Skip to main content

Empirische Validation der Virtualisierung

  • Chapter
Virtualisierung von Organisationen
  • 51 Accesses

Zusammenfassung

Das folgende Kapitel widmet sich der Überprüfung der technologischen Qualifikation von Intranet/Extranet als Enabler der Virtualisierung. Da Intranet/Extranet auf den im Internet verwendeten Technologien basiert, wird zunächst das Internet als Informations- und Kommunikationsplattform vorgestellt und dessen Dienste und technologische Prinzipien erläutert (IV/1.1). Darauf folgt die Einordnung und Darstellung der Grundlagen von intranet/Extranet, indem die gewonnenen Erkenntnisse auf den Enabler als unternehmerische Konkretisierungsform der InternetTechnologien übertragen werden (IV/1.2). Im Anschluß daran wird die Eignung von Intranet/Extranet als Enabler der Virtualisierung analysiert (IV/1.3). Die Untersuchung orientiert sich dabei an den bei der Herleitung des technologischen Anforderungsprofils des Enablers unter III/4.1 beschriebenen Faktoren.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 49.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Die Arpa (Advanced Research Projects Agency) war eine Abteilung des Us-Verteidigungsministeriums, die zur Zeit des Kalten Krieges mit den UdSSR Ende der 50er Jahre mit der Entwicklung einer zuverlässigen Methode der Datenübertragung beauftragt worden war (vgl. Alpar 1996b, S. 4; Engst 1994, S. 42 f.; Servati/Bremner/Iasi 1997, S. 20). Das Arpanet stellte ein Computernetzwerk dar, das auch bei dem partiellen Ausfall einzelner Rechner noch den vollen Funktionsumfang aufrecht erhalten konnte (ibid.).

    Google Scholar 

  2. Dem Tcp/Ip-Protokoll (Transmission Control Protocol/Internet Protocol) liegt das Prinzip des paketorientierten Datentransfers zugrunde. Das Tcp-Protokoll teilt die zu übertragenden Daten in kleine Datenpakete auf und numeriert diese, damit sie beim Empfänger der Nachricht wieder in der richtigen Reihenfolge zusammengesetzt werden können (vgl. Casselberry 1997, S. 32 f.; Ehrhardt 1996, S. 180; Stickel/ Groffmann/Rau 1997, S. 702 f.). Das Ip-Protokoll regelt dann den Versand der einzelnen Datenpakete, indem die Adresseninformationen des Senders und Empfängers und auch Fehlerüberprüfungsparameter in die einzelnen Teilnachrichten integriert werden (ibid.).

    Google Scholar 

  3. Das Internet als “Netz aller Netze” setzt sich somit aus bestehenden Netzen zusammen, die hierarchisch untergliedert werden können. Die unterste Ebene stellen die sogenannten Lans (Local Area Networks) dar, die einem lokalen Rechnerverbund angehören (vgl. hierzu Lucas 1 996, S. 182; Picot/Reichwald/Wigand 1996, S. 154; Sokol 1994, S. 283 ff.; Upton/McAfee 1996, S. 132). Über die “Mid-Level Area”-Netze kommen dann die “Wans” (Wide Area Networks) zum Einsatz, die schließlich über einen “Backbone” zusammengeschlossen werden. Die Verbindung der Backbones ermöglicht dann den für das Internet typischen Datenaustausch.

    Google Scholar 

  4. Das Wwww wurde 1989 am Europäischen Institut für Partikelphysik Cern (Conseil Européen pour la Recherche Nucléaire) in der Schweiz entwickelt und diente dort dem komfortablen Informationsaustausch zwischen den Forschungseinheiten (vgl. Hills 1996, S. 5; Knut 1997, S. 23; Sterne 1996, S. 2). Es wurde 1992 als “Public Domain”-Software an die Internet-Gemeinde übergeben (ibid.).

    Google Scholar 

  5. Neben den bereits genannten Internet-Diensten können Informationsressourcen, die auf proprietären Systemen beruhen und nicht das Tcp/Ip-Protokoll benutzen, in das Internet über sogenannte Gateway-Programme eingebunden werden (vgl. Alpar 1996b, S. 107; Casselberry 1997, S. 300 ff.; Misera 1997a; Servati/ Bremner/Iasi 1997, S. 259 ff.). Im Internet wird der Informationstransfer zwischen den Web-Servern und den verschiedenen Gateway-Programmen durch das Cgl (Common Gateway Interface) festgelegt (ibid.).

    Google Scholar 

  6. Als Ergänzung der Html dient beispielsweise die Vrml (Virtual Reality Modeling Language) zur Beschreibung und Darstellung dreidimensionaler Objekte auf Web-Seiten.

    Google Scholar 

  7. Javascript beruht auf dem ursprünglich von Netscape entwickelten “Livescript” und unterscheidet sich daher in seinem Funktionsumfang von der eigentlichen Programmiersprache Java.

    Google Scholar 

  8. Zur detaillierten Funktionsweise von kryptographischen Verfahren vgl. Bort/Felix 1997, S. 33 ff.; Heuser 1996. Zur Angabe weiterer Sicherheitsverfahren vgl. auch Alpar 1996b, S. 154 f.; Misera 1998; Schmeh/ Uebelacker 1997a, S. 98; Servati/Bremner/Iasi 1997, S. 482 f.

    Google Scholar 

  9. Ein Intranet wird ebenfalls bezeichnet als “Corporate Web”, “Corporate Internet”, oder “Private Web” (vgl. Bayerlander/Ott 1997, S. 9; Hills 1996, S. 6).

    Google Scholar 

  10. Der Begriff des “Intranets” hat nach Aussage von Hills seit 1995 in den Medien Einzug gehalten (vgl. Hills 1996, S. 6). Als erste Unternehmen, die ein Intranet implementiert haben, nennt sie die Airmen Lockheed, Hughes und das Sas Institute (ibid.).

    Google Scholar 

  11. Zur Unterscheidung verschiedener Arten von Firewalls vgl. Alpar 1996b, S.163 ff.; Casselberry 1997, S. 596 ff.; Servati/Bremner/Iasi 1997, S. 468 ff.

    Google Scholar 

  12. Firewalls dienen nicht nur der Abschottung des lntranets vor unbefugtem Eindringen von außen, sondern können auch zur Restringierung der Zugriffsmöglichkeiten der Mitarbeiter in bezug auf das Internet eingesetzt werden.

    Google Scholar 

  13. Die Softwarefirma Symantec nutzt beispielsweise ein Extranet als Informationsinstrument, um Partnerunternehmen mit relevanten Produktinformationen zu versorgen, und als Lerninstrument für den Umstieg der verbundenen Unternehmen auf den Electronic Commerce (vgl. Puscher 1998).

    Google Scholar 

  14. Als weiteres Beispiel kann das Extranet von Federal Express angeführt werden. So besteht für die Kunden die Möglichkeit, über eine Trackingnummer den gegenwärtigen Status bzw. Ort einer bestimmten Sendung zu lokalisieren (vgl. Nash 1997; Wagner 1996).

    Google Scholar 

  15. Vgl. hierzu die Erläuterungen unter III/4.2.

    Google Scholar 

  16. Weiterhin werden auch Standardapplikationen wie Microsoft Word oder Macromedia Freehand angepaßt, indem z. B. die Option der direkten Ausgabe von Html-Seiten in die Programme integriert wird.

    Google Scholar 

  17. Außerdem werden in zunehmendem Maße auch sich bereits im Einsatz befindliche Technologien wie EDI auf das Internet portiert (vgl. I/2.4.2).

    Google Scholar 

  18. Zur Beseitigung der Datentransferengpässe werden sowohl neue Telekommunikationsmöglichkeiten, z. B. via Satellit, geschaffen oder auch neue Übertragungsmechanismen entwickelt. Als Beispiel kann der sich in Deutschland im Erprobungsstadium befindliche Einsatz von Kabelanschlüssen zur Datenübertragung genannt werden. Weiterhin ist das Adsl-Verfahren (Asymmetric Digital Subscriber Line) zu nennen, welches auf bestehenden Kupferleitungen aufbaut und eine Transferleistung erreicht, die derzeitige Isdn (Integrated Services Digital Network)-Systeme um das 10–20fache übertreffen soll (vgl. Tamberg 1998).

    Google Scholar 

  19. Zu einem Überblick und einer Einordnung derzeitiger Plug-Ins vgl. Puscher 1997.

    Google Scholar 

  20. Der Mangel an kryptographischen Verfahren und der fehlenden Absicherung von Verbindungen wird in der aktuellen Version des Ip-Protokolls (Ipv6) berücksichtigt, die jedoch bis dato nur partiell in der Praxis eingesetzt wird (vgl. Alpar 1996b, S. 151; Schmeh/Uebelacker 1997b).

    Google Scholar 

  21. Als problematisch erweist sich in diesem Zusammenhang, daß eine globale Zusammenarbeit bei der Festlegung rechtlicher Vorschriften dringend geboten ist und zudem in bezug auf eine Hard- oder Softwarelösung auch die Abstimmung mit der Industrie erfordert.

    Google Scholar 

  22. Die Studie umfaßt Untemehmen wie Booz Allen & Hamilton, Cadence Systems, und Silicon Graphics (vgl. Idc 1996, S. 5 ff.).

    Google Scholar 

  23. Die empirische Sozialforschung widmet sich der Überprüfung von “[...] Theorien über menschliches Handeln und gesellschaftliche Strukturen und Zusammenhänge” (Schnell/Hill/Esser 1995, S. 6). Dabei sind sowohl die Theoriebildung als auch die empirische Analyse als “[...] voneinander abhängige Phasen eines einheitlichen Erkenntnisprozesses” (Mayntz/Holm/Hübner 1978, S. 23) zu werten.

    Google Scholar 

  24. Mayntz et al. sprechen in diesem Zusammenhang von “Expertenvalidität” (vgl. Mayntz/Holm/Hübner 1978, S. 66).

    Google Scholar 

  25. In der Regel wird von einem “Vorsprung” der Us-amerikanischen Unternehmen auf diesem Sektor von ca. 3–5 Jahren ausgegangen. Die Mehrzahl der von deutschen Unternehmen eingesetzten Intra- und Extranets wurde im Jahre 1997 installiert. Laut einer Studie der Meta Group verfügten in Deutschland Anfang 1998 22 % der mittelständischen und 45 % der Großunternehmen über ein Intranet, während der Extranetanteil bei 6 % für den Mittelstand und 16 % für die Großunternehmen lag (vgl. Meta Group 1998).

    Google Scholar 

  26. Die Grundgesamtheit markiert den Objektbereich der Untersuchung und kann als Gesamtmenge aller Elemente bezeichnet werden, auf die sich die Untersuchungsbefunde beziehen sollen (vgl. Nieschlag/Dictl/ Hörschgen 1994, S. 724).

    Google Scholar 

  27. Als weiterer Vorteil der Vollerhebung kann angeführt werden, daß die gesamte Verteilung der Merkmale ihrer Elemente bekannt ist und sich — wie bei Stichproben üblich — das Problem der Bestimmung der Repräsentativität nicht stellt (vgl. Koch 1997, S. 30; Mayntz/Holm/Hübner 1978, S. 68 ff.; Schnell/Hill/Esser 1995, S. 254). Somit müssen auch keine Schätzungen vorgenommen werden, so daß daraus resultierende Zufallsfehler vermieden werden können (ibid.).

    Google Scholar 

  28. Die Erläuterungen zu IV/2.2.1 beziehen sich auf Firmenmaterial von SGI (vgl. hierzu SGI 1997b; 1997c; 1998) und Expertengespräche, die mit Organisationsmitgliedern von SGI geführt wurden.

    Google Scholar 

  29. Risc-Prozessoren (Reduced Instruction Set Computing) zeichnen sich dadurch aus, daß sie zur Bearbeitung von Rechenaufgaben auf einen im Vergleich zu Cisc-Prozessoren (Complex Instruction Set Computing) reduzierten Befehlssatz zugreifen und einfache Rechenoperationen entsprechend schneller ausführen können (vgl. Encyclopedia Britannica 1998).

    Google Scholar 

  30. Das Modularisierungsprinzip kann sowohl auf der Organisations- (vgl. III/3.4.2) als auch, wie hier beschrieben, auf der Produktebene angewandt werden. Vgl. hierzu Lang 1997; Post 1997; Sanchez/Mahoney 1996.

    Google Scholar 

  31. Zur Beschreibung von IV/2.2.2 vgl. Claremont 1996; Macils 1998; Misera 1997b sowie die unter IV/2.2.1 genannten Quellenangaben.

    Google Scholar 

  32. Authoring-Tools dienen der einfachen Erstellung von Web-Dokumenten durch die Transformation bestehender Dokumente in das Html-Format

    Google Scholar 

  33. Da die Mitarbeiter von SGI sowohl auf die Inhalte von “German Junction” und “Silicon Junction” zugreifen können und eine explizite Trennung der beiden Netze imi Hinblick auf die empirische Untersuchung nicht erforderlich sowie in der praktischen Anwendung unmöglich ist, wird im folgenden das “German Junction” unter “Silicon Junction” subsumiert.

    Google Scholar 

  34. Nach Chmielewicz unterscheiden sich Hypothesen dadurch von anderen Begriffen der Wissenschaftslehre, daß sie einen Wahrheitswert besitzen und Wahrheitsanspruch erheben (vgl. hierzu Chmielewicz 1994, S. 119 ff.). Das Kriterium des Wahrheitswertes ist über empirische Untersuchungen objektiv feststellbar. Der Wahrheitsanspruch ist subjektiver Natur und impliziert, daß — z. B. imi Gegensatz zu Annahmen — diese Analysen von seiten der Person, welche die Hypothesen propagiert, auch tatsächlich durchgeführt werden.

    Google Scholar 

  35. Zu einer Klassifikation möglicher Beziehungen zwischen den Variablen vgl. Friedrichs 1990, S. 105; Zetterberg 1965, S. 69 ff.

    Google Scholar 

  36. Als Beispiel mathematischer Funktionen können lineare, monoton ansteigende Funktionen genannt werden, die häufig durch die Formulierung “Je desto” umschrieben werden (vgl. hierzu Opp 1995, S. 149 ff.).

    Google Scholar 

  37. Unter Partnern werden dabei — auch im Hinblick auf die Durchführung der Einzelfallanalyse bei SGI — im folgenden sowohl Outsourcing- als auch Kooperationspartner subsumiert. Vgl. hierzu auch IV/2.4.1.

    Google Scholar 

  38. Die Zuordnung von Zahlen zu Objekten nach einem bestimmten Verfahren wird als “Messen” bezeichnet (vgl. Nieschlag/Dichtl/Hrschgen 1994, S. 687; Schnell/Hill/Esser 1995, S. 128). Durch die Interpretation von Meßergebnissen können Hypothesen dann bestätigt oder verworfen werden.

    Google Scholar 

  39. Items sind bestimmte Aussagen oder Statements, denen der Befragte zustimmen oder die er ablehnen kann (vgl. Holm 1970, S. 356; Nieschlag/Dichtl/HöRschgen 1994, S. 690).

    Google Scholar 

  40. Skalen sind Meßinstrumente und können als “[] homomorphe Abbildung eines empirischen Relativs in ein numerisches Relativ” (Schnell/Hill/Esser 1995, S. 130) definiert werden. Sie lassen sich bezüglich verschiedener Meßniveaus unterschieden und nach Stevens (1946; 1959) in Nominal-, Ordinal-, Intervall- und Ratioskalen klassifizieren. Eine Nominalskala eignet sich zur Bestimmung der Gleichheit und Ungleichheit von Objekten; in der Ordinalskala läßt sich zusätzlich die Reihenfolge dieser Objekte fixieren (vgl. Stevens 1946; 1959, S. 24 ff.). In der Intervallskala können die Unterschiede zwischen diesen Objekten angegeben und ein relativer Nullpunkt festgelegt und in der Ratioskala weiterhin die Verhältnisse zwischen den Objekten und ein absoluter Nullpunkt bestimmt werden (ibid.).

    Google Scholar 

  41. Zur Erläuterung weiterer Skalen bzw. zu Skalierungsmethoden vgl. Friedrichs 1990, S. 165 ff.; Heidenreich 1993b; Mayntz/Holm/HÜbner 1978, S. 47 ff.; Nieschlag/Dichtl/Hörschgen 1994, S. 686 ff.

    Google Scholar 

  42. Detaillierte Hinweise zur Gestaltung von Format und Layout des Fragebogens liefert Dillman 1978, S. 119 ff.

    Google Scholar 

  43. Die Nutzung des Intranets von seiten der Mitarbeiter von SGI impliziert auch die Nutzung der im Extranet den Partnern und Kunden zur Verfügung gestellten Applikationen (vgl. IV/1.2). Eine Differenzierung zwischen Intra- und Extranet ist insofern aus Sicht der Mitarbeiter von SGI nicht relevant, so daß im Zusammenhang mit der Befragungsaktion lediglich der Terminus “Intranet” oder “Silicon Junction” Verwendung findet. Vgl. hierzu auch IV/2.4.2.

    Google Scholar 

  44. Vgl. im folgenden vor allem die Erläuterungen unter den Punkten III/4 und IV/1.

    Google Scholar 

  45. Die Nachteile von News in bezug auf die Informations- und Interaktionsfunktion determinieren durch die Verbundenheit der Funktionskomponenten auch dessen Eignung hinsichtlich der Integrationsfunktion.

    Google Scholar 

  46. Insofern kann News als Komplement von Www und E-Mail verstanden werden, da letztendlich auf diese Dienste, z. B. im Rahmen der Informationsrecherche oder Interaktion, zugegriffen wird.

    Google Scholar 

  47. Die Indikatoren sind entsprechend ihrer Zugehörigkeit zu den verschiedenen Hauptteilen des Fragebogens in Abb. Iv — 5 als 2.x, 3.x, 4.x und 5.x gekennzeichnet. Der Fragebogen befindet sich im Anhang der Arbeit.

    Google Scholar 

  48. Sofern nicht anders vermerkt, beziehen sich die Auswertungen im folgenden jeweils auf die erhobene Anzahl [N=117] der Fragebögen.

    Google Scholar 

  49. Die Auswertung der Daten wurde mit der Statistik-Software “Spss” (Statistical Package for the Social Sciences) vorgenommen (vgl. hierzu z. B. Broslus/Brosius 1998; Gerber/Voelkl/Anderson/Finn 1997).

    Google Scholar 

  50. Die Fragen über die Zugehörigkeit der Mitarbeiter zu den einzelnen Niederlassungen und Abteilungen sowie deren Tätigkeitsbereich bei SGI (Fragen 6.1 bis 6.3) finden keine Berücksichtigung in der folgenden Auswertung, da sie im Rahmen der Hypothesenüberprüfung nicht von Relevanz sind und aus firmeninternen Gründen erhoben wurden.

    Google Scholar 

  51. Die “Existenzberechtigung” von News wird durch diese Ausgrenzung nicht tangiert. Vielmehr wird News als Ergänzung von Www und vor allem E-Mail gesehen und kann von diesen Diensten nicht getrennt betrachtet werden. Vgl. hierzu auch IV/2.5.3.

    Google Scholar 

  52. Die Rücklaufquote teilt sich demnach in fast ein Drittel weiblicher und ca. zwei Drittel männlicher Respondierender auf und entspricht damit ungefähr dem Anteil weiblicher und männlicher Arbeitnehmer bei SGI, der von der Personalabteilung im Verhältnis 40 zu 60 angegeben wird.

    Google Scholar 

  53. So nehmen die männlichen Mitarbeiter das Intranet tendenziell öfter in Anspruch (Mittelwert von 1,03; “1” entspricht täglicher Nutzung, aufsteigende Werte korrespondieren mit niedrigeren Nutzungshäufigkeiten) als die weiblichen Mitarbeiter (Mittelwert von 1,06) und verwenden mehr Zeit auf die Nutzung (Mittelwert Männer: 4,14 versus Mittelwert Frauen: 3,97; “4” entspricht durchschnittlicher Nutzungszeit pro Tag von 1–2 Stunden, aufsteigende Werte bedeuten höhere Nutzungszeiten).

    Google Scholar 

  54. Zur Bedeutung der Wettbewerberinformationen vgl. insbesondere IV/2.5.4.

    Google Scholar 

  55. Die Eintragung in Mailing-Listen stellt damit einen dem News-Dienst vergleichbaren Funktionsumfang zur Verfügung. Der Vorteil der Mailing-Listen besteht allerdings darin, daß die Nachrichten dem Benutzer direkt zugesandt werden und nicht, wie bei News, gesondert von ihm abgerufen werden müssen. Insofern läßt sich ein Großteil des News-Dienstes durch Mailing-Listen substituieren.

    Google Scholar 

  56. Da es sich bei der vorliegenden Untersuchung um eine Totalerhebung handelt, entfällt die Durchführung eines Signifikanztests, die bei einer Stichprobenerhebung zur Sicherung des durch den Korrelationskoeffizienten ausgedrückten Zusammenhangs dient. Zur Anwendung des Pearsonschen Korrelationskoeffizienten vgl. Brosius/Brosius 1998, S. 452 ff.; Mayntz/Holm/HÜbner 1978, S. 195 ff.; Nieschlag/Dichtl/Hörschgen 1994, S. 776 ff.

    Google Scholar 

Download references

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 1999 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Wagner, G. (1999). Empirische Validation der Virtualisierung. In: Virtualisierung von Organisationen. Deutscher Universitätsverlag, Wiesbaden. https://doi.org/10.1007/978-3-663-01425-6_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-01425-6_4

  • Publisher Name: Deutscher Universitätsverlag, Wiesbaden

  • Print ISBN: 978-3-8244-6874-4

  • Online ISBN: 978-3-663-01425-6

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics