Zusammenfassung
Innovative Informations- und Kommunikationstechnologien (IuK) haben in den vergangenen Jahren die Marktdynamik und -transparenz erhöht, so dass der Wettbewerb in vielen Branchen signifikant zugenommen hat. Geschäftsfelder ändern sich schneller als in der Vergangenheit, neue Kommunikationstechnologien und -standards führen zu dynamischeren Kunden-Lieferanten-Beziehungen und der stetig steigende Wettbewerb zwingt Unternehmen, sich mehr und mehr auf die eigenen Kernkompetenzen zu konzentrieren (Afua, Tucci 2001; Bensaou 1997; Brynjolfsson, Kahin 2000; Hagel III, Singer 1999; Klein 1995; Picot etal. 2001; Porter 2001; Schoder 2000; Timmers 2000; Wirt 2000). Sofern Unternehmen Zwischenprodukte und Dienstleistungen dauerhaft zu niedrigeren Kosten beschaffen als intern herstellen bzw. erbringen können, so sind Outsourcing-Entscheidungen und ein verstärktes Engagement in Unternehmensnetzwerken eine häufige Folge; die Unternehmensgrenzen verändern sich aufgrund sinkender Transaktionskosten (Coase 1937; Picot et al. 2001; Willamson 1975). Weiterhin zwingen der Wettbewerb sowie der technische Fortschritt Unternehmen, kontinuierlich innovative Produkte und Dienstleistungen zu entwickeln und neue Geschäftsfelder zu erschließen (Evand, Wurste 2000; Hage III, Singer 1999; Kremar 2000; Teubner 1999).
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literaturverzeichnis
Afuah, A.; Tucci, C.L.: Internet Business Models and Strategies: Text and Cases. McGraw-Hill/Irwin, New York 2001.
Akao, Y.: Quality Function Deployment: Integrating Customer Requirements into Product Design. Productivity Press, Portland, Origon 1990.
Atreya, M.; Hammond, B.; Starrett, P.; Paine, S.; Wu, S.: Digital Signatures. McGraw-Hill Osborne, 2002.
Balakrishnan, S.: Benefits of customer and competitive orientations in industrial markets. In: Industrial Marketing Management, 25(1996)4, S. 257–269.
Bauer, F.: Entzifferte Geheimnisse. Methoden und Maximen der Kryptologie. Springer-Verlag, 2000.
Bensaou, M.: Interorganizational Cooperation — The Role of Information Technology: An Empirical Comparison of US and Japanese Supplier Relations. In: Information Systems Research, 8(1997)2, S. 107–124.
Brynjolfsson, E.; Kahin, B.: Understanding the Digital Economy. MIT Press, Boston 2000.
Coase, R. H.: The Nature of the Firm. In: Economica, (1937), S. 386–405.
Daft, R.; Lengel, R.: Information Richness: A New Approach to Managerial Behaviour and Organization Design. In: Research in Organizational Bd. 6, (1984), S. 191–233.
Davidow, W.; Malone, M.: Das virtuelle Unternehmen. Campus Verlag, Frankfurt am Main, New York 1993.
DIN (Hrsg.): DIN-EN 10 204: Metallische Erzeugnisse: Arten von Prüfbescheinigungen. Beuth Verlag, Berlin, August 1995.
Eckert, C: IT-Sicherheit. Konzepte, Verfahren, Protokolle. Oldenbourg, 2001.
Evans, P.; Wurster, T.: Blown to Bits: How the New Economies of Information Transforms Strategy. Harvard Business School Press, Boston, Massachusetts 2000.
Fink, A.; Schlake, O.; Siebe, A.: Wie Sie mit Szenarien die Zukunft vorausdenken. Harvard Business Manager, (2000)2, S. 34–47.
Fischer, J.: Mehrseitige Sicherheit in der Kommunikationstechnik, Bd. 1, Verfahren, Komponenten, Integration. Dt. Universitätsverlag, 1997.
Forzi, T.; Luczak, H.: E-Business: Status Quo and Perspectives. In: Proceedings of the 6th International Conference on Work With Display Units (WWDU 2002) “World Wide Work”. Hrsg.: Luczak, H.; Cakir, A. E.; Cakir, G., Berchtesgaden, 22–25 Mai, 2002, S. 494–496.
Forzi, T.; Laing, P.: E-Business Modeling. In: Albalooshi, F. (Ed.), Virtual Education: Cases in Learning & Teaching Technologies, IRM Press, Hershey, London, Melbourne & Singapore, 2003, S. 113–138.
Hagel III, J.; Singer, M.:. Unbundling the Corporation. In: Harvard Business Review, 77(1999)2, S. 133–141.
Hinterhuber, H.H.: Strategische Unternehmungsführung — II Strategisches Handeln. 6 Aufl. Walter de Gruyer, Berlin, New York 1997.
Hirschhorn, L.; Gilmore, T.: The New Boundaries of the “Boundaryless” Company. In: Harvard Business Review, (1992)3, S. 104–115.
Hoeren, S.: Rechtsfragen der digitalen Signatur. Erich Schmidt Verlag, 1999.
Horster, P.: Systemsicherheit. Vieweg Verlag 2000.
Kersten, H.; Wolfenstetter, K. D.: Handbuch der Informations-und Kommunikationssicherheit. Gefahren. Standards. Szenarien. Deutscher Wirtschaftsdienst, 2000.
Kim, C.; Mauborgne, R.: Knowing a Winning Business Idea When You See One. In: Harvard Business Review, 78(2000)5, S. 129–138.
Klein, S.: InterOrganisationssysteme und Unternehmensnetzwerke — Wechselwirkungen zwischen organisatorischer und informationstechnischer Entwicklung. Habilitationsschrift Univ. St. Gallen 1995.
Kolbeck, C.; Wimmer, R.: Finanzierung für den Mittelstand. Trends, Unternehmensrating, Praxis-fälle. Dr. Th. Gabler Verlag, Wiesbaden 2002.
Kremar, H.: Informationsmanagement. 2. Aufl., Springer Verlag, Berlin, New York 2000.
Laing P.; Forzi, T.: E-Business and Entrepreneurial Cooperation. In: Proceedings of the 1st International Conference on Electronic Business (ICEB 2001), Flong Kong, Dezember 19–21, 2001, S. 7–9.
Laing, P.; Pohlmann, N.: Digitale Signaturen im elektronischen Materialzeugnisvvese. In: Proceedings der DACH Security 2003, Erfurt, 25–26 März 2003.
Luczak, H.; Bleck, S.; Forzi, T.; Laing, P.: A Holistic Approach for E-Business Engineering. In: Proceedings of the 2nd International Conference on Electronic Business (ICEB 2002) “Global E-Business in Knowledge-Based Economy: Management, Practice, and Opportunities”, Taipei (Taiwan), Dezember 10–13, 2002, S. 222–224.
Malone, T.; Yates, J.; Benjamin, R.: Electronic Markets and Electronic Hierarchies: Effects of Information Technology on Market Structure and Corporate Strategies. In: Communications of the ACM, 30(1987)6, S. 484–497.
Mintzberg, H: The Structuring of Organizations. Prentice-Hall, New Jersey 1979.
N.N.: Certified-based mechanisms. In: SO/IEC 14888-3: Information technologiy Security techniques — Hash functions — Part 3, 1999.
N.N.: Dedicated hash functions. In: SO/IEC 10118-3: Information technologiy — Security techniques — Hash functions — Part 3, 1998.
N.N.: IT-Grundschutzhandbuch. Hrsg.: BSI — Bundesamt für Sicherheit in der Informationstechnik. Bundesanzeiger-Verlag, 2002.
Osterwalder, A.; Pigneur, Y.: An e-Business Model Ontology for Modeling e-Business. In: Proceedings of the 15th Electronic Commerce Conference “e-Reality: Constructing the e-Economy, Bled (SLO), 17–19 Juni 2002.
Parolini, C.: The Value Net: A Tool for Competitive Strategy. John Wiley & Sons Ltd, New York 1999.
Picot, A.; Reichwald, R.; Wigand, R. T.: Die grenzenlose Unternehmung. 4. Aufl. Gabler Verlag, Wiesbaden 2001.
Pohlmann, N.: Datenschutz. Sicherheit in öffentlichen Netzen. Hüthig, 1996.
Porter, M. E.: Strategy and the Internet. Harvard Business Review, 79(2001)3, S. 63–68.
Ramaswamy, R. (1996). Design and Management of Service Processes — Keeping Customers for Life. Addison-Wesley Publishing Company.
Rannenberg, K.: Zertifizierung mehrseitiger IT-Sicherheit. Kriterien und organisatorische Rahmenbedingungen. Vieweg Verlagsgesellschaft, 1998.
Rentmeister, J.; Klein, S.: Geschäftsmodelle in der New Economy. Das Wirtschaftsstudium, 30(2001)3, S. 354–361.
Rivest, Shamir, Adleman: A method for obtaining digital signatures and public keycryptosystems. In: Communications of the ACM, vol. 21 no. 2, 1978.
Röhm, A.; Fox, D.; Grimm, R.; Schoder, D.: Sicherheit und Electronic Commerce. Konzepte, Modelle und technische Möglichkeiten. Vieweg-Verlag, 1999.
Rose, F.: The economics, concept, and design of information intermediaries; a theoretic approach. Dissertation Universität Frankfurt 1998.
Schoder, D.: Die ökonomische Bedeutung von Intermediären im Electronic Commerce. Habilitation Universität Freiburg 2000.
Teubner, R. A.: Organisations-und Informationssystemgestaltung: theoretische Grundlagen und integrierte Methoden. Dissertation Universität Münster. Gabler Verlag, Wiesbaden 1999.
Timmers, P. (2000). Electronic Commerce. New York: John Wiley & Sons Ltd.
Webb, D.; Webster, C.; Krepapa, A.: An exploration of the meaning and outcomes of a customer-defined market orientation. In: Journal of Business Research — New York, 48(2000)2, S. 101–112.
Williamson, O. E.: Markets and Hierarchies: Analysis and Anti-trust Implications. Free Press, New York 1975.
Wirtz, B. W.: Electronic Business. Gabler Verlag, Wiesbaden 2000.
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2004 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Laing, P., Forzi, T., Grobecker, J. (2004). Internet-Geschäftsmodelle und IT-Sicherheit. In: Luczak, H., Stich, V. (eds) Betriebsorganisation im Unternehmen der Zukunft. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-17048-5_13
Download citation
DOI: https://doi.org/10.1007/978-3-642-17048-5_13
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-642-62049-2
Online ISBN: 978-3-642-17048-5
eBook Packages: Springer Book Archive