Einführung.- 1 Einführung.- 1.1 Geschäftsprozesse im Wandel.- 1.2 Visionen und Wege.- 1.3 Aufbau des Buches.- I: Electronic Business.- 2 Begriffswelt.- 2.1 Electronic Business.- 2.1.1 Einteilung nach Anwendergruppen.- 2.1.2 Einteilung nach Funktionalität.- 2.2 Benutzerrollen.- 2.3 Daten und Güter im Netz.- 2.3.1 Elektronische Dokumente.- 2.3.2 Rechtliche Einordnung: Güter und Verträge.- 2.3.3 Abgeschlossene und offene Netze.- 2.4 Typische Electronic Business Architekturen.- 2.4.1 Electronic Information: Präsentation, Portal.- 2.4.2 Electronic Commerce: Shop, Mall, Auktion.- 2.4.3 Electronic Finance: Home Banking, Internet Banking.- 2.4.4 Electronic Cooperation: Marktplätze und Web-Services.- 3 Praktischer Einsatz.- 3.1 Electronic Information.- 3.1.1 Personalisierung.- 3.1.2 Archive im Netz.- 3.1.3 Recherche mit Suchmaschinen und Metasuche.- 3.1.4 Automatische Benachrichtigung und Alerts.- 3.1.5 Elektronische Auskunft.- 3.1.6 Automatisierte Leistungsvergleiche.- 3.1.7 Individuelle Berechnungen.- 3.1.8 Elektronische Beratung.- 3.1.9 Öffentliche Verwaltung.- 3.1.10 Zusätzhcher Kanal für Öffenthchkeitsarbeit.- 3.1.11 Vorreiterbranchen.- 3.1.12 Online Communities und virtuelle Welten.- 3.2 Electronic Commerce.- 3.2.1 Agentensysteme.- 3.2.2 Mall.- 3.2.3 Auktion.- 3.2.4 Shop.- 3.2.5 Individuelle Produkte und Dienstleistungen.- 3.2.6 Cross Selling—Up Selling.- 3.2.7 Vorschau.- 3.2.8 Auslieferung.- 3.2.9 Traditionelle Zahlungsmechanismen.- 3.2.10 Kartenbasierte Bezahlung.- 3.3 Electronic Finance.- 3.3.1 Home Banking.- 3.3.2 Electronic Brokerage.- 3.3.3 Netzbanken und Netz-IPOs.- 3.4 Electronic Cooperation.- II: Standards und Mechanismen.- 4 Sicherheitsmechanismen.- 4.1 Sicherheitseigenschaften.- 4.1.1 Vertraulichkeit.- 4.1.2 Identifikation und Authentizität.- 4.1.3 Integrität.- 4.1.4 Zugangskontrolle.- 4.1.5 Nachvollziehbarkeit.- 4.1.6 Verfügbarkeit.- 4.2 Verschlüsselungsverfahren.- 4.2.1 Symmetrische Chiffren: IDEA, DES und AES.- 4.2.2 Asymmetrische Chiffren: RSA.- 4.3 Digitale Signaturen: DSS.- 4.4 Prüfsummen: SHA und MD5.- 4.5 Schlüsselzertifikate: X.509.- 4.6 Secure Socket Layer (SSL/TLS).- 4.7 Rechtliche Einordnung.- 5 Das Internet.- 5.1 Historisches.- 5.2 Basiskommunikation.- 5.2.1 Internetschichten.- 5.2.2 Anschluß ans Internet.- 5.2.3 IP-Adressen.- 5.2.4 Routing: RIP und BGP.- 5.2.5 Verzeichnisdienste: YP, DNS und LDAP.- 5.2.6 Universelle Bezeichner: URI, URN und URL.- 5.2.7 Sicherheitsprobleme der Basiskommunikation.- 5.3 Internet Anwendungsdienste.- 5.3.1 Dateizugriff auf entfernte Rechner: NFS und FTP.- 5.3.2 Arbeiten auf entfernten Rechnern: Telnet und SSH.- 5.3.3 Elektronische Briefe: E-Mail, S/MIME und SMS.- 5.3.4 Informationsdienste: Gopher und HyperG.- 5.3.5 Chats und Konferenzsysteme: IRC und MBone.- 5.4 World Wide Web (WWW).- 5.4.1 Hyper Text Transfer Protocol (HTTP/HTTPS).- 5.4.2 Hypertext Markup Language (HTML).- 5.4.3 Browserzustand: Cookies.- 5.4.4 Dienstseitige Programme: CGI, Servlets und Schablonen.- 5.4.5 Eingebettete Programme: Applets und Skripte.- 5.4.6 Erweiterung des Browsers: Plug-ins.- 5.4.7 Wireless Apphcation Protokoll (WAP).- 6 Datenaustauschformate.- 6.1 Electronic Data Interchange (EDI).- 6.1.1 EDI Standards.- 6.1.2 Open-EDI.- 6.2 Auszeichnungssprachen.- 6.2.1 Standard Generalized Markup Language (SGML).- 6.2.2 Hypertext Markup Language (HTML).- 6.2.3 Document Object Model (DOM) und DHTML.- 6.2.4 Extensible Markup Language (XML).- 6.3 Multimedia.- 6.3.1 Texte, Alphabete und Unicode.- 6.3.2 Rastergraphiken: GIF, JPEG und PNG.- 6.3.3 Virtual Reality Modeling Language (VRML).- 6.3.4 Audio/Video: Flash, RealVideo und MPEG.- 6.3.5 Multimedia im Electronic Business.- 7 Middleware und Realisierungsalternativen.- 7.1 Verteilung.- 7.2 Transaktionseigenschaften.- 7.3 Systeme mit dominanter Kernkomponente.- 7.3.1 ERP-zentrischer Ansatz.- 7.3.2 Datenbankzentrischer Ansatz.- 7.3.3 Transaktionsmonitore.- 7.3.4 Nachrichtenorientierter Ansatz.- 7.3.5 Webzentrischer Ansatz.- 7.4 Verteilte Programmierung.- 7.4.1 Internetdienste.- 7.4.2 Prozedurfernaufruf (RPC).- 7.4.3 Distributed Computing Environment (DGE).- 7.4.4 Component Object Model (COM/DCOM/COM+).- 7.4.5 Common Object Request Broker Architecture (CORBA).- 7.5 Java 2 Architektur.- 7.5.1 JavaBeans und Remote Method Invocation (RMI).- 7.5.2 J2EE Dienste: JMS, JNDI, JTA, Java Mail und JDBC.- 7.5.3 Web-Schicht: Servlets und Java Server Pages (JSP).- 7.5.4 Anwendungsschicht: Enterprise Java Beans (EJB).- 7.6 Kopplung von Diensten: Web-Services.- 7.6.1 Simple Object Access Protocol (SOAP).- 7.6.2 Universal Description, Discovery & Integration (UDDI).- 7.6.3 Web Service Description Language (WSDL).- 8 Electronic Cooperation Protokolle.- 8.1 Globale Numerierungsschemata.- 8.2 Open Buying over the Internet (OBI).- 8.3 Commerce XML (cXML).- 8.4 Common Business Library (xCBL).- 8.5 Business Object Documents (OAG BOD).- 8.6 Partner Interface Process (RosettaNet PIP).- 8.7 Electronic Business XML (ebXML).- 9 Elektronischer Zahlungsverkehr.- 9.1 Anforderungen an Zahlungsmechanismen.- 9.2 Electronic Cooperation.- 9.2.1 Zugriff auf herkömmliche Mechanismen.- 9.2.2 Banken als Zertifizierungsinstanzen: Identrus.- 9.2.3 Kooperation zwischen Finanzinstituten.- 9.3 Electronic Commerce.- 9.3.1 Wallets und ECML.- 9.3.2 Zahlung nach Rückfrage: Paybox.- 9.3.3 Kreditkartendaten über HTTPS.- 9.3.4 CyberCash.- 9.3.5 Secure Electronic Transaction (SET).- 9.3.6 SmartCards: Mondex und GeldKarte.- 9.3.7 Pfennigbeträge: Micropayments und Gutscheine.- 9.3.8 Elektronisches Geld.- 9.3.9 Internet Open Trade Protocol (IOTP).- 9.4 Electronic Finance.- 9.4.1 Homebanking-Computer-Interface (HBCI).- 9.4.2 Open Financial Exchange (OFX).- 9.4.3 Interactive Financial Exchange (IFX).- III: Konzeption.- 10 Planung.- 10.1 Wann ist der richtige Zeitpunkt?.- 10.1.1 Heutige Nutzung des Internets.- 10.1.2 Benutzergruppen.- 10.1.3 Wirtschaftliches Potential.- 10.1.4 Öffenthche Erwartungen.- 10.1.5 Vorbereitende Maßnahmen.- 10.2 Soll-Analyse.- 10.2.1 Geschäftsprozesse.- 10.2.2 Zielgruppe.- 10.2.3 Alleinstellungsmerkmale.- 10.2.4 Integration.- 10.2.5 Externe Dienstleistungen.- 10.2.6 Rentabilität.- 10.3 Ist-Analyse.- 10.3.1 Verfügbare Datenbestände.- 10.3.2 Verfügbare Prozeese.- 10.3.3 Praktische Erfahrung.- 10.4 Technische Realisierung.- 10.4.1 Implementierung: Maßarbeit oder Konfektion?.- 10.4.2 Hardware-Standort: Lokaler Betrieb oder Hosting?.- 10.4.3 Verträge mit Partnern: Service Level Agreements.- 11 Kriterienkatalog.- 11.1 Allgemeines.- 11.1.1 Produkte.- 11.1.2 Bezugsquellen und Betreuung.- 11.1.3 Preise.- 11.2 Systemvoraussetzungen.- 11.2.1 Systemvoraussetzungen auf Betreiberseite.- 11.2.2 Systemvoraussetzungen auf Kundenseite.- 11.2.3 Systemvoraussetzungen auf Händlerseite.- 11.2.4 Systemvoraussetzungen für Systemadministration.- 11.3 Basiskomponenten.- 11.3.1 Basiskomponenten auf Betreiberseite.- 11.3.2 Basiskomponenten auf Kundenseite.- 11.3.3 Basiskomponenten auf Händlerseite.- 11.3.4 Basiskomponenten für Fernadministration.- 11.4 Skalierbarkeit eines Systems.- 11.4.1 Anwendungsgebiet.- 11.4.2 Verteilung.- 11.4.3 Durchsatz, Grenzen für die Leistungsfähigkeit.- 11.4.4 Erweiterbarkeit.- 11.5 Leistungsumfang für den Endkundenbereich.- 11.5.1 Darstellung des Angebots.- 11.5.2 Anonymität.- 11.5.3 Unterstützung des Einkaufsvorgangs.- 11.5.4 Zahlungssysteme.- 11.5.5 Auslieferung.- 11.5.6 Support.- 11.6 Leistungsumfang für den Geschäftsbereich.- 11.6.1 Besonderheiten bei der automatisierten Nutzung.- 11.6.2 Anbindung an bestehende EDV-Systeme.- 11.6.3 Unterstützung neuer business-to-business Szenarien.- 11.7 Funktionalität des Dienstes.- 11.7.1 Angebotsverwaltung.- 11.7.2 Verwaltung und onhne-Auslieferung von Gütern.- 11.7.3 Verwaltung der Daten über Kunden.- 11.7.4 Verwaltung der Daten über Händler.- 11.7.5 Verwaltung der Daten über Geschäftspartner.- 11.7.6 Preisgestaltung.- 11.7.7 Zahlungssysteme.- 11.7.8 Abrechnung.- 11.7.9 Intra-Mall Kooperation.- 11.7.10 Anbindung an bestehende EDV-Systeme.- 11.7.11 Unterstützung neuer business-to-business Szenarien.- 11.7.12 Statistik und Berichterstellung.- 11.7.13 Aktivierung und Deaktivierung von Komponenten.- 11.7.14 Lokale Systemadministration.- 11.8 Fernadministration durch Händler.- 11.8.1 Zugangsmedium.- 11.8.2 Funktionsumfang.- 11.8.3 Bedienungskomfort.- 11.8.4 Anbindung an die lokale EDV beim Händler.- 11.9 Fernadministration durch den Betreiber.- 11.9.1 Zugangsmedium.- 11.9.2 Funktionsumfang.- 11.9.3 Bedienungskomfort.- 11.10 Sicherheitsmechanismen.- 11.10.1 Übertragungssicherung.- 11.10.2 Zugangsbeschränkung.- 11.10.3 Zugriffskontrolle.- 11.10.4 Datenhaltung.- 11.10.5 Schutz vor Wiederaufbereitung.- 11.10.6 Gewährleistung der Funktionalität.- 11.11 Dokumentation, Service und Support.- IV: Systeme.- 12 Broad Vision.- 12.1 Beschreibung der Architektur.- 12.1.1 One-To-One Enterprise.- 12.1.2 One-To-One Knowledge.- 12.1.3 One-To-One Commerce.- 12.1.4 One-To-One Financial.- 12.2 Leistungsumfang.- 12.3 Schnappschüsse.- 13 IBM.- 13.1 Beschreibung der Architektur.- 13.1.1 Web-Server.- 13.1.2 Net.Commerce Server.- 13.1.3 Payment Server.- 13.1.4 Net.Commerce Administrator.- 13.1.5 Datenbankwerkzeuge.- 13.1.6 Product Advisor.- 13.2 Leistungsumfang.- 13.3 Schnappschüsse.- 14 Intershop.- 14.1 Beschreibung der Architektur.- 14.1.1 Web-Server.- 14.1.2 Application Server.- 14.1.3 Message Center.- 14.1.4 Datenbank Server.- 14.1.5 Dynamisch generierte HTML-Seiten.- 14.1.6 Erweiterung des Systems.- 14.1.7 Storefront.- 14.1.8 Merchant BackOffice.- 14.1.9 Site Administration.- 14.2 Leistungsumfang.- 14.3 Schnappschüsse.- 15 SAP.- 15.1 Beschreibung der Architektur.- 15.1.1 R/3 Anwendungsmodule.- 15.1.2 Systemintegration.- 15.1.3 Internetanbindung.- 15.1.4 Internet Transaction Server.- 15.1.5 Web-Studio und HTMLBusiness.- 15.1.6 Internet Application Components.- 15.1.7 Internet Sales.- 15.2 Leistungsumfang.- 15.3 Schnappschüsse.- A Kriterienkatalog im Überblick.