Skip to main content

Internet-Geschäftsmodelle und IT-Sicherheit

Methodische Gestaltung eines innovativen Internet-Geschäftsmodells am Beispiel einer sicheren Plattform für den Austausch elektronischer Materialzeugnisse

  • Chapter
Betriebsorganisation im Unternehmen der Zukunft

Zusammenfassung

Innovative Informations- und Kommunikationstechnologien (IuK) haben in den vergangenen Jahren die Marktdynamik und -transparenz erhöht, so dass der Wettbewerb in vielen Branchen signifikant zugenommen hat. Geschäftsfelder ändern sich schneller als in der Vergangenheit, neue Kommunikationstechnologien und -standards führen zu dynamischeren Kunden-Lieferanten-Beziehungen und der stetig steigende Wettbewerb zwingt Unternehmen, sich mehr und mehr auf die eigenen Kernkompetenzen zu konzentrieren (Afua, Tucci 2001; Bensaou 1997; Brynjolfsson, Kahin 2000; Hagel III, Singer 1999; Klein 1995; Picot etal. 2001; Porter 2001; Schoder 2000; Timmers 2000; Wirt 2000). Sofern Unternehmen Zwischenprodukte und Dienstleistungen dauerhaft zu niedrigeren Kosten beschaffen als intern herstellen bzw. erbringen können, so sind Outsourcing-Entscheidungen und ein verstärktes Engagement in Unternehmensnetzwerken eine häufige Folge; die Unternehmensgrenzen verändern sich aufgrund sinkender Transaktionskosten (Coase 1937; Picot et al. 2001; Willamson 1975). Weiterhin zwingen der Wettbewerb sowie der technische Fortschritt Unternehmen, kontinuierlich innovative Produkte und Dienstleistungen zu entwickeln und neue Geschäftsfelder zu erschließen (Evand, Wurste 2000; Hage III, Singer 1999; Kremar 2000; Teubner 1999).

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 64.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 84.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info
Hardcover Book
USD 89.99
Price excludes VAT (USA)
  • Durable hardcover edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literaturverzeichnis

  1. Afuah, A.; Tucci, C.L.: Internet Business Models and Strategies: Text and Cases. McGraw-Hill/Irwin, New York 2001.

    Google Scholar 

  2. Akao, Y.: Quality Function Deployment: Integrating Customer Requirements into Product Design. Productivity Press, Portland, Origon 1990.

    Google Scholar 

  3. Atreya, M.; Hammond, B.; Starrett, P.; Paine, S.; Wu, S.: Digital Signatures. McGraw-Hill Osborne, 2002.

    Google Scholar 

  4. Balakrishnan, S.: Benefits of customer and competitive orientations in industrial markets. In: Industrial Marketing Management, 25(1996)4, S. 257–269.

    Article  Google Scholar 

  5. Bauer, F.: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. Springer-Verlag, 2000.

    Google Scholar 

  6. Bensaou, M.: Interorganizational Cooperation — The Role of Information Technology: An Empirical Comparison of US and Japanese Supplier Relations. In: Information Systems Research, 8(1997)2, S. 107–124.

    Article  Google Scholar 

  7. Brynjolfsson, E.; Kahin, B.: Understanding the Digital Economy. MIT Press, Boston 2000.

    Google Scholar 

  8. Coase, R. H.: The Nature of the Firm. In: Economica, (1937), S. 386–405.

    Google Scholar 

  9. Daft, R.; Lengel, R.: Information Richness: A New Approach to Managerial Behaviour and Organization Design. In: Research in Organizational Bd. 6, (1984), S. 191–233.

    Google Scholar 

  10. Davidow, W.; Malone, M.: Das virtuelle Unternehmen. Campus Verlag, Frankfurt am Main, New York 1993.

    Google Scholar 

  11. DIN (Hrsg.): DIN-EN 10 204: Metallische Erzeugnisse: Arten von Prüfbescheinigungen. Beuth Verlag, Berlin, August 1995.

    Google Scholar 

  12. Eckert, C: IT-Sicherheit. Konzepte, Verfahren, Protokolle. Oldenbourg, 2001.

    Google Scholar 

  13. Evans, P.; Wurster, T.: Blown to Bits: How the New Economies of Information Transforms Strategy. Harvard Business School Press, Boston, Massachusetts 2000.

    Google Scholar 

  14. Fink, A.; Schlake, O.; Siebe, A.: Wie Sie mit Szenarien die Zukunft vorausdenken. Harvard Business Manager, (2000)2, S. 34–47.

    Google Scholar 

  15. Fischer, J.: Mehrseitige Sicherheit in der Kommunikationstechnik, Bd. 1, Verfahren, Komponenten, Integration. Dt. Universitätsverlag, 1997.

    Google Scholar 

  16. Forzi, T.; Luczak, H.: E-Business: Status Quo and Perspectives. In: Proceedings of the 6th International Conference on Work With Display Units (WWDU 2002) “World Wide Work”. Hrsg.: Luczak, H.; Cakir, A. E.; Cakir, G., Berchtesgaden, 22–25 Mai, 2002, S. 494–496.

    Google Scholar 

  17. Forzi, T.; Laing, P.: E-Business Modeling. In: Albalooshi, F. (Ed.), Virtual Education: Cases in Learning & Teaching Technologies, IRM Press, Hershey, London, Melbourne & Singapore, 2003, S. 113–138.

    Google Scholar 

  18. Hagel III, J.; Singer, M.:. Unbundling the Corporation. In: Harvard Business Review, 77(1999)2, S. 133–141.

    Google Scholar 

  19. Hinterhuber, H.H.: Strategische Unternehmungsführung — II Strategisches Handeln. 6 Aufl. Walter de Gruyer, Berlin, New York 1997.

    Google Scholar 

  20. Hirschhorn, L.; Gilmore, T.: The New Boundaries of the “Boundaryless” Company. In: Harvard Business Review, (1992)3, S. 104–115.

    Google Scholar 

  21. Hoeren, S.: Rechtsfragen der digitalen Signatur. Erich Schmidt Verlag, 1999.

    Google Scholar 

  22. Horster, P.: Systemsicherheit. Vieweg Verlag 2000.

    Google Scholar 

  23. Kersten, H.; Wolfenstetter, K. D.: Handbuch der Informations-und Kommunikationssicherheit. Gefahren. Standards. Szenarien. Deutscher Wirtschaftsdienst, 2000.

    Google Scholar 

  24. Kim, C.; Mauborgne, R.: Knowing a Winning Business Idea When You See One. In: Harvard Business Review, 78(2000)5, S. 129–138.

    Google Scholar 

  25. Klein, S.: InterOrganisationssysteme und Unternehmensnetzwerke — Wechselwirkungen zwischen organisatorischer und informationstechnischer Entwicklung. Habilitationsschrift Univ. St. Gallen 1995.

    Google Scholar 

  26. Kolbeck, C.; Wimmer, R.: Finanzierung für den Mittelstand. Trends, Unternehmensrating, Praxis-fälle. Dr. Th. Gabler Verlag, Wiesbaden 2002.

    Book  Google Scholar 

  27. Kremar, H.: Informationsmanagement. 2. Aufl., Springer Verlag, Berlin, New York 2000.

    Google Scholar 

  28. Laing P.; Forzi, T.: E-Business and Entrepreneurial Cooperation. In: Proceedings of the 1st International Conference on Electronic Business (ICEB 2001), Flong Kong, Dezember 19–21, 2001, S. 7–9.

    Google Scholar 

  29. Laing, P.; Pohlmann, N.: Digitale Signaturen im elektronischen Materialzeugnisvvese. In: Proceedings der DACH Security 2003, Erfurt, 25–26 März 2003.

    Google Scholar 

  30. Luczak, H.; Bleck, S.; Forzi, T.; Laing, P.: A Holistic Approach for E-Business Engineering. In: Proceedings of the 2nd International Conference on Electronic Business (ICEB 2002) “Global E-Business in Knowledge-Based Economy: Management, Practice, and Opportunities”, Taipei (Taiwan), Dezember 10–13, 2002, S. 222–224.

    Google Scholar 

  31. Malone, T.; Yates, J.; Benjamin, R.: Electronic Markets and Electronic Hierarchies: Effects of Information Technology on Market Structure and Corporate Strategies. In: Communications of the ACM, 30(1987)6, S. 484–497.

    Article  Google Scholar 

  32. Mintzberg, H: The Structuring of Organizations. Prentice-Hall, New Jersey 1979.

    Google Scholar 

  33. N.N.: Certified-based mechanisms. In: SO/IEC 14888-3: Information technologiy Security techniques — Hash functions — Part 3, 1999.

    Google Scholar 

  34. N.N.: Dedicated hash functions. In: SO/IEC 10118-3: Information technologiy — Security techniques — Hash functions — Part 3, 1998.

    Google Scholar 

  35. N.N.: IT-Grundschutzhandbuch. Hrsg.: BSI — Bundesamt für Sicherheit in der Informationstechnik. Bundesanzeiger-Verlag, 2002.

    Google Scholar 

  36. Osterwalder, A.; Pigneur, Y.: An e-Business Model Ontology for Modeling e-Business. In: Proceedings of the 15th Electronic Commerce Conference “e-Reality: Constructing the e-Economy, Bled (SLO), 17–19 Juni 2002.

    Google Scholar 

  37. Parolini, C.: The Value Net: A Tool for Competitive Strategy. John Wiley & Sons Ltd, New York 1999.

    Google Scholar 

  38. Picot, A.; Reichwald, R.; Wigand, R. T.: Die grenzenlose Unternehmung. 4. Aufl. Gabler Verlag, Wiesbaden 2001.

    Google Scholar 

  39. Pohlmann, N.: Datenschutz. Sicherheit in öffentlichen Netzen. Hüthig, 1996.

    Google Scholar 

  40. Porter, M. E.: Strategy and the Internet. Harvard Business Review, 79(2001)3, S. 63–68.

    Google Scholar 

  41. Ramaswamy, R. (1996). Design and Management of Service Processes — Keeping Customers for Life. Addison-Wesley Publishing Company.

    Google Scholar 

  42. Rannenberg, K.: Zertifizierung mehrseitiger IT-Sicherheit. Kriterien und organisatorische Rahmenbedingungen. Vieweg Verlagsgesellschaft, 1998.

    Google Scholar 

  43. Rentmeister, J.; Klein, S.: Geschäftsmodelle in der New Economy. Das Wirtschaftsstudium, 30(2001)3, S. 354–361.

    Google Scholar 

  44. Rivest, Shamir, Adleman: A method for obtaining digital signatures and public keycryptosystems. In: Communications of the ACM, vol. 21 no. 2, 1978.

    Google Scholar 

  45. Röhm, A.; Fox, D.; Grimm, R.; Schoder, D.: Sicherheit und Electronic Commerce. Konzepte, Modelle und technische Möglichkeiten. Vieweg-Verlag, 1999.

    Google Scholar 

  46. Rose, F.: The economics, concept, and design of information intermediaries; a theoretic approach. Dissertation Universität Frankfurt 1998.

    Google Scholar 

  47. Schoder, D.: Die ökonomische Bedeutung von Intermediären im Electronic Commerce. Habilitation Universität Freiburg 2000.

    Google Scholar 

  48. Teubner, R. A.: Organisations-und Informationssystemgestaltung: theoretische Grundlagen und integrierte Methoden. Dissertation Universität Münster. Gabler Verlag, Wiesbaden 1999.

    Google Scholar 

  49. Timmers, P. (2000). Electronic Commerce. New York: John Wiley & Sons Ltd.

    Google Scholar 

  50. Webb, D.; Webster, C.; Krepapa, A.: An exploration of the meaning and outcomes of a customer-defined market orientation. In: Journal of Business Research — New York, 48(2000)2, S. 101–112.

    Article  Google Scholar 

  51. Williamson, O. E.: Markets and Hierarchies: Analysis and Anti-trust Implications. Free Press, New York 1975.

    Google Scholar 

  52. Wirtz, B. W.: Electronic Business. Gabler Verlag, Wiesbaden 2000.

    Book  Google Scholar 

Download references

Authors

Editor information

Editors and Affiliations

Rights and permissions

Reprints and permissions

Copyright information

© 2004 Springer-Verlag Berlin Heidelberg

About this chapter

Cite this chapter

Laing, P., Forzi, T., Grobecker, J. (2004). Internet-Geschäftsmodelle und IT-Sicherheit. In: Luczak, H., Stich, V. (eds) Betriebsorganisation im Unternehmen der Zukunft. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-17048-5_13

Download citation

  • DOI: https://doi.org/10.1007/978-3-642-17048-5_13

  • Publisher Name: Springer, Berlin, Heidelberg

  • Print ISBN: 978-3-642-62049-2

  • Online ISBN: 978-3-642-17048-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics