wiesbaden
Print ISBN: 978-3-8244-6733-4
Online ISBN: 978-3-322-97773-1
eBook Packages: Springer Book Archive